网络与信息安全例题分析
一、填空题
1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是
2.SHA的含义是
3.对身份证明系统的要求之一是
4.阻止非法用户进入系统使用
5.以下不是数据库加密方法的是
6、攻击UNIX的方法有:、和用Sendmail攻击。
7、WEB欺骗包括和
8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用进行相互通信。
9、根据检测方式来分类,入侵检测系统可分为和
10、是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
11、用来给传送层的段加密(如TCP)的ESP模式是
12、是自动检测远程或本地主机安全性漏洞的程序包。
13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:
__________、防护、检测和响应。
14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。
15.物理安全技术主要是指对计算机及网络系统的环境、场地、_________和人员等采取的安全技术措施。16.密码体制从原理上可分为两大类,即单钥密码体制和_________。
17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___ _______。
18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_________。19.就检测理论而言,入侵检测技术可以分为异常检测和__________。
20.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。2
1.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和____ 22.防范计算机病毒主要从管理和_______两方面着手。
23.物理安全措施包括、设备安全和媒体安全。
24.针对非授权侵犯采取的安全服务为___。
25.电源对用电设备安全的潜在威胁包括脉动与噪声、。
26.DES技术属于加密技术。
27.代理防火墙工作在层。
28.在入侵检测分析模型中,状态转换方法属于_检测。
29.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征
数据,高效并准确地判定。
30.在入侵检测中,比较事件记录与知识库属于_。(构建过程/分析过程)
31.IDMEF的中文全称为。
32.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和。
二、单项选择题
1.TCP/IP协议安全隐患不包括(      )
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.IDEA密钥的长度为(      )
A.56
B.64
C.124
D.128
3.在防火墙技术中,内网这一概念通常指的是(    )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是(    )
A.GB57104-93
B.GB9361-88
C.GB50174-88
D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
(    )
A.三个
B.四个
C.五个
D.六个
6.信息安全技术的核心是(    )
A.PKI
B.SET
C.SSL
D.ECC
7.Internet接入控制不能对付以下哪类入侵者? (      )
A.伪装者
B.违法者
C.内部用户
D.地下用户
8.CA不能提供以下哪种证书? (      )
A.个人数字证书
B.SSL服务器证书
C.安全证书
D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是(    )
A.CFCA
B.CTCA
C.SHECA
D.RCA
10.通常为保证商务对象的认证性采用的手段是(    )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是(      )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? (    )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
13.计算机病毒的特征之一是(    )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? (      )
A.6
B.7
C.8
D.9
15.属于PKI的功能是(    )
A.PAA,PAB,CA
B.PAA,PAB,DRA
C.PAA,CA,ORA
D.PAB,CA,ORA
16、在数据压缩技术中,静态Huffman编码需要扫描文本()次才能完成编码。(      )
A、1
B、2
C、3
D、4
17、关于RSA算法下列说法不正确的是()(      )
A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度
18、计算机病毒的结构不包括以下()部分 (      )
A、引导部分
B、传染部分
C、表现部分
D、隐藏部分
19、下列属于非对称加密技术的是()(      )
A、IDEA
B、AES
C、RSA
D、DES
20、下列属于B在IP地址的是()(      )
A、10.0.2.9
B、123.0.2.1
C、128.127.1.1
D、192.168.1.1
21、FTP是()协议 (      )
A、超文本传输协议
B、文件传输协议
C、网络协议
D、传输控制协议
22、以下是常见的windows压缩工具的是()(      )
A、Winamp
B、Winrar
C、Bzip
D、Ghost
23、计算机会将系统中可使用内存减少,这体现了病毒的()(      )B
A、传染性
B、破坏性
C、隐藏性
D、潜伏性
24、黑客在程序中设置了后门,这体现了黑客的()目的。(      )
A、非法获取系统的访问权限
B、窃取信息
C、篡改数据
D、利用有关资源
25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()
A、缓冲区溢出
B、木马
C、拒绝服务
D、暴力破解
26.下列对计算机网络的攻击方式中,属于被动攻击的是( )
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
