计算机网络安全+专升本+85分
本作品内容为计算机网络安全+专升本+85分,格式为 docx ,大小 449124 KB ,页数为 35页
('2018年春计算机网络安全本科一、单项选择题(第1-30题每题2.5分)1.DES算法共需要()轮加密运算。(A)16(B)2(C)1(D)152.黑客攻击的一般过程中,第二阶段为()(A)收集目标计算机的信息(B)寻找漏洞和攻击(C)端口扫描(D)清除入侵痕迹3.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()(A)隧道模式(B)管道模式(C)传输模式(D)安全模式4.在公钥密码体制中,用于信息机密性的密钥为()(A)公钥(B)公钥或私钥(C)私钥(D)公钥与私钥5.关于DES算法的说法正确的是()(A)可用于身份认证A错误(B)是非对称加密算法(C)是分组加密算法(D)加密过程包括15轮运算6.关于密码学的讨论中,下列()观点是不正确的。(A)密码并不是提供安全的单一的手段,而是一组技术(B)密码学的两大分支是密码编码学和密码分析学(C)密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术(D)密码学中存在一次一密的密码体制,它是绝对安全的7.洛伊木马攻击的威胁类型属于()(A)授权侵犯威胁(B)植入威胁B错误(C)渗入威胁(D)旁路控制威胁8.PKI解决信息系统中的()问题(A)身份信任(B)权限管理(C)安全审计(D)加密9.在密码学中,对RSA的描述是正确的是?()(A)RSA是秘密密钥算法和对称密钥算法(B)RSA是公钥算法和对称密钥算法(C)RSA是秘密密钥算法和非对称密钥算法(D)RSA是非对称密钥算法和公钥算法10.PKI无法实现()(A)数据的完整性(B)数据的机密性(C)身份认证(D)权限分配11.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()(A)身份认证的重要性和迫切性(B)网络应用中存在不严肃性(C)计算机网络是一个虚拟的世界(D)网络上所有的活动都是不可见的12.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()(A)检测单元(B)响应单元(C)解释单元(D)控制单元13.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。(A)KB秘密(KA秘密(M’))(B)KB公开(KA秘密(M’))(C)KA公开(KB秘密(M’))(D)KA公开(KA公开(M’))14.抵御电子邮箱入侵措施中,不正确的是()(A)不要使用纯数字(B)不用生日做密码(C)不要使用少于5位的密码(D)自己做服务器15.以下可以用作数字签名的方法为()(A)RSA(B)凯撒算法(C)SHAC错误(D)DES16.关于异常检测原理,描述正确的是()(A)属于防火墙技术(B)检测用户活动的偏离(C)采用规则匹配(D)属于密码技术17.关于主机入侵检测技术说法正确的是()(A)位于内外网络边界(B)针对主机信息进行检测(C)能对数据进行加密传递(D)能防御针对内部网络的攻击18.关于入侵检测技术正确的说法是()(A)入侵检测只能发现成功闯入系统的行为(B)入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应(C)防火墙隔离与入侵检测没有互补之处,可任选其一使用(D)防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术19.外部数据包经过过滤路由只能阻止()唯一的ip欺骗(A)内部主机伪装成外部主机IP(B)外部主机伪装成外部主机IP(C)外部主机伪装成内部主机IP(D)内部主机伪装成内部主机IP20.关于CA和数字证书的关系,以下说法不正确的是()(A)数字证书能以一种不能被假冒的方式证明证书持有人身份(B)数字证书一般依靠CA中心的对称密钥机制来实现(C)在电子交易中,数字证书可以用于表明参与方的身份(D)数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发21.下列算法属于Hash算法的是()(A)RSA(B)IDEA(C)DES(D)SHA22.