2008-10-19 13:37:06| 分类: 默认分类 | 标签: |字号大中小 订阅 一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 2.数据保密性指的是( C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B ) A、Hash算法 B、RSA算法 C、IDEA D、三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.以下不属于代理服务技术优点的是( D )
A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7.在建立堡垒主机时( A )
A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告
9.Unix和Windows NT、操作系统是符合那个级别的安全标准: ( B ) A. A级 B. B级 C、级 D、级
10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护 D. 采用防火墙
12.屏蔽路由器型防火墙采用的技术是基于:( B ) A. 数据包过滤技术 B. 应用网关技术 C.代理服务技术 D.三种技术的结合 13. 以下关于防火墙的设计原则说法正确的是:( A ) A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 14. SSL指的是:( B )
A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 15. CA指的是:( A ) A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层
16. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A ) A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段
17. 以下哪一项不属于入侵检测系统的功能:(D ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包
18. 入侵检测系统的第一步是:( B ) A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
19. 以下哪一项不是入侵检测系统利用的信息:( C ) A.系统和网络日志文件
B.目录和文件中的不期望的改变 C.数据包头信息
D.程序执行中的不期望行为
20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )
A.模式匹配 B.统计分析 C.完整性分析 D.密文分析
21.以下哪一种方式是入侵检测系统所通常采用的:( A ) A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 22.以下哪一项属于基于主机的入侵检测方式的优势:( C ) A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:( C ) A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 24.以下关于宏病毒说法正确的是:( B ) A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒
25.以下哪一项不属于计算机病毒的防治策略:( D ) A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力 26.不属于常见的危险密码是:(D) A. 跟用户名相同的密码; B. 使用生日作为密码; C. 只有4位数的密码; D. 10位的综合型密码
27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D)
A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 28.审计管理指:( C )
A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务 29.加密技术不能实现:( D )
A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤
30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙
31.以下关于对称密钥加密说法正确的是:(C ) A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
32.以下关于非对称密钥加密说法正确的是:( B ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
33.以下关于混合加密方式说法正确的是:( B ) A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
34.以下关于数字签名说法正确的是:( D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题 35.以下关于CA认证中心说法正确的是:( C ) A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 36.关于CA和数字证书的关系,以下说法不正确的是:( B )
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份 37.以下关于VPN说法正确的是:( B )
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能 38.Ipsec不可以做到( D ) A.认证 B.完整性检查 C.加密 D.签发证书
39.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C) A.路由器 B.一台独立的主机 C.交换机 D.网桥
40.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:(B) A.人为破坏 B.对网络中设备的威胁 C.病毒威胁 D.对网络人员的威胁 50.防火墙中地址翻译的主要作用是:(B) A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵
51加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:(B) A.对称密钥加密 B.非对称密钥加密 52.以下那些属于系统的物理故障:(A) A.硬件故障与软件故障 B.计算机病毒
C.人为的失误 D. 网络故障和设备环境故障 53.对状态检查技术的优缺点描述有误的是:(C) A 采用检测模块监测状态信息。 B 支持多种协议和应用。
C 不支持监测RPC和UDP的端口信息。 D 配置复杂会降低网络的速度。
54.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B) A PPP连接到公司的RAS服务器上。 B 远程访问VPN C 电子邮件 D 与财务系统的服务器PPP连接。 55.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是: (A) A 数据完整性。 B 数据一致性 C 数据同步性 D 数据源发性
56.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:(A) A 防火墙 B CA中心 C 加密机 D 防方病毒产品
57.IPSec协议是开放的VPN协议。对它的描述有误的是: (C) A 适应于向IPv6迁移。 B 提供在网络层上的数据加密保护。 C 支持动态的IP地址分配。 D 不支持除TCP/IP外的其它协议。
58.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: (A) A 隧道模式 B 管道模式 C 传输模式 D 安全模式
59.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是: (C) A PPTP是Netscape提出的。 B 微软从NT3.5以后对PPTP开始支持。 C PPTP可用在微软的路由和远程访问服务上。 D 它是传输层上的协议。
60.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: (D) A L2TP是由PPTP协议和Cisco公司的L2F组合而成。 B L2TP可用于基于Internet的远程拨号访问。 C 为PPP协议的客户建立拨号连接的VPN连接。 D L2TP只能通过TCT/IP连接。
61.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是: (C) A Ipsec B PPTP C SOCKS v5 D L2TP
62.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:(D)
A PPTP B L2TP C SOCKS v5 D Ipsec
63.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(C) A 客户认证 B 回话认证 C 用户认证 D 都不是 64.Firewall –1 是一种:(D) A 防病毒产品 B 扫描产品 C 入侵检测产品 D 防火墙产品
65.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: (A) A 基于网络的入侵检测方式 B 基于文件的入侵检测方式 C 基于主机的入侵检测方式 D 基于系统的入侵检测方式
66.使用安全内核的方法把可能引起安全问题的部分操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是: (D) A 采用随机连接序列号。 B 驻留分组过滤模块。 C 取消动态路由功能。 D 尽可能地采用独立安全内核。
67.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: (B) A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above.
