实用标准文案
【网络课】网络安全技术期末复习题
一、选择题
第一章
(B)1. 由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
A. 黑客攻击 | B. 社会工程学攻击 | |
C. 操作系统攻击 | D. 恶意代码攻击 | |
(A ) | 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? | |
A. 不可否认性 | B. 认证性 | |
C. 可用性 | D. 完整性 | |
第二章 | ||
(A ) | 1. 密码技术的哪一个目标不能被对称密码技术实现? | |
A. 完整性 | B. 保密性 | |
C. 不可否认性 | D. 认证性 | |
(C) | 2. A 想要使用非对称密码系统向 | B 发送秘密消息。 A 应该使用哪个密钥来加密消息? |
A. A 的公钥 | B. A 的私钥 | |
C. B 的公钥 | D. B 的私钥 | |
(A ) | 3. DES 的有效密钥长度是多少? | |
A. 56 比特 | B. 112 比特 | |
C. 128 比特 | D. 168 比特 | |
(C) | 4. 下面哪种情况最适合使用非对称密码系统? | |
A. 公司系统 | B. 点到点的 VPN 系统 | |
C. 证书认证机构 | D. Web 站点认证 | |
(D ) | 5. 下面哪个哈希函数最适合 8 | 位处理器? |
A. SHA-256 | B. SHA-512 | |
C. MD4 | D. MD2 | |
(C) | 6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? | |
A. 明文消息 | B. 密文消息 | |
C. 明文消息摘要 | D. 密文消息摘要 | |
(C) | 7. Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名? | |
A. Joe 的公钥 | B. Joe 的私钥 | |
C. Grace 的公钥 | D. Grace 的私钥 | |
第三章 | ||
(C) | 1. 下面哪项不属于口令认证? | |
A. 可重用口令认证 | B. 一次性口令认证 | |
C. 安全套接层认证 | D. 挑战应答口令认证 | |
(C) | 2. 公钥认证不包括下列哪一项? | |
A. SSL 认证 | B. Kerberos 认证 | |
C. 安全 RPC 认证 | D. MD5 认证 | |
第四章 | ||
(C) | 1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全? | |
A. VPNs | B. PPP | |
C. Kerberos | D. SSL | |
(C) 2. IPSec 中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
精彩文档
实用标准文案
A. SA B. AH
C. CA D. ESP
第五章
(C) 1. 以下哪一项不属于恶意代码?
A. 病毒 B. 特洛伊木马
C. 系统漏洞 D. 蠕虫
(D ) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作
A. 拒绝服务攻击 B. 中间人攻击
C. 社会工程学 D. 后门攻击
第六章
(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A. 欺骗攻击 B. 暴力攻击
C. 穷举攻击 D. 字典攻击
(A ) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?
A. 状态机模型 B. Bell-LaPadula 模型
C. Clark-Wilson 模型 D. Noninterference 模型
第七章
(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A. 欺骗攻击 B. 暴力攻击
C. 穷举攻击 D. 字典攻击
(D ) 2. 常见类型的防火墙拓扑结构以下哪一项?
A. 屏蔽主机防火墙 B. 屏蔽子网防火墙
C. 双重防火墙 D. 硬件防火墙
第八章
(B) 1. 对于一个入侵,下列最合适的描述是:
A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用
C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统 资源用于犯罪目的的行为
(A ) 2. 下列哪种安全策略可用于最小特权原则的理念:
A. 白名单 B. 严格禁止
C. 宽松的控制 D. 黑名单
(A) 3. 如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么 IDS 犯了什么错误
A. 误报 B. 漏报
C. 混合式错误 D. 版本出错
(B)4. 哪种入侵者是最危险的,为什么?
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
(A)5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:
A. 误用检测 B. 异常检测
C. 恶意检测 D. 外部检测
(C)6. IDS 规则的目的是什么:
A.告诉 IDS 检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉 IDS 那些包需要被监测,并在包中检测什么内容
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论