防火墙中地址翻译的主要作用是:()(A)隐藏内部网络地址(B)防止病毒入侵(C)进行入侵检测(D)提供应用代理服务23.防止用户被冒名所欺骗的方法是()(A)进行数据加密(B)采用防火墙(C)对访问网络的流量进行过滤和保护(D)对信息源发送方进行身份验证24.在密码学中,需要被变换的原消息被称为什么?(A)算法(B)密码(C)密文(D)明文25.以下关于防火墙的设计原则说法正确的是()(A)一套防火墙就可以保护全部的网络(B)不单单要提供防火墙的功能,还要尽量使用较大的组件(C)保持设计的简单性(D)保留尽可能多的服务和守护进程,从而能提供更多的网络服务26.AES算法的输出是长度为()bit的序列串(A)128(B)64(C)256(D)3227.IPSec协议是开放的VPN协议。对它的描述有误的是()(A)支持除TCP/IP外的其它协议(B)适应于向IPv6迁移(C)可以适应设备动态IP地址的情况(D)提供在网络层上的数据加密保护28.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的(A)用户身份(B)数字证书(C)数字签名(D)密钥29.()是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则(A)防火墙规则(B)管理制度(C)安全策略(D)入侵检测规则30.密钥管理过程中,错误的做法是()(A)选择好密钥,避免弱密钥。(B)密钥长度应该足够长。(C)使用较长的数字串作为密钥(D)定期更换密钥二、多项选择题(第31-40题每题2.5分)31.防火墙的作用()(A)封堵某些禁止的行为(B)管理进出网络的访问行为(C)记录通过防火墙的信息内容和活动(D)过滤进出网络的数据32.防火墙能够作到些什么?()(A)包的透明转发(B)包过滤(C)阻挡外部攻击(D)记录攻击33.入侵检测从数据来源角度可以分为()(A)基于网络和主机的分布式入侵检测(B)基于网络的入侵检测(C)基于主机的入侵检测(D)完整性检测34.下面关于防火墙概念和功能的描述哪些是正确的()(A)防火墙可实行强制安全策略(B)防火墙可能会成为数据传输的瓶颈。(C)防火墙可记录连接情况(D)使用防火墙可防止一个网段的问题向另一个网段传播35.以下关于CA认证中心说法正确的是()(A)CA认证是使用对称密钥机制的认证方法(B)CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(C)可以根据CA认证中心的证书对用户的身份进行验证(D)CA认证中心负责证书的颁发和管理36.防火墙的测试性能参数一般包括()(A)处理时延(B)吞吐量(C)并发连接数(D)新建连接速率37.以下属于公钥加密机制的优点有()(A)可以完成通信双方的数字签名(B)密钥保存量少(C)可以实现互不相识的人之间进行私人通信时的保密性要求(D)密钥分配相对简单38.电子商务的要素包括()(A)信息(B)商品(C)电子数据交换(D)电子资金转账39.防火墙有哪些部属方式?(A)混合模式(B)路由模式(C)交换模式(D)透明模式40.包过滤的优点有()(A)与运行的应用协议相关(B)对用户透明(C)可隐藏内部网络地址(D)容易实现,费用少共42条记录2018年秋计算机网络安全本科一、单项选择题1.乘数密码是()(A)变换加密(B)替换与变换加密(C)代换密码(D)都不是分值:2.5答题错误得分:02.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。(A)目标主机(B)以上都不对(C)源主机(D)服务器分值:2.5完全正确得分:2.53.()协议主要用于加密机制(A)HTTP(B)TELNET(C)SSL(D)FTP分值:2.5完全正确得分:2.54.不属于电子支付手段的是()(A)电子现金(B)电子支票(C)电子信用卡(D)电子产品分值:2.5答题错误得分:05.信息安全的基本属性是___。(A)保密性(B)完整性(C)可用性、可控性、可靠性(D)A,B,C都是分值:2.5答题错误得分:06.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()的攻击(A)保密性的攻击(B)可用性的攻击(C)完整性的攻击(D)真实性的攻击分值:2.5答题错误得分:07.DES的密钥长度是多少bit?