一、选择题
1、以下关于DES加密算法和IDEA加密算法的说法中错误的是:(CD )
A. DES是一个分组加密算法,它以64位为分组对数据加密
B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
C. DES和IDEA均为对称密钥加密算法
D. DES和IDEA均使用128位(16字节)密钥进行操作
2.以下关于公用/私有密钥加密技术的叙述中,正确的是:(AC )
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
D.公用密钥和私有密钥不相互关联
3.关于摘要函数,叙述不正确的是:( C )
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
4.在网络上,为了监听效果最好,监听设备不应放在(C )
A.网关 B.路由器C.中继器 D.防火墙
- CA的主要功能为( C )
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统的使用方法和原则
D. 负责发放和管理数字证书
- 数字证书不包含( B )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法
- ARP欺骗的实质是( A )
A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在
C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
- 死亡之ping属于( B )
A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
- 下面对于个人防火墙的描述,不正确的是(C )
A. 个人防火墙是为防护接入互联网的单机操作系统而出现的
B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
C. 所有的单机杀病毒软件都具有个人防火墙的功能
D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
- IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )
A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台
- 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )
A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
- 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C)
A. 内部 B. 外部 C. DMZ区 D. 都可以
- 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )
A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙 D. 安装漏洞扫描软件
14.端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的响应。
A.FTP B.UDP C.TCP/IP D.WWW
15、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( B )
A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器
二、填空题
PKI的技术基础包括 公开密钥体制 和 加密机制 两部分。
DNS同时调用了TCP和UDP的53端口,其中 UDP53 端口用于DNS客户端与DNS服务器端的通信,而 TCP53 端口用于DNS区域之间的数据复制。
与病毒相比,蠕虫的最大特点是消耗 计算机内存 和 网络带宽 。
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 重放攻击 ;中止或干扰服务器为合法用户提供服务的行为称为 拒绝服务攻击 。
在LAND攻击中,LAND攻击报文的 源IP地址 和 目的IP地址 是相同的。
防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中 局域网 属于可信赖的安全域,而 Internet 属于不可信赖的非安全域。
防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用 透明模式 防火墙;而用防火墙连接两个完全不同的网络时,则需要使用
路由模式防火墙。
8.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。
在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥证书 ,但可能会同时拥有多个不同的 属性证书 。
计算机网络安全领域的3A是指认证、 授权 和 审计 。
扫描技术主要分为 主机安全扫描 和 网络安全扫描 两种类型。
状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 防火墙。
三、判断题
- PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( x )
2.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。( √ )
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( X )
脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。( √ )
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( √ )
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( √ )
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。( x )
间谍软件能够修改计算机上的配置文件。( x )
与IDS相比,IPS具有深层防御的功能。( √ )
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( √ )
版权归原作者 遁入虚空12 所有, 如有侵权,请联系我们删除。