网络安全试题库2016

网络安全试题库2016

ID:14942181

大小:214.50 KB

页数:16页

时间:2018-07-31

网络安全试题库2016_第1页
网络安全试题库2016_第2页
网络安全试题库2016_第3页
网络安全试题库2016_第4页
网络安全试题库2016_第5页
资源描述:

《网络安全试题库2016》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、选择题1、网络安全的基本属性是(D)。A机密性B可用性C完整性D上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A嗅探程序B木马程序C拒绝服务攻击D缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。AKB公开(KA秘密(M’))BKA公开(KA公开(M’))CKA公开(KB秘密(M’))DKB秘密(KA秘密(M’))

2、4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A中间人攻击B口令猜测器和字典攻击C强力攻击D重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。A保密性B完整性C不可否认性D可用性1.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D)A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾

3、邮件,意图引诱收信人给出敏感信息的攻击手段是(B)A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3.以下关于计算机病毒的特征说法正确的是(B)A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4.黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D.网络防御者5.加密和签名的典型区别是(B)A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是

4、用对方的私钥6.目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7.SMTP协议使用的端口号是(A)A.25B.23C.20D.218.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9.DES是一种block(块)密文的加密算法,是把数据加密成(B)块。A.32位B.64位C.128位D.256位10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。(A)A.隧道模式B.管道模式C.传输模式D.安全模式11.

5、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13.以下关于VPN说法正确的是(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.计算机网络通信时

6、,利用(C)协议获得对方的MAC地址。A.RARPB.TCPC.ARPD.UDP15.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。A.数据完整性B.数据一致性C.数据同步性D.数据源发性16.计算机病毒通常是(D)A.一条命令B.一个文件C.一个标记D.一段程序代码17.RSA算法基于的数学难题是(A)A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理18.以下哪一项不属于入侵检测系统的功能(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.在网络上监听别人口令通常采用(

7、B)A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术20.下列情况中,C破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听21.入侵检测系统的第一步是B。A信号分析B信息收集C数据包过滤D数据包检查22.、IPSec不可以做到D。A认证B完整性检查C加密D签发证书23.关于加密技术,下列错误的是A。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期24.常见的拒绝服务攻击不包括D。A.SYNFlood

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。