网络安全习题二.docVIP

  • 836
  • 0
  • 约2.61千字
  • 约 5页
  • 2016-11-22 发布于江西
  • 举报
网络安全习题二.doc

网络安全习题二 一、判断题(本大题共20道小题,每小题1分,共20分。描述正确请填写“T”,错误请填写“F”) 1、访问控制是网络防范和保护的主要策略。()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。()3、在公钥密码中,收信方和发信方使用的密钥是相同的。()用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。()防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。()、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。() 、公开密钥密码体制比对称密钥密码体制更为安全。 我的公钥证书是不能在网络上公开的否则其他人可能假冒我的身份或伪造我的数字签名。由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。 PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。DES是一种block(块)密文的加密算法,是把数据加密成的块DES是一种加强了的DES加密算法的密钥长度和DES相比是的倍防火墙可以检查进出内部网的通信量防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络防火墙可以使用过滤技术在网络层对数据包进行选择防火墙可以阻止来自内部的威胁和攻击使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于攻击类型A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 向有限的空间输入超长的字符串是攻击手段A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗使用Windows2000的组策略可以限制用户对系统的操作权限该实例是功能的应用A、访问控制列表B、执行控制列表C、身份验证D、数据加密主要用于加密机制的协议是A、HTTPB、FTPC、TELNETD、SSL用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于攻击手段A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击、在以下认证方式中,最常用的认证方式是:A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证、以下不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令10、下列不属于系统安全的技术是A、防火墙B、加密狗C、认证D、防病毒 11、以下技术不属于预防病毒技术的范畴A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件防火墙是一种网络安全措施。A、被动的 B、主动的C、能够防止内部犯罪的D、能够解决所有问题的 13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击计算机病毒是一段可运行的程序,它一般保存在磁盘中。A、作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料认证中心的核心职责是 。A、签发和管理数字证书B、验证信息C、公布黑名单 撤消用户的证书在大多数情况下,病毒侵入计算机系统以后,。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏、目前使用的防毒软件的主要作用是A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?A、绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 B越权修改网络系统配置,可能造成网络工作不正常或故障。 C有意或无意地泄露网络用户或网络管理员口令是危险的。 D解决来自网络内部的不安全因素必须从技术方面入手。9、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述? A、对网络传输数据的保护 B、确定信息传送用户身份真实性 C、保证发送接收数据的一

文档评论(0)

1亿VIP精品文档

相关文档