计算机网络安全期末复习资料
一、单选题
1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性 B.可用性 C.可选性 D.可靠性
2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。A.不安全服务 B.窃听 C.口令破解 .D.逻辑.
3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离 B.网络分段 C.访问控制 D.数据加密
4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型 B.外观型蜜罐 C.综合型 D.硬件型
5、信息安全的三个基本要素是人、技术和(C )。
A.协议 B.设备 C.管理 D.软件
6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性
7、病毒属于( C )威胁。
A.物理 B.系统漏洞 C.有害程序 D.身份鉴别
8、TCSEC评估准则中以下安全级别最高的是( D )级。
A.D B.C2 C.B3 D.A
9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽
10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制 B.校验 C.加密 D.不可抵赖
11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击 B.破译 C.解密 D.加密
12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度
B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位
D.是一个遵循Feistel密码结构的分组密码算法
13、以下不属于一个保密体制或保密系统组成部分的是C
A.明文、密文
B.密钥
C.间谍软件
D.加密算法和解密算法
14、下列不属于数字签名需要满足的要求的是B
A.发送者事后不能否认对报文的签名
B.接收者可以对发送者的报文进行修改
C.接收者能够核实发送者发送的报文签名
D.接收者不能伪造发送者的报文签名
15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
A.计算机网络是一个虚拟的世界
B.网络上所有的活动都是不可见的
C.身份认证的重要性和迫切性
D.网络应用中存在不严肃性
16、数字证书不包含( D )
A.CA签发证书时所使用的签名算法
B.证书的有效期
C.颁发机构的名称
D.证书持有者的私有密钥信息
17、CA的主要功能为( A )。
A.负责发放和管理数字证书
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.确认用户的身份
D.定义了密码系统的使用方法和原则
18、PKI无法实现( B )。
A.数据的完整性
B.权限分配
C.身份认证
D.数据的机密性
19、一个典型的PKI组成部分,不包括(C)
A.PKI策略
B.软硬件系统
C.恶意程序扫描机构
D.认证机构CA
20、下列不属于PKI数字证书组成部分的是(B)
tcp ip协议在设计时A.用户的公开密钥
B.用户的私钥
C.用户的名称
D.证书授权中心的数字签名
21、身份认证的三要素之一是“所知道的”。下列不属于“所知道的”的是(C)
A.密码
B.生日
C.IC卡
D.机密问题
22、在Kerberos系统下,当用户资源要访问资源服务器上的资源时,由(C )发放一个“票据许可票据”给用户。
A.资源服务器
B.密钥分配中心
C.认证服务器
D.票据分配服务器
23、以下不属于生物特征身份认证的是( D )。
A.人脸识别
B.指纹
C.虹膜
D.智能卡
24、口令管理过程中,应该( D )。
A.把明口令直接存放在计算机的某个文件中
B.利用容易记住的单词作为口令
C.选用5个字母以下的口令
D.设置口令有效期,以此来强迫用户更换口令
25、以下属于身份认证协议的是( C )。
A.S/MIME
B.IPSec
C.S/Key
D.HTTP
26、不属于身份认证的是( B )
A.USB Key
B.访问控制
C.生物识别
D.用户名和口令
27、以下认证方式中,最为安全的是( C )。
A.用户名+验证码
B.用户名+密码
C.卡+指纹
D.卡+密码
28、TCP/IP体系参考模型分为( C )个层次。
A.7
B.5
C.4
D.3
29、物理层实现( D )的传输。
A.帧
B.分组
C.报文段
D.比特流
30、通常将TCP/IP体系的网络接口层分为( )层和( )层,成为常用的五层模型。C
A.应用,传输
B.物理,数据链路
C.网络,传输
D.数据链路,网络
31、DNS服务提供( )和( )之间的映射。A
A.域名 IP
B.域名 MAC
C.IP MAC
D.IP 端口
32、DNS域名解析过程一般是迭代查询的过程。如果在本地的DNS缓存中没有到相关的记录,客户端就会向本地的DNS服务器发出查询请求。如果本地DNS解服务器中没有到相关的记录,那么DNS服务器就将该查询转发给( B )。
A.它的上一级DNS服务器
B.根域名服务器
C.权限域名服务器
D.一级域名服务器
33、在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询属于( D )。
A.域名劫持
B.拒绝服务攻击
C.DNSSEC
D.缓存中毒
34、ARP请求数据包的目的地址是( C )
A.单播地址
B.组播地址
C.广播地址
D.组播地址
35、以下说法正确的是( B )。
A.欺骗网关就是指伪装网关
B.欺骗网关就是指伪装内网主机
C.中间人攻击就是不需要知道收发双方的MAC地址也可以正常地进行数据帧的传输。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论