首页 计算机网络安全考试习题(1)

计算机网络安全考试习题(1)

举报
开通vip

计算机网络安全考试习题(1)1.与信息相关的四大安全原则是 B。A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性2.凯撒加密法是个(B)A.变换加密法      B.替换加密法C.变换与替换加密法    D.都不是3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(A )A.网络层     B.会话层C.数据链路层   D.传输层4.以下关于DOS攻击的描述,哪句话是正确的?(A )A.导致目标系统无法处理正常用户的请求      ...

计算机网络安全考试习题(1)
1.与信息相关的四大安全原则是 B。A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性2.凯撒加密法是个(B)A.变换加密法      B.替换加密法C.变换与替换加密法    D.都不是3.TCP/IP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 体系结构中,IP层对应OSI模型的哪一层?(A )A.网络层     B.会话层C.数据链路层   D.传输层4.以下关于DOS攻击的描述,哪句话是正确的?(A )A.导致目标系统无法处理正常用户的请求       B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功5.计算机病毒的主要来源有___ABD_______(多选)A.黑客组织编写    B.恶作剧  C.计算机自动产生    D.恶意编制6.在非对称密码算法中,公钥B。A.必须发布  B.要与别人共享  C.要保密    D.都不是7.IPSec属于___D____上的安全机制。A.传输层       B.应用层   C.数据链路层     D.网络层8.下面的说法错误的是?( C)A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的9.密钥交换问题的最终 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 是使用 C。A.护照      B.数字信封 C.数字证书    D.消息摘要10.下面是恶意代码生存技术是____BC______。A.三线程技术      B.加密技术  C.模糊变换技术    D.本地隐藏技术11.网络后门的功能是____A______。A.保持对目标主机长期控制    B.防止管理员密码丢失  C.为定期维护主机        D.为了防止主机被非法入侵12.要解决信任问题,使用D 。A.公钥       B.自签名证书 C.数字证书    D.数字签名13.变换加密法是个 D 。A.将文本块换成另一块   B.将文本字符换成另一字符C.严格的行换列      D.对输入文本进行转换,得到密文14.与消息相关的四大安全原则是___B____。A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性15.对称密钥加密比非对称密钥加密 C 。A.速度慢  B.速度相同 C.速度快  D.通常较慢16.密码分析员负责  B  。A.提供加密方案    B.破译加密方案   C.都不是        D.都是17.以下关于DOS攻击的描述,哪句话是正确的?AA.导致目标系统无法处理正常用户的请求       B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功18.SET中__A____不知道信用卡细节。(A)A.商家 B.客户  C.付款网关  D.签发人19.ESP除了AH提供的所有服务外,还提供_____A_____服务。A.机密性     B.完整性校验   C.身份验证    D.数据加密20.IPSec属于______D____上的安全机制。A.传输层       B.应用层   C.数据链路层     D.网络层操作系统中的每一个实体组件不可能是___D_______。A.主体          B.客体  C.既是主体又是客体   D.既不是主体又不是客体21.下面是恶意代码生存技术是_____BC_____。(多选)A.三线程技术      B.加密技术  C.模糊变换技术     D.本地隐藏技术22.打电话请求密码属于_____C_____攻击方式。A.拒绝服务攻击    B.电话系统漏洞  C.社会工程学    D.缓冲区攻击5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。12.DoS的原理 答:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求三·计算题2.RSA的计算题,要理解原理4.大题11.入侵检测技术系统基本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 与配置的一种能够及时发现并 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术1.请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、响应。1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。3、响应分为以下几类(1)将分析结果记录在日志中,并产生响应的报告。(2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。(3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。2.请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下)⑴踩点(初始信息收集)(2)扫描(3)查点(4)攻击(获取访问权)(5)权限提升(6)窃取(7)创建后门(8)掩盖踪迹
本文档为【计算机网络安全考试习题(1)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_654168
暂无简介~
格式:doc
大小:23KB
软件:Word
页数:10
分类:
上传时间:2022-08-05
浏览量:0