(A)64(B)218(C)512(D)56分值:2.5答题错误得分:08.入侵检测的核心是()(A)信息收集(B)检测方法(C)入侵防护(D)数据分析分值:2.5答题错误得分:09.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。(A)防止内部攻击(B)即防外部攻击,又防内部对外部非法访问(C)防止外部攻击(D)防止内部对外部的非法访问分值:2.5答题错误得分:010.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。(A)防止内部对外部的非法访问(B)防止内部攻击(C)防止外部攻击(D)即防外部攻击,又防内部对外部非法访问分值:2.5答题错误得分:011.会话侦听与劫持技术属于()技术(A)DOS攻击(B)应用漏洞分析与渗透(C)协议漏洞渗透(D)密码分析还原分值:2.5答题错误得分:012.下列选项中()不属于CGI漏洞的危害。(A)缓冲区溢出攻击(B)脚本语言错误(C)信息泄漏(D)数据验证型溢出攻击分值:2.5答题错误得分:013.对散列函数的描述中,错误的是()(A)抗原像性(B)抗第二原像性(C)双向性(D)抗碰撞性分值:2.5完全正确得分:2.514.关于异常检测原理的说法正确的是()(A)规则静态配置在数据库中(B)利用模式匹配方法检测入侵行为(C)指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为(D)不能检测未知入侵行为分值:2.5答题错误得分:015.用某种方法伪装消息以隐藏它的内容的过程称为()(A)认证(B)加密(C)数字签名(D)解密分值:2.5答题错误得分:016.计算机病毒通常是()(A)一段程序代码(B)一条命令(C)一个标记(D)一个文件分值:2.5答题错误得分:017.防火墙用于将Internet和内部网络隔离___。(A)是网络安全和信息安全的软件和硬件设施(B)是起抗电磁干扰作用的硬件设施(C)是保护线路不受破坏的软件和硬件设施(D)是防止Internet火灾的硬件设施分值:2.5答题错误得分:018.主机入侵检测软件安装在()上(A)边界路由器(B)通讯设备(C)交换机(D)主机分值:2.5答题错误得分:019.ICMP泛洪利用的是()(A)ARP?命令的功能(B)tracert命令的功能(C)ping?命令的功能(D)route命令的功能分值:2.5完全正确得分:2.520.网络入侵检测系统的检测点位于()(A)主机(B)内网交换机(C)内外网络边界(D)内网服务器分值:2.5完全正确得分:2.521.入侵检测的过程不包括下列哪个阶段()(A)信息收集(B)信息分析(C)消息融合(D)告警与响应分值:2.5完全正确得分:2.522.TCPSYN泛洪攻击的原理是利用了()(A)TCP三次握手过程(B)TCP面向流的工作机制(C)TCP数据传输中的窗口技术(D)TCP连接终止时的FIN报文分值:2.5答题错误得分:023.()技术可以保证信息的完整性和用户身份的确定性(A)数字签名(B)对称密钥(C)报文摘要(D)时间戳分值:2.5答题错误得分:024.异常入侵检测依靠的假定是()(A)一切网络入侵行为都是异常的(B)只有异常行为才有可能是入侵攻击行为(C)用户表现为可预测的、一致的系统使用模式(D)正常行为和异常行为可以根据一定的阀值来加以区分分值:2.5答题错误得分:025.基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()(A)拒绝服务攻击(B)非服务攻击(C)被动攻击(D)服务攻击分值:2.5答题错误得分:026.PKI的主要组成不包括(A)CA(B)SSL(C)RA(D)CR分值:2.5完全正确得分:2.527.一个完整的密码体制,不包括以下()要素(A)明文空间(B)密钥空间(C)数字签名(D)密文空间分值:2.5完全正确得分:2.528.CA的主要功能为()(A)确认用户的身份(B)为用户提供证书的申请、下载、查询、注销和恢复等操作(C)负责发放和管理数字证书(D)定义了密码系统的使用方法和原则分值:2.5完全正确得分:2.529.