68.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下身份认证可能会造成不安全后果的是:(A) A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above.
69.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: (D) A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 70. 空气湿度过低对计算机造成的危害体现在: © A、使线路间的绝缘度降低,容易漏电 B、容易产生腐蚀,导致电路工作不可靠
C\\容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D、计算机运行程序的速度明显变慢
71 .以下哪一个最好的描述了数字证书? ( A)
A\\等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据
72. 在以下操作中,哪项不会传播计算机病毒?( C) A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件
C\\将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘
73.包过滤工作在OSI模型的哪一层? ( C) A、表示层 B、传输层 C\\网络层 D、数据链路层 74.安全审计跟踪是: (A)
A\\安全审计系统检测并追踪安全事件的过程 B、安全审计系统收集并易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程 D、对计算机系统中的某种行为的详尽跟踪和观察 75.TELNET协议主要应用于哪一层? (A) A\\应用层 B、传输层 C、Internet层 D、网络层
76. 如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网? (B)
A、地址学习 B、地址转换
C、IP地址和MAC地址绑定功能 D、URL过滤功能
77.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为: (C) A、80 B、119 C、443 D、433
78.密码技术中,识别个人、网络上的机器或机构的技术称为: ( B) A、认证 B\\数字签名 C、签名识别 D、解密
79. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?( B ) A、认证 B、访问控制 C、不可否定性 D、数据完整性
80.Windows NT主机推荐使用什么文件系统? ( B) A、FAT32 B\\NTFS C、FAT D、EXT2
81.抵御电子邮箱入侵措施中,不正确的是: (D)
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D\\自己做服务器
82.SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。(D )
A、④③①② B、④①③② C、④②③① D\\④②①③
83.从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:( A )
A\\CERT计算机网络安全应急小组 B、SANS C、ISSA D、OSCE
84.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击 B\\钓鱼攻击 C、暗门攻击 D、DDOS攻击
85.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是: B A、IDS B\\防火墙 C、杀毒软件 D、路由器
86.在公钥密码体制中,用于加密的密钥为: A A\\公钥 B、私钥
C、公钥与私钥 D、公钥或私钥
87. IPSEC能提供对数据包的加密,与它联合运用的技术是: C A、SSL B、PPTP C、L2TP D\\VPN
88.关于屏蔽子网防火墙,下列说法错误的是: D
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的
D\\内部用户可以不通过DMZ直接访问Internet
90.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施? B
A、利用SSL访问Web站点
B\\将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C、在浏览器中安装数字证书 D、要求Web站点安装数字证书
91.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B
A、Allow B\\NAT
C、SAT D、FwdFast
92.PKI(公共密钥基础结构)中应用的加密方式为: B A、对称加密 B\\非对称加密 C、HASH加密 D、单向加密
93.下列服务哪个是属于邮件传输代理的例子? C A、SMTP B、POP3
C、Microsoft Outlook D、IMAP
94.下列不属于衡量加密技术强度的因素是: D A、密钥的保密性 B、算法强度 C、密钥长度 D\\密钥名称
95.不属于常见把被入侵主机的信息发送给攻击者的方法是: A A、E-MAIL B、UDP
C、ICMP D\\连接入侵主机
96.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 什么攻击类型?
A、拒绝服务 B、文件共享
C、BIND漏洞 D、远程过程调用 97.为了防御网络监听,最常用的方法是: B
A、采用物理传输(非网络)) B、信息加密
C、无线网 D、使用专线传输
98.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A
什么基本原则?
