网络与信息安全题库
一、填空题
1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(  512  )
2.SHA的含义是(  安全散列算法  )
3.对身份证明系统的要求之一是(  验证者正确识别示证者的概率极大化  )
4.阻止非法用户进入系统使用(  接入控制技术    )
5.以下不是数据库加密方法的是(  信息隐藏  )
6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)
8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。
9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)
10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)
12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:
__安全策略________、防护、检测和响应。
14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素
________三个方面。
15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等
采取的安全技术措施。
16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___
子网体系结构_______。
19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。
20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和
远程管理四大部分。
21.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞
探测和__攻击型漏洞探测__
22.防范计算机病毒主要从管理和___技术_____两方面着手。
23.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
24.针对非授权侵犯采取的安全服务为_访问控制___。
25.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
26.DES技术属于_单钥___加密技术。
27.代理防火墙工作在__应用__ 层。
28.在入侵检测分析模型中,状态转换方法属于_误用___检测。
29.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征
数据,高效并准确地判定__入侵__。
30.在入侵检测中,比较事件记录与知识库属于__数据分析__。(构建过程/分析过程)
31.IDMEF的中文全称为__入侵检测消息交换格式__。
32.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒___。
二、单项选择题
1.TCP/IP协议安全隐患不包括(  D    )
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.IDEA密钥的长度为(  D    )
A.56
B.64
C.124
D.128
3.在防火墙技术中,内网这一概念通常指的是(  A  )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是(  B  )
A.GB57104-93
B.GB9361-88
C.GB50174-88
D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? (    A  )
A.三个
B.四个
C.五个
D.六个
6.信息安全技术的核心是(  A  )
A.PKI
B.SET
C.SSL
D.ECC
7.Internet接入控制不能对付以下哪类入侵者? (  C    )
A.伪装者
B.违法者
C.内部用户
D.地下用户
8.CA不能提供以下哪种证书? (  D    )
A.个人数字证书
B.SSL服务器证书
C.安全证书
D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是(  A    )
A.CFCA
B.CTCA
C.SHECA
D.RCA
10.通常为保证商务对象的认证性采用的手段是(  C  )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是(  B    )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? (  D  )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
13.计算机病毒的特征之一是(  B  )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? (  C    )
A.6
B.7
C.8
D.9
15.属于PKI的功能是(  C    )
A.PAA,PAB,CA
B.PAA,PAB,DRA
C.PAA,CA,ORA
D.PAB,CA,ORA
16、在数据压缩技术中,静态Huffman编码需要扫描文本()次才能完成编码。B
A、1
B、2
C、3
D、4
17、关于RSA算法下列说法不正确的是()A
A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度
18、计算机病毒的结构不包括以下()部分D
A、引导部分
B、传染部分
C、表现部分
D、隐藏部分
19、下列属于非对称加密技术的是()C
A、IDEA
B、AES
C、RSA
D、DES
20、下列属于B在IP地址的是()C
A、10.0.2.9
B、123.0.2.1
C、128.127.1.1
D、192.168.1.1
21、FTP是()协议C
A、超文本传输协议
B、文件传输协议
C、网络协议
D、传输控制协议
22、以下是常见的windows压缩工具的是()B
A、Winamp
B、Winrar
C、Bzip
D、Ghost
23、计算机会将系统中可使用内存减少,这体现了病毒的()B
A、传染性
B、破坏性
C、隐藏性
D、潜伏性
24、黑客在程序中设置了后门,这体现了黑客的()目的。A
A、非法获取系统的访问权限
B、窃取信息
C、篡改数据
D、利用有关资源
25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()B
A、缓冲区溢出
B、木马
C、拒绝服务
D、暴力破解
26.下列对计算机网络的攻击方式中,属于被动攻击的是( A )
