欢迎来到天天文库
浏览记录
ID:11425388
大小:152.50 KB
页数:4页
时间:2018-07-11
《网络安全试卷+答案 - 副本》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥体制。4、数字水印的基本特性包括可证明性、不可感知性、鲁棒性。5、基本鉴别技术包括单向鉴别、双向、群鉴别等技术。6、RBAC模型的基本成分是用户、权限和角色。7、入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。8、根据数据来源的不同,IDS可以分为两类:
2、NIDS和HIDS。9、__DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过滤方式防火墙方式防火墙、DMZ方法。1、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。2、加密的基本方法分为:变位、替换。3、密钥管理的基本内容包括密钥的生成、验证、传递、密钥的保存、密钥的使用、备份和销毁。4、PGP加密
3、系统不仅可以对邮件进行加密,还可以对文件、硬盘等进行加密。5、RBAC模型的基本成分是用户、权限和角色。6、在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。①网络行为正常,系统没有检测到入侵:正常行为;②网络行为正常,系统检测到入侵:误报;③网络行为异常,系统没有检测入侵:漏报;④网络行为异常,系统检测到入侵:正常。7、_防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。8、SYNflooding攻击即是利用___TCP____协议的设计弱点。选择
4、题1、计算机网络的安全是指___C___A、网络中设备设置环境的安全B、网络中使用者的安全C、网络中信息的安全D、网络中财产的安全2、以下___D____不是保证网络安全的要素。A、信息的保密性B、发送消息的不可否认性C、数据交换的完整性D、数据存储的唯一性3、以下关于加密说法正确的是___A____。A、加密包括对称加密和非对称加密两种B、信息隐藏是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、密钥的位数越多,信息的安全性就越高4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的
5、控制下进行的。A、明文B、密文C、信息D、密钥5、在公开密钥体制中,加密密钥即__C_____。A、解密密钥B、私密密钥C、公开密钥D、私有密钥6、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES算法的工作密钥。A、64B、56C、8D、77、RSA算法是一种基于_C______的公开密钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设8、PGP加密技术是一个基于___A____体系的邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、
6、MD5加密1、下面___B____属于对称加密算法。A、数字签名B、序列算法C、RSA算法D、数字水印2、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用__B_____对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥3、打电话请求密码属于___B___攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务4、一次字典攻击能否成功,很大因素取决于___A____。A、字典文件B、计算机速度C、网络速度D、黑客学历5、__C_____是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种
7、访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵6、SYN风暴属于___A____攻击。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击7、下面不属于DoS攻击的是__D_____。A、Smurf攻击B、PingofdeathC、Land攻击D、TFN攻击8、DDoS攻击破坏了___A____。A、可用性B、保密性C、完整性D、真实性9、为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_B______。A、数字水印B、数字签名C、访问控制D、发电子邮件确认10、DoS攻击___A____。A、用
8、超出被攻击目标处理能力的
此文档下载收益归作者所有