18年6月考试《计算机网络安全》期末大作业 下载本文

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(单选题) 1: 入侵检测的过程不包括下列哪个阶段() A: 信息收集 B: 信息分析 C: 消息融合 D: 告警与响应 正确答案:

(单选题) 2: 在传统的C语言中,程序的入口点函数是: A: include B: main C: void D: printf 正确答案:

(单选题) 3: OSI参考模型的最底层是: A: 网络层 B: 数据链路层 C: 表示层 D: 物理层 正确答案:

(单选题) 4: 关于DES算法的说法正确的是() A: 是非对称加密算法 B: 是分组加密算法 C: 可用于身份认证

D: 加密过程包括15轮运算 正确答案:

(单选题) 5: 现代病毒木马融合了()新技术 A: 进程注入 B: 注册表隐藏 C: 漏洞扫描 D: 都是 正确答案:

(单选题) 6: 下列选项中()不属于CGI漏洞的危害。 A: 缓冲区溢出攻击 B: 数据验证型溢出攻击 C: 脚本语言错误 D: 信息泄漏 正确答案:

(单选题) 7: 异常入侵检测依靠的假定是() A: 一切网络入侵行为都是异常的

B: 用户表现为可预测的 、一致的系统使用模式 C: 只有异常行为才有可能是入侵攻击行为

D: 正常行为和异常行为可以根据一定的阀值来加以区分 正确答案: (单选题) 8: 某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。 A: 95/195 B: 100/195 C: 95/100 D: 100/95 正确答案:

(单选题) 9: 在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰 A: RSA

B: 入侵检测 C: 防火墙

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: DNS 正确答案:

(单选题) 10: 以下关于混合加密方式说法正确的是( ) A: 采用公开密钥体制对通信过程中的数据进行加解密处理 B: 不采用公开密钥对对称密钥体制的密钥进行加密处理 C: 采用对称密钥体制对非对称密钥体制的密钥进行加密 D: 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

正确答案:

(单选题) 11: PKI?无法实现() A: 身份认证 B: 数据的完整性 C: 数据的机密性 D: 权限分配 正确答案:

(单选题) 12: 信息安全的基本属性是___。 A: 保密性 B: 完整性

C: 可用性、可控性、可靠性 D: A,B,C都是 正确答案:

(单选题) 13: 密码保管不善属于()安全隐患。 A: 管理 B: 技术 C: 加密 D: 解密 正确答案:

(单选题) 14: 在公钥密码体制中,用于信息机密性的密钥为() A: 公钥 B: 私钥

C: 公钥与私钥 D: 公钥或私钥 正确答案:

(单选题) 15: IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( ) A: 隧道模式 B: 管道模式 C: 传输模式 D: 安全模式 正确答案:

(单选题) 16: 计算机病毒通常是() A: 一条命令 B: 一个文件 C: 一个标记 D: 一段程序代码 正确答案:

(单选题) 17: 一个完整的密码体制,不包括以下()要素 A: 明文空间 B: 密文空间 C: 数字签名 D: 密钥空间 正确答案:

(单选题) 18: ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的 A: 密钥

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

B: 数字证书 C: 用户身份 D: 数字签名 正确答案:

(单选题) 19: 关于摘要函数,叙述不正确的是() A: 输入任意大小的消息,输出时一个长度固定的摘要 B: 输入消息中的任何变动都会对输出摘要产生影响 C: 输入消息中的任何变动都不会对输出摘要产生影响 D: 可以防止消息被篡改 正确答案:

(单选题) 20: 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。 A: 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)

B: 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C: 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D: 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 正确答案: (单选题) 21: 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 A: 加密 B: 解密 C: 签名 D: 保密传输 正确答案:

(单选题) 22: ()用来判断任意两台计算机的IP地址是否属于同一于网络。 A: 子网掩码 B: IP地址 C: 物理地址 D: MAC地址 正确答案:

(单选题) 23: 下列那个协议不适合IPSec 。 A: TCP B: IP C: DHCP D: ICMP 正确答案:

(单选题) 24: 下列编程方式哪些不属于网络安全编程: A: 注册表编程 B: SDK编程 C: socket编程 D: 文件系统编程 正确答案:

(单选题) 25: 国际评价标准将计算机网络安全分为()类。 A: 2 B: 3 C: 4 D: 5

正确答案:

(单选题) 26: 在密码学中,对RSA的描述是正确的是?() A: RSA是秘密密钥算法和对称密钥算法 B: RSA是非对称密钥算法和公钥算法

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

C: RSA是秘密密钥算法和非对称密钥算法 D: RSA是公钥算法和对称密钥算法 正确答案:

(单选题) 27: IDEA加密算法采用()位密钥。 A: 64 B: 108 C: 128 D: 168 正确答案:

(单选题) 28: 对数字签名的认证是采用()进行解密 A: 流密码 B: 公钥 C: 私钥 D: 会话密钥 正确答案:

