[网络课]网络安全技术期末复习试题
WORD格式可编辑
一、选择题第一章
(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击
(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
A.不可否认性B.认证性C.可用性D.完整性
第二章
(A)1.密码技术的哪一个目标不能被对称密码技术实现?
A.完整性B.保密性C.不可否认性D.认证性
(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
A.A的公钥B.A的私钥C.B的公钥D.B的私钥
(A)3.DES的有效密钥长度是多少?
A.56比特B.112比特C.128比特D.168比特
(C)4.下面哪种情况最适合使用非对称密码系统?
A.公司系统B.点到点的VPN系统C.证书认证机构D.Web站点认证
(D)5.下面哪个哈希函数最适合8位处理器?
A.SHA-256B.SHA-512C.MD4D.MD2
(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要
(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥
第三章
(C)1.下面哪项不属于口令认证?
A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证
(C)2.公钥认证不包括下列哪一项?
A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证
第四章
(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?
tcp ip协议在设计时
(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
A.VPNB.PPPC.KerberoD.SSL
专业技术知识共享
WORD格式可编辑
A.SAB.AHC.CAD.ESP
第五章
(C)1.以下哪一项不属于恶意代码?
A.病毒B.特洛伊木马C.系统漏洞D.蠕虫
(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作
A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击
第六章
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击
(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?
A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型
第七章
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击
(D)2.常见类型的防火墙拓扑结构以下哪一项?
A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙
第八章
(B)1.对于一个入侵,下列最合适的描述是:
A.与安全事故类似B.各种试图超越权限设置的恶意使用
C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:
A.白名单B.严格禁止C.宽松的控制D.黑名单
(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误
A.误报B.漏报C.混合式错误D.版本出错
(B)4.哪种入侵者是最危险的,为什么?
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。B.内部入侵者,因为他们掌握更多关于系统的信息。C.外部入侵者,因为大部分入侵者都在外部。D.内部入侵者,因为很多外部入侵者都是新手。
(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:
A.误用检测B.异常检测C.恶意检测D.外部检测
(C)6.IDS规则的目的是什么:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。