27.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是() A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
28.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
29.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( )
A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
30.下列加密算法中,属于双钥加密算法的是( )
A.DES B.IDEA
C.Blowfish D.RSA
31.公钥基础设施(PKI)的核心组成部分是()
A.认证机构CA B.X.509 标准
C.密钥备份和恢复D.PKI 应用接口系统
32.下面关于防火墙的说法中,正确的是( )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能web标准有哪三大部分
D.防火墙可以防止错误配置引起的安全威胁
33.包过滤技术防火墙在过滤数据包时,一般不. 关心( )
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
34.不. 属于CIDF 体系结构的组件是( )
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
35.阈值检验在入侵检测技术中属于()
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
36.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A.意外情况处置错误B.设计错误
C.配置错误 D.环境错误
37.下列计算机病毒检测手段中,主要用于检测已知病毒的是( )
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
38.在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
39.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( ) A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
40.计算机网络安全的目标不. 包. 括. ( )
A.保密性
B.不可否认性
C.免疫性
D.完整性
41.PPDR模型中的D 代表的含义是( )
A.检测
B.响应
C.关系
D.安全
42.机房中的三度不. 包. 括. ()
A.温度
B.湿度
C.可控度
D.洁净度
43.关于A类机房应符合的要求,以下选项不. 正. 确. 的是()
A.计算站应设专用可靠的供电线路
B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池
D.计算机系统应选用铜芯电缆
44.关于双钥密码体制的正确描述是( )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
45.CMIP 的中文含义为( )
A.边界网关协议
B.公用管理信息协议
C.简单网络管理协议
D.分布式安全管理协议
46.关于消息认证(如MAC等),下列说法中错. 误. 的是()
A.消息认证有助于验证发送者的身份
B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
47.下列关于网络防火墙说法错. 误. 的是( )
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
48.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )
A.1 级
B.2级
C.3级
D.4级
49.端口扫描技术( )
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
50.关于计算机病毒,下列说法错. 误. 的是()
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU 资源
D.病毒并不一定都具有破坏力
51.病毒的运行特征和过程是( )
A.入侵、运行、驻留、传播、激活、破坏
B.传播、运行、驻留、激活、破坏、自毁
C.入侵、运行、传播、扫描、窃取、破坏
D.复制、运行、撤退、检查、记录、破坏
52.以下方法中,不. 适. 用. 于检测计算机病毒的是( )
A.特征代码法
B.校验和法
C.加密
D.软件模拟法
53.下列不. 属. 于. 行为监测法检测病毒的行为特征的是()
A.占有INT 13H
B.修改DOS系统内存总量
C.病毒程序与宿主程序的切换
D.不使用INT 13H
54.下列不是恶意代码的特征是( )
A.恶意的目的
B.本身是程序
C.通过执行发生作用
D.不通过执行也能发生作用
三、多项选择题
1.电子商务系统可能遭受的攻击有(        )
A.系统穿透
B.植入
C.违反授权原则
D.通信监视
E.计算机病毒
2.属于公钥加密体制的算法包括(        )
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
3.签名可以解决的鉴别问题有(          )
A.发送者伪造
B.发送者否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
4.公钥证书的类型有(      )
A.客户证书
B.服务器证书
C.安全邮件证书
D.密钥证书
E.机密证书
5.在SET中规范了商家服务器的核心功能是(        )
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息
D.处理客户的付款信息
E.查询客户帐号信息
6.从系统工程的角度,要求计算机信息网络具有(  )。
A.可用性、完整性、保密性
B.真实性(不可抵赖性)
C.可靠性、可控性
D.稳定性
7.实施计算机信息系统安全保护的措施包括:(    )。
A.安全法规
B、安全管理
C.安全技术
D.安全培训
8.OSI层的安全技术来考虑安全模型()。
A.物理层
B.数据链路层
C.网络层、传输层、会话层
D.表示层、应用层
9.网络中所采用的安全机制主要有:()。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制
D.公证机制;冗余和备份
10.公开密钥基础设施(PKl)由以下部分组成:()。
A.认证中心;登记中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。