(单选题) 29: TCP?SYN?泛洪攻击的原理是利用了() A: TCP?三次握手过程 B: TCP 面向流的工作机制 C: TCP?数据传输中的窗口技术 D: TCP 连接终止时的 FIN 报文 正确答案:

(单选题) 30: 使用CleanIIsLog.exe可以清除()。 A: 应用程序日志 B: 安全日志 C: IIS日志 D: 系统日志 正确答案:

(单选题) 31: ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A: 防火墙规则 B: 入侵检测规则 C: 管理制度 D: 安全策略 正确答案:

(单选题) 32: 为了防御网络监听,最常用的方法是() A: 采用物理传输(非网络) B: 信息加密 C: 无线网

D: 使用专线传输 正确答案:

(多选题) 1: DOS攻击包括: A: 网络带宽攻击 B: 暴力攻击

C: 社会工程学攻击 D: 连通性攻击 正确答案:

(多选题) 2: 下列方式哪些属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:

(多选题) 3: 防御技术包括: A: 加密技术

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

B: 防火墙技术 C: 安全配置 D: 入侵检测 正确答案:

(多选题) 4: 下列方式哪些不属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:

(多选题) 5: 密码学需要提供的功能包括: A: 鉴别 B: 机密性 C: 完整性 D: 抗抵赖性 正确答案:

(多选题) 6: 属于TCP/IP参考模型的是: A: 应用层 B: 会话层 C: 网络接口层 D: 表示层 正确答案:

(多选题) 7: 防火墙有哪些缺点和不足?() A: 防火墙不能抵抗最新的未设置策略的攻击漏洞 B: 防火墙的并发连接数限制容易导致拥塞或者溢出 C: 防火墙对服务器合法开放的端口的攻击大多无法阻止 D: 防火墙可以阻止内部主动发起连接的攻击 正确答案:

(单选题) 1: 入侵检测的过程不包括下列哪个阶段() A: 信息收集 B: 信息分析 C: 消息融合 D: 告警与响应 正确答案:

(单选题) 2: 在传统的C语言中,程序的入口点函数是: A: include B: main C: void D: printf 正确答案:

(单选题) 3: OSI参考模型的最底层是: A: 网络层 B: 数据链路层 C: 表示层 D: 物理层 正确答案:

(单选题) 4: 关于DES算法的说法正确的是() A: 是非对称加密算法 B: 是分组加密算法 C: 可用于身份认证

D: 加密过程包括15轮运算 正确答案:

(单选题) 5: 现代病毒木马融合了()新技术

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

A: 进程注入 B: 注册表隐藏 C: 漏洞扫描 D: 都是 正确答案:

(单选题) 6: 下列选项中()不属于CGI漏洞的危害。 A: 缓冲区溢出攻击 B: 数据验证型溢出攻击 C: 脚本语言错误 D: 信息泄漏 正确答案:

(单选题) 7: 异常入侵检测依靠的假定是() A: 一切网络入侵行为都是异常的

B: 用户表现为可预测的 、一致的系统使用模式 C: 只有异常行为才有可能是入侵攻击行为

D: 正常行为和异常行为可以根据一定的阀值来加以区分 正确答案: (单选题) 8: 某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。 A: 95/195 B: 100/195 C: 95/100 D: 100/95 正确答案:

(单选题) 9: 在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰 A: RSA

B: 入侵检测 C: 防火墙 D: DNS 正确答案:

(单选题) 10: 以下关于混合加密方式说法正确的是( ) A: 采用公开密钥体制对通信过程中的数据进行加解密处理 B: 不采用公开密钥对对称密钥体制的密钥进行加密处理 C: 采用对称密钥体制对非对称密钥体制的密钥进行加密 D: 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

正确答案:

(单选题) 11: PKI?无法实现() A: 身份认证 B: 数据的完整性 C: 数据的机密性 D: 权限分配 正确答案:

(单选题) 12: 信息安全的基本属性是___。 A: 保密性 B: 完整性

C: 可用性、可控性、可靠性 D: A,B,C都是 正确答案:

(单选题) 13: 密码保管不善属于()安全隐患。 A: 管理 B: 技术 C: 加密

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: 解密 正确答案:

(单选题) 14: 在公钥密码体制中,用于信息机密性的密钥为() A: 公钥 B: 私钥

C: 公钥与私钥 D: 公钥或私钥 正确答案:

(单选题) 15: IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( ) A: 隧道模式 B: 管道模式 C: 传输模式 D: 安全模式 正确答案:

(单选题) 16: 计算机病毒通常是() A: 一条命令 B: 一个文件 C: 一个标记 D: 一段程序代码 正确答案:

(单选题) 17: 一个完整的密码体制,不包括以下()要素 A: 明文空间 B: 密文空间 C: 数字签名 D: 密钥空间