A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化
99.向有限的空间输入超长的字符串是哪一种攻击手段? A A、缓冲区溢出; B、网络监听;: C、拒绝服务 D、IP欺骗
100.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? B
A、 访问控制列表; B、执行控制列表; C、身份验证; D、数据加密
分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。
101.主要用于加密机制的协议是: D A、HTTP B、FTP: C、TELNET D、SSL
102.不属于WEB服务器的安全措施的是:D A. 保证注册帐户的时效性; B. 删除死帐户;
C. 强制用户使用不易被破解的密码; D. 所有用户使用一次性密码
103..Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: B
A、木马; B、暴力攻击; C、IP欺骗;
D、缓存溢出攻击
104.在以下认证方式中,最常用的认证方式是:A A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证
105.以下哪项不属于防止口令猜测的措施? B
A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令
106.下列不属于系统安全的技术是:B A、防火墙;B、加密狗; C、认证 ;D、防病毒
107.以下哪项技术不属于预防病毒技术的范畴?A A、加密可执行程序; B、引导区保护;
C、系统监控与读写控制; D、校验文件
108.电路级网关是以下哪一种软/硬件的类型? A A、防火墙;
B、入侵检测软件; C、端口;
D、商业支付程序
109.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?B A、32位 B、64位; C、128位; D、256位
110.按密钥的使用个数,密码系统可以分为:C A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统
111.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?B A、2倍;B、3倍;C、4倍;D、5倍
112.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A
A、可用性的攻击; B、保密性的攻击; C、完整性的攻击 D、真实性的攻击
113.不属于计算机病毒防治的策略的是D
A. 确认您手头常备一张真正“干净”的引导盘; B. 及时、可靠升级反病毒产品;
C. 新购置的计算机软件也要进行病毒检测; D. 整理磁盘 114.网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为:C
A.防火墙; B.筛选路由器; C.堡垒主机; D.阻塞路由器
115.安全攻击中伪造攻击的是资源的(D) A.可用性; B.机密性;
C.完整性; D.合法性
116. 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的A A. 避免他人假冒自己;
B. 验证Web服务器的真实性;
C. 保护自己的计算机免受病毒的危害; D. 防止第三方偷看传输的信息
117.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:D
A. A1; B. B1; C. C1; D.D1 118. 在以下网络威胁中,哪个不属于信息泄露?C A. 数据窃听; B.流量分析; C.拒绝服务攻击; D.偷窃用户帐号
119. 以下哪种技术不是实现防火墙的主流技术?D A. 包过滤技术; B.应用级网关技术; C. 代理服务器技术; D.NAT技术
120. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:C A. 重放攻击; B.反射攻击; C.拒绝服务攻击; D.服务攻击
121. 以下哪项不属于防止口令猜测的措施?B
A. 严格限定从一个给定的终端进行非法认证的次数; B. 确保口令不在终端上再现; C. 防止用户使用太短的口令; D. 使用机器产生的口令
122. 下列哪些是钓鱼攻击的表现?D A. 在本地网络造成SYN溢出; B. 在远程网络造成UDP溢出。 C. 造成缓存溢出。
D. 发送虚假信息的电子邮件。
123. 下列不属于特殊安全机制的是:C A.加密; B.数字签名; C.审核跟踪; D.身份验证
124. 按密钥的使用个数,密码系统可以分为:C A. 置换密码系统和易位密码系统; B. 分组密码系统和序列密码系统; C. 对称密码系统和非对称密码系统; D. 密码学系统和密码分析学系统
125. 如果采用\"暴力攻击\"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?C
A.71分钟; B.1.1′103年; C.2.3′103年; D.5.4′1024年
126. 网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:C
A.单宿主堡垒主机; B.双宿主堡垒主机; C.三宿主堡垒主机; D.四宿主堡垒主机
127. 随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下
哪个是应该考虑的部分?B
A.WINS服务器; B.代理服务器; C.DHCP服务器; D.目录服务器 128.哪种加密方式是使用一个共享的密钥?A
A.对称加密技术; B.非对称加密技术; C.HASH算法; D.公共密钥加密术 129.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A