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()(A)对称密码算法的密钥(B)非对称密码算法的私钥(C)非对称密码算法的公钥(D)CA中心的公钥分值:2.5答题错误得分:030.下面哪种攻击属于被动攻击()(A)网络窃听(B)拒绝服务(C)缓冲区溢出(D)端口扫描分值:2.5答题错误得分:031.以下说法正确的是()(A)攻击任何人的计算机都是违法的(B)攻击美国等国家政府部门的网站是合法的(C)攻击别人的计算机是合法的(D)攻击黑客的计算机是合法的分值:2.5答题错误得分:032.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。(A)解密(B)保密传输(C)签名(D)加密分值:2.5答题错误得分:0二、多项选择题33.防火墙有哪些部属方式?()(A)透明模式(B)路由模式(C)混合模式(D)交换模式分值:2.5完全正确得分:2.534.防火墙有哪些缺点和不足?()(A)防火墙不能抵抗最新的未设置策略的攻击漏洞(B)防火墙对服务器合法开放的端口的攻击大多无法阻止(C)防火墙可以阻止内部主动发起连接的攻击(D)防火墙的并发连接数限制容易导致拥塞或者溢出分值:2.5答题错误得分:035.属于常见把入侵主机的信息发送给攻击者的方法是()(A)E-MAIL(B)UDP(C)ICMP(D)连接入侵主机分值:2.5答题错误得分:036.防火墙一般需要检测哪些扫描行为?()(A)udp-scan(B)icmp-scan(C)Port-scan(D)tcp-synflood分值:2.5完全正确得分:2.537.从检测的策略角度,入侵检测模型主要有()(A)完整性分析(B)滥用检测(C)准确性检测(D)异常检测分值:2.5答题错误得分:038.防火墙的作用()(A)封堵某些禁止的行为(B)记录通过防火墙的信息内容和活动(C)过滤进出网络的数据(D)管理进出网络的访问行为分值:2.5完全正确得分:2.539.关于代理服务器说法正确的有()(A)工作在应用层(B)不具安全性(C)协议无关(D)建立内外两条连接分值:2.5答题错误得分:040.RSA算法可以实现()(A)加密(B)数字签名(C)完整性校验(D)密钥交换分值:2.5答题错误得分:02019年春计算机网络安全本科一、单项选择题(第1-29题每题2.5分)1.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。(A)首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)(B)在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入(C)然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki(D)在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入2.密钥管理过程中,错误的做法是()(A)定期更换密钥(B)选择好密钥,避免弱密钥。(C)密钥长度应该足够长。(D)使用较长的数字串作为密钥3.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()(A)控制单元(B)响应单元(C)解释单元(D)检测单元4.现代病毒木马融合了()新技术(A)其他三项都是(B)进程注入(C)漏洞扫描(D)注册表隐藏5.会话侦听与劫持技术属于()技术(A)DOS攻击(B)协议漏洞渗透(C)密码分析还原(D)应用漏洞分析与渗透6.对状态检查技术(ASPF)的优缺点描述有误的是()(A)不支持监测RPC和UDP的端口信息(B)采用检测模块监测状态信息(C)支持多种协议和应用(D)配置复杂会降低网络的速度7.关于异常检测原理,描述正确的是()(A)采用规则匹配(B)检测用户活动的偏离(C)属于防火墙技术(D)属于密码技术8.数字签名要预先使用单向Hash函数进行处理的原因是___。(A)多一道加密工序使密文更难破译(B)缩小签名密文的长度,加快数字签名和验证签名的运算速度(C)保证密文能正确还原成明文(D)提高密文的计算速度9.密码学的目的是___。(A)研究数据加密(B)研究数据解密(C)研究信息安全(D)研究数据保密10.