【9A文】网络安全复习题.doc

【9A文】网络安全复习题.doc

ID:39775265

大小:131.50 KB

页数:9页

时间:2019-07-11

【9A文】网络安全复习题.doc_第1页
【9A文】网络安全复习题.doc_第2页
【9A文】网络安全复习题.doc_第3页
【9A文】网络安全复习题.doc_第4页
【9A文】网络安全复习题.doc_第5页
资源描述:

《【9A文】网络安全复习题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、【MeiWei_81重点借鉴文档】选择(考20题)1.下面不属于木马特征的是(D)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA3.基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A.收单银行B.支付网关C.认证中心D.发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥。

2、A.对称密钥加密B.公开密钥加密C.Hash加密D.文本加密5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.既防外部攻击,又防内部对外部非法访问6.计算机病毒从本质上说是(B)。A.蛋白质B.程序代码C.应用程序D.硬件7.下列不属于IDS功能的是(D)。A.分析系统活动B.识别已知攻击C.OS日志管理D.代理8.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全9.网络安全最终是一个折衷的方

3、案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是10.A方有一对密钥KA(公开)和keRA(秘密),B方有一对密钥KB(公开)和keRB(秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是(C)。A.E(E(M,KA),keRB)B.E(E(M,keRA),keRB)C.E(E(M,keRA),KB)D.E(E(M,KA),KB)11.“公开密钥密码体制”的含义是(C)。A.将所

4、有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】12.信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是13.对攻击可能性的分析在很大程度上带有(B)。A.客观性B.主观性C.盲目性D.上面3项都不是14.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然

5、而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是16.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须17.拒绝服务攻击的后果是(D)。A.信息不可用B.应用程序不可用C.系统宕机D.无法向正常用户

6、提供服务18.机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是19.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击20.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.重放攻击21.网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.

7、信息的处理、传输C.信息的存储、访问D.上面3项都是22.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制23.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制24.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏25.数字签名要预先使用单向Hash函数进行处理的原因是(C)。【MeiWe

8、i_81重点借鉴文档】【MeiWei_81重点借鉴文档】A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文26.身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是(B)。A.身份认证是授权控制的基础B.身份认证一般不用提供双向的认证C.目前一般采用基于对称密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。