A.加密; B.数字签名; C.消息摘要; D.身份验证 130.下列密码系统分类不正确的是___D_____。 A.非对称型密码体制和对称型密码体制 B.单向函数密码体制和双向函数密码体制 C.分组密码体制和序列密码体制 D.不可逆密码体制和双钥密码体制
131.描述数字信息的接受方能够准确的验证发送方身份的技术术语是__B____。 A.加密 B.解密 C.对称加密 D.数字签名
132.安全访问控制就是属于__D______安全。 A.企业级 B.应用级 C.网络级 D.系统级
133.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄
意袭击造成的危害降低,这通常被称为_____B___。 A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 134.防火墙___A_____不通过它的连接。
A. 不能控制 B.能控制 C.能过滤 D.能禁止 135.防火墙能够____B____。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件 136.计算机病毒通常是____D____。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码 137.在下列4 项中,不属于计算机病毒特征的是_____C___。 A. 潜伏性 B.传播性 C.免疫性 D.激发性 138.计算机病毒对于操作计算机的人_____B___。 A.会有厄运 B.不会感染 B. 会感染但不会致病 D.会感染致病 139.Internet 病毒主要通过___A_____途径传播。
A. 电子邮件 B.软盘 C.光盘 D.Word 文档 140.关于入侵检测技术,下列哪一项描述是错误的___A_____。 A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 B. 基于网络的入侵检测系统无法检查加密的数据流
141.入侵检测系统提供的基本服务功能包括___D_____。 A.异常检测和入侵检测 B.入侵检测和攻击告警
B. 异常检测和攻击告警 D.异常检测、入侵检测和攻击告警 142.下述哪项关于安全扫描和安全扫描系统的描述是错误的___B_____。 A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑
143.安全扫描可以实现__C_____。 A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流 144.关于安全审计目的描述错误的是____D____。
A.识别和分析未经授权的动作或攻击 B.记录用户活动和系统管理 C.将动作归结到为其负责的实体 D.实现对安全事件的应急响应 145.安全审计跟踪是___A_____。
A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集并易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察 146. IDEA算法用来加密的密钥有多少位?D A.24 B.56 C.64 D.128 147. DES算法用来加密的密钥有多少位?C A.24 B.56 C.64 D.128
148.在3DES算法中,密钥最高可以达到多少位?C A.96 B.128 C.168 D.200 149. 非对称密码技术的缺点有哪些?B
A.密钥持有量减少 B.加/解密速度慢 C.耗用资源较少 D.以上都是 150. 以下哪些软件是用于加密的软件?A A.PGP B.SHA C.EFS D.DES 151. CA的作用包括以下哪些方面?C
A.提供IP地址 B.保护内部网络的安全 C.负责签发和管理数字证书 D.加密功能 152.数字证书包括以下哪些类型?A
A.X.509 B.BS17799 C.PKI D.CRL
153. ( A )最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。
A. PPTP/L2TP; B.PPTP/IPSec; C.PPTP/MLPS; D.MLPS/SSL 154. 请从下列各项中选出不是Hash函数算法的一项。D
A.MD5算法; B.SHA算法; C.HMAC算法; D.MMAC算法
155. ( B )是IETF(Internet Engineer Task Force)完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。B
A.MSCD; B.IPSec; C.MLPS; D.SSL
156. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对A A、可用性的攻击 B、完整性的攻击 C、保密性的攻击 D、真实性的攻击 157. (C)类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。 A.对称加密 B.非对称加密 C.哈希加密 D.强壮加密 158.当发现一台服务器网络连接非常缓慢,使用Tcpdump发现服务器收到大量的ICMP数据包,并且来自上千个不同的源主机,可以确定这台服务器出现了(D)问题 A. SYN溢出,是由于拒绝服务攻击造成的
B. UDP溢出,是由于分布式拒绝服务攻击造成。 C. 系统中被安装了木马程序 D. 受到了分布式拒绝服务攻击 159.安置设备时,最后一步是做:A A.与管理层协商。 B.保证资金安全 C.实施需求评估 D.研究最合适的方案
160在防火墙操作系统中删除不必要的服务、进程和其他的一些功能是(A) A强化操作系统 B多层状态检查 C堡垒主机 D代理服务器
161.以下哪个组件是连接Internet所必须的?C
A、 一条以太网线 B、WEB浏览器 C、TCP/IP协议 D、SMTP协议 162.以下关于包过滤防火墙,错误的是:C A、过滤速度快、效率高
B、是防火墙系统中的第一道防火墙 C、能彻底防止地址欺骗
