计算机网络安全考试习题.doc

计算机网络安全考试习题.doc

ID:51802406

大小:772.00 KB

页数:5页

时间:2020-03-15

计算机网络安全考试习题.doc_第1页
计算机网络安全考试习题.doc_第2页
计算机网络安全考试习题.doc_第3页
计算机网络安全考试习题.doc_第4页
计算机网络安全考试习题.doc_第5页
资源描述:

《计算机网络安全考试习题.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1.与信息相关的四大安全原则是B。A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.凯撒加密法是个(B)A.变换加密法B.替换加密法C.变换与替换加密法D.都不是3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(A)A.网络层    B.会话层C.数据链路层D.传输层4.以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统C.以窃取目标系统上

2、的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功5.计算机病毒的主要来源有___ABD_______(多选)A.黑客组织编写  B.恶作剧   C.计算机自动产生D.恶意编制6.在非对称密码算法中,公钥B。A.必须发布B.要与别人共享   C.要保密D.都不是7.IPSec属于___D____上的安全机制。A.传输层  B.应用层   C.数据链路层D.网络层8.下面的说法错误的是?(C)A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DM

3、Z网络直接进行信息传播D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的9.密钥交换问题的最终方案是使用C。A.护照B.数字信封  C.数字证书D.消息摘要10.下面是恶意代码生存技术是____BC______。A.三线程技术 B.加密技术  C.模糊变换技术D.本地隐藏技术11.网络后门的功能是____A______。A.保持对目标主机长期控制 B.防止管理员密码丢失  C.为定期维护主机D.为了防止主机被非法入侵1.要解决信任问题,使用D。A.公钥B.自签名证书  C.数字证书D.数字

4、签名2.变换加密法是个D。A.将文本块换成另一块B.将文本字符换成另一字符C.严格的行换列D.对输入文本进行转换,得到密文3.与消息相关的四大安全原则是___B____。A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性4.对称密钥加密比非对称密钥加密C。A.速度慢B.速度相同C.速度快D.通常较慢5.密码分析员负责B。A.提供加密方案  B.破译加密方案   C.都不是D.都是6.以下关于DOS攻击的描述,哪句话是正确

5、的?AA.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功7.SET中__A____不知道信用卡细节。(A)A.商家B.客户C.付款网关D.签发人8.ESP除了AH提供的所有服务外,还提供_____A_____服务。A.机密性  B.完整性校验   C.身份验证D.数据加密9.IPSec属于______D____上的安全机制。A.传输层  B.应用层   C.数据链路层D.网络层操作系统中的每一个实体组件不可能是__

6、_D_______。A.主体 B.客体  C.既是主体又是客体D.既不是主体又不是客体10.下面是恶意代码生存技术是_____BC_____。(多选)A.三线程技术 B.加密技术  C.模糊变换技术D.本地隐藏技术11.打电话请求密码属于_____C_____攻击方式。A.拒绝服务攻击 B.电话系统漏洞  C.社会工程学D.缓冲区攻击5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法

7、比对称密钥加密更大的密文块6、简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理

8、员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。12.DoS的原理答:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。