1.下面哪种攻击属于被动攻击(D)。 A. 拒绝服务 B.端口扫描 C. 缓冲区溢出 D. 网络窃听 .
解析:网络攻击:主动攻击(从入侵者角度) 和 被动攻击
拒绝服务:是指攻击者通过向目标服务器或网络发送大量的请求,使得目标系统资源耗尽,无法为正常用户提供服务。常见的拒绝服务攻击方式有 SYN Flood、UDP Flood、ICMP Flood 等。其目的是使目标系统瘫痪,无法正常工作。
端口扫描:一种通过向目标主机的一系列端口发送特定的数据包,并根据返回的响应来确定目标主机上哪些端口是开放的、哪些端口处于关闭状态的行为。端口扫描可以帮助攻击者了解目标系统的服务和潜在的漏洞,为进一步的攻击做准备
缓冲区溢出:利用系统漏洞发送流量占领被攻击者的缓冲区
网络窃听:窃听被攻击者发出的网络流量
2.下列关于网络防火墙说法错误的是(B)
A. 网络防火墙不能解决来自内部网络的攻击和安全问题
B. 网络防火墙能防止受病毒感染的文件的传输
C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
3 关于 RSA 算法说法正确的是(A)。
A. 可用于密钥交换
B. 属于对称加密体制
C.属于流密码
D. 用于完整性验证
解析:RSA属于非对称加密,可用于密钥交换
CA 的主要功能为 (D)
A. 确认用户的身份;
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作;
C. 定义了密码系统的使用方法和原则;
D. 负责发放和管理数字证书。
解析:CA是认证中心,负责发放和管理数字证书,由安全服务器和CA服务器组成,其中安全服务器为用户提供证书的申请、下载、查询、注销和恢复,CA服务器则使用私钥加密证书
5.(D) 是指在一个特定的环境里:为保证提供一定级别的安全保护所必需遵守的规则。
A. 防火墙规则;B. 入侵检测规则;C. 管理制度;D. 安全策略。
6.下面属于网络防火墙功能的是 (A)。
A. 过滤进、出网络的数据;B. 保护内部和外部网络。
C保护操作系统 D.阻止来自于内部网络的各种危害
在网络中,(C) 是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。
A. 入侵检测;B.RSA;C. 防火墙;D.DNS。
包过滤防火墙工作在 (AB)。
A. 网络层;B. 传输层;C. 会话层;D. 应用层。
解析:防火墙包括包过滤防火墙,状态检测防火墙,应用网关防火墙
网络安全的可用性是指 (B)。
A. 对信息加密;B. 合法用户正常使用;C. 保护信息不被破坏;D. 身份认证。
解析:网络安全三大特性
可用性:合法用户正常使用
机密性:保证网络里的信息不被他人窃取
完整性:信息没有被人修改伪造
(D) 防火墙实现应用层数据的过滤。
A. 包过滤;B. 网络地址转换;C. 硬件;D. 应用代理。
11. 拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)。
A. 保密性;B. 完整性;C. 可用性;D. 不可否认性。
12. 关于数字签名与手写签名,下列说法中错误的是 (A)。
A. 手写签名和数字签名都可以被模仿;
B. 手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿;
C. 手写签名对不同内容是不变的;
D. 数字签名对不同的消息是不同的。
解析:手写签名会被模仿
13. 密钥管理过程中,错误的做法是 (C)。
A. 选择好密钥,避免弱密钥;B. 密钥长度应该足够长;
C. 使用较长的数字串作为密钥;D. 定期更换密钥。
14.以下有关 VPN 的描述: 不正确的是(C)
A. 使用费用低廉 B.为数据传输提供了机密性和完整性
C. 未改变原有网络的安全边界 D.易于扩展
解析:VPN虚拟专用网
15. 用某种方法伪装消息以隐藏它的内容的过程称为(A)。
A.加密 B.认证 C. 解密 D. 数字签名
16. 常见的网络数据加密方式不包括(B)
A. 链路加密 B.文件加密 C.节点加密 D.端到端加密
解析:链路加密:
- 在链路两端的节点,数据在被传输之前进行加密,到达接收端后再进行解密。
- 加密过程对每个通过的链路都是独立进行的,不同链路可以使用不同的密钥。
节点加密:
- 节点加密与链路加密类似,也是在数据传输过程中进行加密。