D、创建一个包过滤的规则需要了解TCP/IP知识 163.保证网络安全的最主要因素是:C A、 拥有最新的防毒防黑软件 B、 使用高档机器
C、 使用者的计算机安全素养 D、 安装多层防火墙
164.影响用户对WEB服务器的访问速度的因素是:D A、 硬盘空间 B、操作系统 C、虚拟内存 D、带宽 165.关于加密技术,下列哪种说法是错误的A
A、 对称密码体制中加密算法和解密的算法是保密的 B、 密码分析的目的是就是千方百计地寻找密钥或明文 C、 对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期
166.用户想进行一些基本的TCP/IP配置,那他应当了解哪些信息:D A、CPU速度 B、CPU型号 C、计算机名 D、网卡信息
167.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是:C
A、 网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B、 良好的等级划分,是实现网络安全的保障
C、 网络安全系统设计应独立进行,不需要考虑网络结构 D、网络安全系统应该以不影响系统正常运行为前提 168.在无线局域网中使用的协议是:D
A、802.3 B、802.5 C、802.7 D、802.11
169.防火墙的性能指标参数中,哪一项指村会直接影响到防火墙所能支持的最大信息点数?B
A、 吞吐量 B、并发连接数 C、延时 D、平均无故障时间
170.员工培训对于网络安全来说非常重要,通常如果要有降低病毒的危害,可以进行何种培训?A
A、 终端用户培训 B、 管理者培训 C、 高层管理者培训 D、技术人员培训
171.一个防火墙通过两块网卡连接到互联网(B)防火墙的类型? A单宿主机堡垒主机 B双宿主机堡垒主机 C屏蔽子网防火墙 D堡垒主机
二.多项选择题(每题2分,共30分,答错无分,答不全得1分) 1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( B,C )
A. 数据窃听 B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析 2.在安全服务中,不可否认性包括两种形式,分别是(A,B ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密 3. 以下安全标准属于ISO7498-2规定的是( A,C )
A. 数据完整性 B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制
4. 利用密码技术,可以实现网络安全所要求的(A,B,C,D ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 5. 在加密过程中,必须用到的三个主要元素是(A,B,C )
A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道
6. 加密的强度主要取决于( A,B,D )
A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D.密钥的强度 7. 以下对于对称密钥加密说法正确的是(B,C,D ) A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快
8. 相对于对称加密算法,非对称密钥加密算法(A,C,D ) A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好
D. 加密和解密的密钥不同
9. 以下对于混合加密方式说法正确的是(B,C,D )
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理
C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的
10. 在通信过程中,只采用数字签名可以解决(A,B,C )等问题。
A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性
11. 防火墙不能防止以下那些攻击行为( A,B,D ) A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击
12. 以下属于包过滤技术的优点的是( B,C ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理速度
C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D. 能够提供内部地址的屏蔽和转换功能
13. 以下关于包过滤技术与代理技术的比较,正确的是( A,B,C ) A. 包过滤技术的安全性较弱,代理服务技术的安全性较高 B. 包过滤不会对网络性能产生明显影响 C. 代理服务技术会严重影响网络性能
D. 代理服务技术对应用和用户是绝对透明的 14. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( B,C ) A. 允许从内部站点访问Internet而不允许从Internet访问内部站点 B. 没有明确允许的就是禁止的 C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
15. 建立堡垒主机的一般原则( A,C )
A. 最简化原则 B. 复杂化原则 C. 预防原则 D.网络隔断原则 16.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:ABC A、MD2; B、MD4; C、MD5; D、Cost256 17.网络安全工作的目标包括:(多选)ABCD
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性 18.智能卡可以应用的地方包括:ABCD A、进入大楼; B、使用移动电话; C、登录特定主机;
D、执行银行和电子商务交易.