关于防火墙的描述不正确的是()(A)防火墙不能防止内部攻击。(B)使用防火墙可防止一个网段的问题向另一个网段传播。(C)防火墙可以防止伪装成内部信任主机的IP地址欺骗。(D)防火墙可以防止伪装成外部信任主机的IP地址欺骗。11.关于主机入侵检测技术说法正确的是()(A)位于内外网络边界(B)针对主机信息进行检测(C)能防御针对内部网络的攻击(D)能对数据进行加密传递12.加密算法若按照密钥的类型划分可以分为()两种。(A)非对称密钥加密算法和对称密钥加密算法;(B)公开密钥加密算法和分组密码算法;(C)序列密码算法和分组密码算法;(D)序列密码算法和公开密钥加密算法。13.在公钥密码体制中,用于信息机密性的密钥为()(A)公钥(B)私钥(C)公钥与私钥(D)公钥或私钥14.密码保管不善属于()安全隐患。(A)加密(B)解密(C)管理(D)技术15.防火墙中地址翻译的主要作用是:()(A)隐藏内部网络地址(B)提供应用代理服务(C)进行入侵检测(D)防止病毒入侵16.信息安全的基本属性是___。(A)保密性(B)可用性、可控性、可靠性(C)完整性(D)其他三项都是17.IPSec协议是开放的VPN协议。对它的描述有误的是()(A)适应于向IPv6迁移(B)提供在网络层上的数据加密保护(C)可以适应设备动态IP地址的情况(D)支持除TCP/IP外的其它协议18.加密技术不能提供以下哪种安全服务?()(A)鉴别(B)机密性(C)完整性(D)可用性19.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。(A)100/100(B)100/101(C)1/100(D)101/10020.下列算法属于Hash算法的是()(A)IDEA(B)SHA(C)DES(D)RSA21.IDEA加密算法采用()位密钥。(A)64(B)108(C)128(D)16822.以下可以用作数字签名的方法为()(A)凯撒算法(B)SHA(C)DES(D)RSA23.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。(A)加密(B)解密(C)签名(D)保密传输24.异常入侵检测依靠的假定是()(A)用户表现为可预测的、一致的系统使用模式(B)只有异常行为才有可能是入侵攻击行为(C)一切网络入侵行为都是异常的(D)正常行为和异常行为可以根据一定的阀值来加以区分25.ICMP泛洪利用的是()(A)ARP命令的功能(B)ping命令的功能(C)tracert命令的功能(D)route命令的功能26.包过滤技术与代理服务技术相比较()(A)代理服务技术安全性高,对应用和用户透明度也很高(B)包过滤技术安全性较弱、但会对网络性能产生明显影响(C)代理服务技术安全性较高、但不会对网络性能产生明显影响(D)包过滤技术对应用和用户是绝对透明的27.PKI解决信息系统中的()问题(A)身份信任(B)安全审计(C)权限管理(D)加密28.AES结构由以下4个不同的模块组成,其中()是非线性模块。(A)字节代换(B)行位移(C)列混淆(D)轮密钥加29.为了防御网络监听,最常用的方法是()(A)信息加密(B)使用专线传输(C)无线网(D)采用物理传输(非网络)二、多项选择题(第30-40题每题2.5分)30.防火墙有哪些部属方式?(A)混合模式(B)路由模式(C)透明模式(D)交换模式31.属于计算机病毒防治的策略的是()(A)确认您手头常备一张真正“干净”的引导盘(B)新购置的计算机软件也要进行病毒检测(C)及时、可靠升级反病毒产品(D)整理磁盘32.包过滤的优点有()(A)对用户透明(B)容易实现,费用少(C)与运行的应用协议相关(D)可隐藏内部网络地址33.RSA算法可以实现()(A)密钥交换(B)完整性校验(C)数字签名(D)加密34.关于代理服务器说法正确的有()(A)不具安全性(B)建立内外两条连接(C)工作在应用层(D)协议无关35.防火墙的主要技术有哪些?(A)简单包过滤技术(B)状态检测包过滤技术(C)应用代理技术(D)复合技术36.防火墙有哪些部属方式?()(A)混合模式(B)路由模式(C)透明模式(D)交换模式37.电子商务的要素包括()(A)信息(B)电子资金转账(C)商品(D)电子数据交换38.