计算机网络安全考试习题

上传人:痛*** 文档编号:130063192 上传时间:2022-08-04 格式:DOC 页数:19 大小:865.50KB
收藏 版权申诉 举报 下载
计算机网络安全考试习题_第1页
第1页 / 共19页
计算机网络安全考试习题_第2页
第2页 / 共19页
计算机网络安全考试习题_第3页
第3页 / 共19页
资源描述:

《计算机网络安全考试习题》由会员分享,可在线阅读,更多相关《计算机网络安全考试习题(19页珍藏版)》请在装配图网上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机网络安全考试习题与信息相关的四大安全原则是 B。1. 与信息相关的四大安全原则是 B。A保密性、访问控制、完整性、不可抵赖性 B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性2. 凯撒加密法是个( B )A变换加密法 B替换加密法C变换与替换加密法 D都不是3. TCP/IP协议体系结构中,IP层对应OSI模型的

2、哪一层?( A )A网络层 B会话层 C数据链路层 D传输层4. 以下关于DOS攻击的描述,哪句话是正确的?( A ) A导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功5. 计算机病毒的主要来源有_ABD_(多选) A黑客组织编写 B恶作剧 C计算机自动产生 D恶意编制6. 在非对称密码算法中,公钥 B。A必须发布 B要与别人共享 C要保密 D都不是7. IPSec属于_D_上的安全机制。 A传输层 B应用层 C数据链路层 D网络层8. 下面的说法错误的是?( C ) A防火墙和防火墙规则集只是安全策略

3、的技术实现 B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的9. 密钥交换问题的最终方案是使用 C 。 A护照 B数字信封 C数字证书 D消息摘要10. 下面是恶意代码生存技术是_BC_。 A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术11. 网络后门的功能是_A_。 A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵12. 要解决信任问题,使用 D 。 A公钥 B自签名证书 C数字证书 D数字签名13. 变换加密法是个 D 。A将文本块换成

4、另一块 B将文本字符换成另一字符C严格的行换列 D对输入文本进行转换,得到密文14. 与消息相关的四大安全原则是_B_。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性 C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性15. 对称密钥加密比非对称密钥加密 C 。A速度慢 B速度相同 C速度快 D通常较慢16. 密码分析员负责 B 。 A提供加密方案 B破译加密方案 C都不是 D都是17. 以下关于DOS攻击的描述,哪句话是正确的? AA导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远

5、程攻击就不可能成功18. SET中_A_不知道信用卡细节。(A) A商家 B客户 C付款网关 D签发人19. ESP除了AH提供的所有服务外,还提供_A_服务。A机密性 B完整性校验 C身份验证 D数据加密20. IPSec属于_D_上的安全机制。A传输层 B应用层 C数据链路层 D网络层操作系统中的每一个实体组件不可能是_D_。A主体 B客体 C既是主体又是客体 D既不是主体又不是客体21. 下面是恶意代码生存技术是_BC_。 ( 多选)A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术22. 打电话请求密码属于_C_攻击方式。A拒绝服务攻击 B电话系统漏洞 C社会工程学 D缓冲区攻击

6、5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。7、网络黑客留后

7、门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。12. DoS的原理 答: DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用

8、网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求三计算题2.RSA的计算题,要理解原理四 大题11.入侵检测技术系统基本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术1. 请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、

9、响应。 1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。 2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。 3、响应分为以下几类 (1)将分析结果记录在日志中,并产生响应的报告。 (2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。 (3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。2. 请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下) 踩点(初始信息收集)(2)扫描(3)查点(4)攻击(获取访问权)(5)权限提升(6)窃取(7)创建后门(8)掩盖踪迹-

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!