19.Ipchains默认有以下哪些链表: ABC
A\\IP input链 B\\IP output链 C\\IP forward链 D、IP Delete链
20.以下能提高防火墙物理安全性的措施包括: ABC A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源 C\\制定机房人员进出管理制度 D\\设置管理帐户的强密码
21.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储: ABCD
A\\数据校验 B\\介质校验 C\\存储地点校验 D\\过程校验 22. 网络经常会面对来自内部用户的威胁,这些威胁有:ABCD
A. 用户操作失误; B.用户无意间下载了木马软件; C.恶意的攻击; D.病毒感染 23.加密技术的强度可通过以下哪几方面来衡量: ABC
A\\算法的强度 B\\密钥的保密性 C\\密钥的长度 D、计算机的性能 24.常用的对称加密算法包括 ADE
A\\DES B、Elgamal C、RSA D\\RC-5 E\\IDEA
25.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:ABD A、内网可以访问外网 B、内网可以访问DMZ区 C、DMZ区可以访问内网 D、外网可以访问DMZ区
26.防火墙对于一个内部网络来说非常重要,它的功能包括: ABC
A\\创建阻塞点 B\\记录Internet活动 C\\限制网络暴露 D\\包过滤 27.网络安全工作的目标包括: ABCD
A\\信息机密性 B\\信息完整性 C\\服务可用性 D\\可审查性
28.在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: ABCD A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准
C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议
29. 审核是网络安全工作的核心,下列应用属于主动审核的是:CD A. Windows事件日志记录; B. 数据库的事务日志记录; C.防火墙对访问站点的过滤; D.系统对非法连接的拒绝
30. 用于邮件加密的程序包括:AB
A.PGP; B.S-MIME; C.SSL; D.TLS
31. 数字签名技术广泛应用于网络中,它的功能包括:ABCD A. 接收者能够核实发送者对报文的签名; B. 发送者事后不能抵赖对报文的签名;
C. 保证数据的完整性,防止截获者在文件中加入其他信息; D. 对数据和信息的来源进行保证,以保证发件人的身份 32. 网络欺骗是一种常见的攻击手段,主要包括:ABCD A.IP欺骗;B.DNS欺骗;C.电子邮件欺骗;D.ARP欺骗 33. 防火墙的包过滤功能会检查如下信息:ABCD A.源IP地址;B.目标IP地址;C.源端口;D.目标端口 34. 以下说法正确的有:ABC
A. 只有一块网卡的防火墙设备称之为单宿主堡垒主机;
B. 双宿主堡垒主机可以从物理上将内网和外网进行隔离; C. 三宿主堡垒主机可以建立DMZ区;
D. 单宿主堡垒主机可以配置为物理隔离内网和外网
35. 防火墙的设计和实施过程中哪些模型可供我们选择?ABCD A.筛选路由器;B.单宿主堡垒主机;C.双宿主堡垒主机;D.屏蔽子网 36. 当前常见的抗病毒软件一般能够:CD
A. 检查计算机系统中是否感染有病毒,消除已染上的所有病毒; B. 杜绝一切计算机病毒对计算机的侵害 ; C. 消除计算机系统中的一部分病毒; D. 查出计算机系统感染的一部分病毒
37. 关于Kerberos,下列说法正确的是:ABCD
A. 即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。
B. 通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式; C. Kerberos加密通过网络传输的信息包,使信息更安全; D. Kerberos可以限制某一时间段的身份验证。 38. 一个有效的安全矩阵应该具有以下特点:ABCD
A.容易使用;B.合理的费用;C.灵活性和伸缩性;D.优秀的警报和报告 39. 标准的FTP使用的端口有:BC A.80; B.20; C.21; D.135
40. 网络安全需要解决的问题包括:ABCD
A.允许什么人访问; B.访问的时间; C.可以访问哪些内容; D.可以执行何种操作 41. 广泛应用的数字签名方法主要有:ABC
A.RSA签名; B.DSS签名; C.Hash签名 ; D.DES签名; 42. 金融机构在安全方面需要解决哪些问题:ABCD A.防止数据被窃听; B.数据完整性检验; C.安全访问能力; D.验证用户;
43. 数字签名同传统的手写签名相比具有哪些特点?ABC A. 数字签名中的签名同信息是分开的;
B. 数字签名利用一种公开加密算法对签名进行验证,任何人都可以对之进行检验; C. 在数字签名中,有效签名的复制同样是有效的签名; D. 在数字签名中,有效签名的复制是无效的; 44. 密码丢失、口令被盗的情况有哪些?ABCD
