《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

ID:38647446

大小:53.00 KB

页数:4页

时间:2019-06-17

《网络信息安全》试题D及答案_第1页
《网络信息安全》试题D及答案_第2页
《网络信息安全》试题D及答案_第3页
《网络信息安全》试题D及答案_第4页
资源描述:

《《网络信息安全》试题D及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络信息安全》试题D一、填空题(20空×1分=20分)1.根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。2.当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是____windows____。3.密钥相同时加密变换与解密变换的复合变换是____恒等变换____。4.密码学的两个组成部分是___密码编码学_____和____密码分析学____。5.破解单字母替换密码常用的方法是____频率分析法____。6.同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。7.在内部网络和外部网络之间建

2、立一个被隔离的子网,该子网称为非军事区。8.IDS是____IntrusionDetectionSystem____的简写。9.IDS的两个指标:___漏报率_____和__误报率______。10.根据采用的检测技术,IDS可分为____异常检测____与___误用检测_____。11.蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。12.IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。13.PKI的体系结构一般为____树状____结构。二、选择题(20空×1分=20分)1.用户收到了一封可疑的电

3、子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击2.下列不属于系统安全技术的是__B_____。A.防火墙B.加密狗C.认证D.防病毒3.DES是一种以块为单位进行加密,一个数据块的大小是____B___。A.32位B.64位C.128位D.256位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。A.屏蔽主机式体系结构B.筛选路由式体系结构C.双宿网关式体系结构D.屏

4、蔽子网式体系结构5.__B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A.主动攻击B.被动攻击C.黑客攻击D.蠕虫病毒6.关于安全审计目的描述错误的是__D______。A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应7.以下哪一项不在证书数据的组成中____D___。A.版本信息B.有效使用期限C.签名算法D.版权信息8.信息安全的三个基本目标是_____C___。A.可靠性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整

5、性和可用性D.多样性,保密性和完整性9.以下关于Smurf攻击的描述,那句话是错误的______D__。A.它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞的网络作为放大器C.它使用ICMP的包进行攻击D.攻击者最终的目标是在目标计算机上获得一个帐号10.DOS攻击的Synflood攻击是利用_B___进行攻击。A.其他网络B.通讯握手过程问题C.中间代理D.以上均不对11.自适应代理防火墙结合了____C____。A.包过滤性防火墙的安全性和代理型防火墙的高效率B.包过滤性防火墙的安全性和代理型防火墙的多功能C.包过滤性防火墙的高效率和代理型防火墙的安全性D.以上均不对12.目前

6、的防火墙的防范主要是____B____。A.主动防范B.被动防范C.混合防御D.防内部攻击13.IDS与互动是___C_____。A.IDS与Firewall互相发控制信息B.Firewall向IDS发控制信息C.IDS向Firewall发控制信息D.相互独立,不发控制信息14.对称加密需要_____B___个密钥。A.0B.1C.2D.315.SSL是__C___层加密协议。A.网络B.运输C.应用D.数据链路16.下面不属于PKI组成部分的是___D__。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS17.包过滤型防火墙原理上是基于__C___进行分析的技术。A.物

7、理层B.数据链路层C.网络层D.应用层18.以下___D__不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?__A___   A.最小特权   B.阻塞点   C.失效保护状态   D.防御多样化20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___A__   A.可用性的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。