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
27.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威
胁是( B )
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
28.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
29.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指
( A )
A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
30.下列加密算法中,属于双钥加密算法的是( D )
A.DES B.IDEA
C.Blowfish D.RSA
31.公钥基础设施(PKI)的核心组成部分是( A )
A.认证机构CA B.X.509 标准
C.密钥备份和恢复D.PKI 应用接口系统
32.下面关于防火墙的说法中,正确的是( C )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
33.包过滤技术防火墙在过滤数据包时,一般不. 关心( D )
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
34.不. 属于CIDF 体系结构的组件是( C )
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
35.阈值检验在入侵检测技术中属于( B )
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
36.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )
A.意外情况处置错误B.设计错误
C.配置错误 D.环境错误
37.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
38.在计算机病毒检测手段中,校验和法的优点是( D )
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
39.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
40.计算机网络安全的目标不. 包. 括. ( C )
A.保密性
B.不可否认性
C.免疫性
D.完整性
41.PPDR模型中的D 代表的含义是( A )
A.检测
B.响应
C.关系
D.安全
42.机房中的三度不. 包. 括. ( C )
A.温度
B.湿度
C.可控度
D.洁净度
43.关于A类机房应符合的要求,以下选项不. 正. 确. 的是( C )
A.计算站应设专用可靠的供电线路
B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池
D.计算机系统应选用铜芯电缆
44.关于双钥密码体制的正确描述是( A )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
45.CMIP 的中文含义为( B )
A.边界网关协议
B.公用管理信息协议
C.简单网络管理协议
D.分布式安全管理协议
46.关于消息认证(如MAC等),下列说法中错. 误. 的是( C )
A.消息认证有助于验证发送者的身份
B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
47.下列关于网络防火墙说法错. 误. 的是( B )
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
48.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )
A.1 级
B.2级
C.3级
D.4级
49.端口扫描技术( D )
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
50.关于计算机病毒,下列说法错. 误. 的是( C )
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU 资源
D.病毒并不一定都具有破坏力
51.病毒的运行特征和过程是( C )
A.入侵、运行、驻留、传播、激活、破坏
B.传播、运行、驻留、激活、破坏、自毁
C.入侵、运行、传播、扫描、窃取、破坏
D.复制、运行、撤退、检查、记录、破坏
52.以下方法中,不. 适. 用. 于检测计算机病毒的是( C )
A.特征代码法
B.校验和法
C.加密
D.软件模拟法
53.下列不. 属. 于. 行为监测法检测病毒的行为特征的是( D )
A.占有INT 13H
B.修改DOS系统内存总量
C.病毒程序与宿主程序的切换
D.不使用INT 13H
54.恶意代码的特征不. 体. 现. ( D )
A.恶意的目的
B.本身是程序
C.通过执行发生作用
D.不通过执行也能发生作用
三、多项选择题
1.电子商务系统可能遭受的攻击有(    ABCDE      )
A.系统穿透
B.植入
C.违反授权原则
D.通信监视
E.计算机病毒
2.属于公钥加密体制的算法包括(    CDE    )
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
3.签名可以解决的鉴别问题有(  BCDE      )
A.发送者伪造
B.发送者否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
4.公钥证书的类型有(    ABC    )
A.客户证书
B.服务器证书
C.安全邮件证书
D.密钥证书
E.机密证书
5.在SET中规范了商家服务器的核心功能是(  ABC      )
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息
D.处理客户的付款信息
E.查询客户帐号信息
6.从系统工程的角度,要求计算机信息网络具有(ABC )。
A.可用性、完整性、保密性
B.真实性(不可抵赖性)
C.可靠性、可控性
D.稳定性
7.实施计算机信息系统安全保护的措施包括:(ABC )。tcp ip协议的安全隐患
A.安全法规
B、安全管理
C.安全技术
D.安全培训
8.OSI层的安全技术来考虑安全模型( ABCD)。
A.物理层
B.数据链路层
C.网络层、传输层、会话层
D.表示层、应用层
9.网络中所采用的安全机制主要有:( BCD)。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。