A.网络数据流窃听; B.认证信息截取/重放(Record/Replay); C.字典攻击; D.穷举尝试(Brute Force);
45. 认证就是确认实体是自己所声明的实体,鉴别身份的真伪,在应用程序中通常有那些鉴别方式?BC
A.虚拟技术应用鉴别; B.实体鉴别; C.数据来源鉴别; D.逻辑运算鉴别; 46. 安全电子政务需求中,与pki相关的技术的是:ABC
A.数据加密技术; B.数据管理技术; C.数字签名技术; D.访问权限的控制 47.安全交易系统的主要措施有:ABCD
A.加密技术; B.数字签名; C.电子认证; D.电子信封 48. 安全性要求可以分解为ABCD
A、可控性 B、保密性 C、可用性 D、完整性
49.关于Kerberos,下列说法正确的是ABCD
A、 即使用户彼此不认识,也可以满足身份验证、加密和完整性目标
B、 Kerberos客户端只需要在本地输入口令,通过公共密钥技术的使用,完整的口令不再从网络传递,也不再使用加密形式
C、 Kerberos加密通过网络传输的信息包,使信息更安全 D、 Kerberos可以限制某一时间的身份验证
50. 著名信息安全工具PGP在邮件传送过程可以用到下列哪些技术:ABCDE A、对称加密AES256 B、DSS C、SHA1 D、RSA E、DH密匙交换 51. 计算机病毒能够ABC
A、 破坏计算机功能或者毁坏数据 B、 影响计算机使用 C、 能够自我复制 D、保护版权
52.计算机信息系统安全的三个相辅相成,互补互 有机组成部分是:ACD A、安全策略 B、安全法规 C、安全技术 D、安全管理 53.以下哪些是检查文件是否被病感染的有效方法ABD A、 检查磁盘目录中是否有病毒文件 B、 用抗病毒软件检查各个文件
C、 用放大镜检查磁盘表面是否有霉变现象 D、 检查文件的长度是否无故变化
54.当需要对访问者的身份进行确认,以便证明该用户是否可信时,我们要用到网络安全中的(ABC)要素
A.加密 B.身份验证 C.数据完整性 D.不知道 55.网络安全问题所涉及的需要保护的资源包括(ABCD)
A.终端用户资源 B.网络资源 C.服务资源 D.信息存储资源
56.Patrick正在查看/var/log/messages文件,搜索与攻击有关的信息,从安全角度来看,该文件能提供(ABCD)
A.威胁识别 B.风险分析 C.审核记录 D.事件探查 57.下列(ABC)是由国际安全组织制订的国际性安全标准
A.BS 7799 B.ISO 17799:2000 C.桔皮书 D.安全矩阵 58.计算机网络安全应急小组(CERT )通常的职能包括(AB) E. 从事计算机系统及网络安全技术研究 F. 接收、检查、处理安全事件 G. 提供软件漏洞咨询 D、对病毒爆发进行警报
59.Linux下负责处理Kerberos凭据申请、发放的程序是(ABC) A.kinit B.klist C.kdestroy D.tgt
60.用Diff-Hellman提供的密钥交换办法有(ACD)优势。 A. 在两个用户和主机间采用公钥加密 B. 在两个用户和主机间采用私钥加密 C. 提供了安全传输密钥的方法 D. 提供了强加密算法
61. 下列(CD)属于计算机病毒的特点。
A.隐蔽性 B.自动恢复功能 C.传染性 D.衍生性
62.下列(AB)软件能够启动非法服务。
A.Net Bus B.Back Orifice 2000 C.Girlfriend D.秘密建立共享的程序 63.利用(BD)攻击方式可以实现对Web页面的篡改
A.中间人攻击 B.利用缓冲区溢出 C.劫持攻击 D.拒绝服务攻击 64.基于浏览器的攻击方式有(AB)
A.钓鱼式攻击 B.浏览器劫持 C.SQL注入 D.CGI漏洞攻击 65.你正在应用Ipsec,(BD)元素是IP数据包中用作验证用途的 A.安全封装负荷(ESP) B. 互联网密钥交换协议(IKE) C. 审核报头(AH) D. 第二层隧道协议(L2TP)
66.你的证书已经过期。若想确认其他主机不会再向你发出请求,应该(CD) A. 创建一个新的证书 B. 请求一个新证书
C. 发送一个请求给认证中心要求将其删除。 D. 生成一个证书吊销的列表。
67.设计网络拓扑结构需要考虑的因素包括:(ABCD) A.可靠性、灵活性
B.网络各部分是否在不安全区域 C配线房的位置及散热
D网络设备的位置是否处于保护范围 68. 无线网络的安全措施包括(AB) A掌握信号覆盖范围
B启用无线设备的安全功能 C.采用安全的部署方式 D启用身份验证
三、判断题() 共 10 题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。 对
2、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 对 3、计算机信息系统的安全威胁同时来自内、外两个方面。对 4、用户的密码一般应设置为8位以上。 对
5、密码保管不善属于操作失误的安全隐患。 .错 6、漏洞是指任何可以造成破坏系统或信息的弱点。 对
7、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 对 8、安全审计就是日志的记录 .错