以下属于公钥加密机制的优点有()(A)密钥保存量少(B)可以完成通信双方的数字签名(C)可以实现互不相识的人之间进行私人通信时的保密性要求(D)密钥分配相对简单39.入侵检测从数据来源角度可以分为()(A)基于网络的入侵检测(B)完整性检测(C)基于主机的入侵检测(D)基于网络和主机的分布式入侵检测40.防火墙一般需要检测哪些扫描行为?()(A)tcp-synflood(B)udp-scan(C)icmp-scan(D)Port-scan2019年秋计算机网络安全本科一、单项选择题(第1-35题每题2.5分)1.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码(A)唯密文攻击(B)选择明文攻击(C)选择密文攻击(D)已知明文攻击2.恶意代码包括()(A)病毒(B)广告(C)间谍(D)都是3.以下说法正确的是()(A)攻击任何人的计算机都是违法的(B)攻击别人的计算机是合法的(C)攻击黑客的计算机是合法的(D)攻击美国等国家政府部门的网站是合法的4.在密码学中,需要被变换的原消息被称为什么?(A)算法(B)明文(C)密码(D)密文5.与对称密钥加密技术相比,非对称密钥加密技术()(A)密钥管理复杂(B)密钥的保存数量多(C)可以实现数字签名(D)加密和解密速度快6.TCPSYN泛洪攻击的原理是利用了()(A)TCP三次握手过程(B)TCP连接终止时的FIN报文(C)TCP数据传输中的窗口技术(D)TCP面向流的工作机制7.一个完整的密码体制,不包括以下()要素(A)密文空间(B)密钥空间(C)数字签名(D)明文空间8.对散列函数的描述中,错误的是()(A)抗第二原像性(B)双向性(C)抗原像性(D)抗碰撞性9.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()(A)对称密码算法的密钥(B)CA中心的公钥(C)非对称密码算法的公钥(D)非对称密码算法的私钥10.入侵检测的过程不包括下列哪个阶段()(A)信息分析(B)消息融合(C)信息收集(D)告警与响应11.关于CA和数字证书的关系,以下说法不正确的是()(A)在电子交易中,数字证书可以用于表明参与方的身份(B)数字证书一般依靠CA中心的对称密钥机制来实现(C)数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发(D)数字证书能以一种不能被假冒的方式证明证书持有人身份12.关于异常检测原理的说法正确的是()(A)指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为(B)利用模式匹配方法检测入侵行为(C)不能检测未知入侵行为(D)规则静态配置在数据库中13.下列那个协议不适合IPSec。(A)TCP(B)IP(C)ICMP(D)DHCP14.下面哪种攻击属于被动攻击()(A)拒绝服务(B)网络窃听(C)端口扫描(D)缓冲区溢出15.PKI支持的服务不包括___。(A)对称密钥的产生和分发(B)目录服务(C)非对称密钥技术及证书管理(D)访问控制服务16.计算机病毒通常是()(A)一条命令(B)一段程序代码(C)一个标记(D)一个文件17.关于DES算法的说法正确的是()(A)是非对称加密算法(B)是分组加密算法(C)可用于身份认证(D)加密过程包括15轮运算18.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。(A)身份鉴别是授权控制的基础(B)数字签名机制是实现身份鉴别的重要机制(C)目前一般采用基于对称密钥加密或公开密钥加密的方法(D)身份鉴别一般不用提供双向的认证19.以下关于防火墙的设计原则说法正确的是()(A)保持设计的简单性(B)不单单要提供防火墙的功能,还要尽量使用较大的组件(C)一套防火墙就可以保护全部的网络(D)保留尽可能多的服务和守护进程,从而能提供更多的网络服务20.以下关于混合加密方式说法正确的是()(A)采用公开密钥体制对通信过程中的数据进行加解密处理(B)不采用公开密钥对对称密钥体制的密钥进行加密处理(C)采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(D)采用对称密钥体制对非对称密钥体制的密钥进行加密21.下列选项中()不属于CGI漏洞的危害。