- 但与链路加密不同的是,节点加密会在节点内部对数据进行加密和解密操作,使得数据在节点中始终以密文形式存在。
端到端加密
- 数据在发送端被加密后,整个传输过程中始终保持密文状态,直到到达接收端才被解密。
- 中间的节点(如路由器、交换机等)无法解密数据,只能进行数据的转发。
17. 关于拒绝服务攻击描述正确的是(C)。
A.属于被动攻击 B.获取端口列表
C. 被攻击计算机无法正常工作 D.属于对密码系统的破坏
18. 下面关于个人防火墙特点的说法中,错误的是(C)。
A. 个人防火墙可以抵挡外部攻击 B. 个人防火墙能够隐蔽个人计算机的 IP 地址等信息
C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护 D. 个人防火墙占用一定的系统资源 19. 对数字签名的认证是采用(B)进行解密。 A. 会话密钥 B.公钥 C.私钥 D.流密码
20. DES加密算法的密文分组长度和有效密钥长度分别是(B)。
A. 56bit,128bit B. 64bit,56bit C. 64bit,64bit D. 64bit,128bit
解析:DES是对称加密算法 分组长度64bit 其中有8bit用于校验 有效密钥长度为56bit
21.关于 DES 算法的说法正确的是(B)。
A. 是非对称加密算法 B. 是分组加密算法
C.可用于身份认证 D.加密过程包括 15 轮运算
SSL 安全套接字协议所使用的端口是(B)。
A.80 B.443 C.1433 D.3389
23.现代密码算法的安全性主要是保证(D)的安全性。
A.用户 B.加密算法 C.解密算法 D.密钥。
24. 下面关于双钥密码体制的说法中,错误的是(D)。
A.可以公开加密密钥 B. 密钥管理问题比较简单
C.可以用于数字签名 D.加解密处理速度快
25.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)
A. 外联网 VPN B.内联网 VPN C.远程接入 VPN D.专线接入
解析:
内联网VPN:它将位于不同地址位置的两个内部网络(LAN1和LAN2)通过公共网络(主要为Internet)连接起来,形成一个逻辑上的局域网
外联网VPN:对内联网VPN在应用功能上的延伸,是在内联网VPN的基础上增加了身份认证、访问控制等安全机制。
远程接入VPN:为移动用户提供一种访问单位内部网络资源的方式,主要应用于单位内部人员在外(非内部网络)访问单位内部网络资源的情况下,或为家庭办公的用户提供远程接入单位内部网络的服务。
26. (D)是在密钥的控制之下,将定长的明文块转换成等长密文的技术。
A. 流密码 B. 置换密码 C.代换密码 D.分组密码
27.数字签名的功能不包括(B)。
A. 实体鉴别 B. 数据加密 C.报文鉴别 D.不可否认
28. 关于数字证书的描述错误的是(D)。
A. 是对公钥与其对应的实体 (人或机器) 进行绑定的一个证明
B.每个证书中写有公钥及其拥有者的标识信息
C.证书中有 CA 使用自己私钥的数字签名
D.数字证书是用户私有的,不能公开。
1. 关于代理服务器说法正确的有(AC)。
A.工作在应用层 B.不具安全性 C. 建立内外两条连接 D. 协议无关
2.以下关于对称加密的说法正确的是(ACD)。
A. 在对称加密中,只有一个密钥用来加密和解密信息。
B. 在对称加密中,用到了二个密钥来加密和解密信息:分别是公共密钥和私用密钥。
C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份。
D. 对称加密的速度非常快。
3. 属于主动攻击的有(ABC)。 A. 中间人 B. 缓冲区溢出 C.拒绝服务 D.网络窃听。
解析:中间人攻击:攻击者在通信双方之间插入自己,使通信双方以为他们在直接通信
1. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(x)
2. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(v)
3. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(x)
4. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(v)