9、计算机病毒是计算机系统中自动产生的 .错
10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 .错
11.“ 网络钓鱼 ” 攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 对
12. 尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。 对 13. 会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。 对
14.在部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID,这样做能防范无线网被探测到。错
15.安全审计过程是一个实时的处理过程。 错
16.非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。 错 17.通过插件方式控制用户浏览器,将用户浏览器指向特定的网站或在用户计算机中收集敏感信息,这属于浏览器劫持。 对
18.安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。 对
19.黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。 错
20. 信息安全投资的目的是降低信息安全风险,其投资回报来自于风险损失的降低。 对 21. 实施网络安全的一个关键原则是要在易用性与安全性之间取得平衡。 对
22. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 错 23.最小特权、纵深防御是网络安全原则之一。 对
24. 安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 对
25.通过网络传输的信息包使用Kerberos加密可以使信息更安全。对
26. triple DES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。对
27. SSL工作在网络层,相比其它的加密算法更安全。 错
28. DOS攻击对黑客来说是没有用的,因为它不能帮助侵入系统。 错
29. 用户计算机上不断弹出广告消息,严重影响了用户正常使用,这是属于遭受了间谍软件攻击。 对
30. 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。 对
31. 电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 错 32. CA认证作为信息安全基础设施之一,为互联网上用户身份的鉴别提供了重要手段。 对
33. PPTP/L2TP是IETF(Internet Engineer Task Force)完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。 错
34. VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。 对 35. VPN技术是一种密钥管理平台,它能够为网络应用提供加密和数字签名等安全服务以及所必需的密钥和证书管理体系。 错
36.对文件进行数字签名和验证签名一方面可以确认文件发送者的身份,另一方面也可以保证文件的完整性且不被篡改。对
37.身份认证的目的是进行权限的控制,从而在网络环境中建立起按级别划分的行政管理制度。 对
38. 数据加密技术可以通过对电子文档进行数字签名,来保证文档不被篡改,一旦被篡改,可以马上检查出来。 对
39.数字签名技术是网络环境中进行公文签发、项目审批等流程必不可少的技术手段。 对
40. 遭受“中间人”攻击的两个原始主机不会感觉到“中间人”的存在 对
41.PKI技术的IPsec协议现在已经成为架构VPN的基础,它可以为路由器、防火墙之间或
者路由器与防火墙之间提供经过加密和认证的通信。错
42.防火墙通常默认都是拒绝所有的流量作为安全选项,因为这样更安全 错
43. 病毒程序和其它合法程序对计算机和操作系统来说是一样,都是程序代码,可以直接或间接地运行。对
44. 为了防御网络监听,最常用的方法是采用物理传输 错
45.公共密钥密码体制(PKI)在密钥管理上比对称密钥密码体制更为安全。 对 46. 对系统的主动威胁是指修改信息或对系统的状态或操作的改变 错 47.防火墙对内部网起到了很好的作用,并且它是坚不可摧的 错
四.填空题(共10分)
1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①客户对服务器打开命令通道 ②服务器确认 ③服务器对客户机第二个端口打开数据通道 ④客户机确认) 2.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:( IKQ )
3.一个512位密钥长度的算法将会有(2的512次方)种可能不同的钥匙,如密钥长度为513位,则可能会有(2的513次方 )种可能不同的钥匙。
因篇幅问题不能全部显示,请点此查看更多更全内容