(A)脚本语言错误(B)信息泄漏(C)缓冲区溢出攻击(D)数据验证型溢出攻击22.关于密码学的讨论中,下列()观点是不正确的。(A)密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术(B)密码学中存在一次一密的密码体制,它是绝对安全的(C)密码并不是提供安全的单一的手段,而是一组技术(D)密码学的两大分支是密码编码学和密码分析学23.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。(A)源主机(B)以上都不对(C)目标主机(D)服务器24.关于防火墙的描述不正确的是(A)防火墙不能防止内部攻击。(B)如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。(C)防火墙可以防止伪装成外部信任主机的IP地址欺骗。(D)防火墙可以防止伪装成内部信任主机的IP地址欺骗。25.洛伊木马攻击的威胁类型属于()(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁26.防止用户被冒名所欺骗的方法是()(A)对信息源发送方进行身份验证(B)进行数据加密(C)对访问网络的流量进行过滤和保护(D)采用防火墙27.()防火墙实现应用层数据的过滤(A)网络地址转换(B)应用代理(C)硬件(D)包过滤28.()的核心职能是发放和管理数字证书(A)ISP(B)ICP(C)CA(D)CNNIC29.不属于黑客被动攻击的是()(A)缓冲区溢出(B)打开病毒附件(C)运行恶意软件(D)浏览恶意代码网页30.在密码学中,对RSA的描述是正确的是?()(A)RSA是公钥算法和对称密钥算法(B)RSA是秘密密钥算法和对称密钥算法(C)RSA是秘密密钥算法和非对称密钥算法(D)RSA是非对称密钥算法和公钥算法31.向有限的空间输入超长的字符串是()攻击手段。(A)IP欺骗(B)网络监听(C)端口扫描(D)缓冲区溢出32.AES算法的输出是长度为()bit的序列串(A)64(B)128(C)32(D)25633.Casear密码属于()(A)置换密码(B)公钥密码(C)单表代换密码(D)多表代换密码34.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。(A)95/195(B)100/195(C)95/100(D)100/9535.在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰(A)DNS(B)RSA(C)防火墙(D)入侵检测二、多项选择题(第36-40题每题2.5分)36.下面关于防火墙概念和功能的描述哪些是正确的()(A)防火墙可能会成为数据传输的瓶颈。(B)使用防火墙可防止一个网段的问题向另一个网段传播(C)防火墙可实行强制安全策略(D)防火墙可记录连接情况37.网络安全的目标(A)完整性(B)保密性(C)可靠性(D)有效性38.以下关于CA认证中心说法正确的是()(A)CA认证是使用对称密钥机制的认证方法(B)CA认证中心负责证书的颁发和管理(C)可以根据CA认证中心的证书对用户的身份进行验证(D)CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39.防火墙有哪些缺点和不足?()(A)防火墙不能抵抗最新的未设置策略的攻击漏洞(B)防火墙对服务器合法开放的端口的攻击大多无法阻止(C)防火墙可以阻止内部主动发起连接的攻击(D)防火墙的并发连接数限制容易导致拥塞或者溢出40.防火墙能够作到些什么?()(A)记录攻击(B)包的透明转发(C)阻挡外部攻击(D)包过滤在以下古典密码体制中,属于置换密码的是倒序密码',)
提供计算机网络安全+专升本+85分会员下载,编号:1700877567,格式为 docx,文件大小为35页,请使用软件:wps,office word 进行编辑,PPT模板中文字,图片,动画效果均可修改,PPT模板下载后图片无水印,更多精品PPT素材下载尽在某某PPT网。所有作品均是用户自行上传分享并拥有版权或使用权,仅供网友学习交流,未经上传用户书面授权,请勿作他用。若您的权利被侵害,请联系963098962@qq.com进行删除处理。