好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全技术.doc

24页
  • 卖家[上传人]:m****
  • 文档编号:496683889
  • 上传时间:2023-12-21
  • 文档格式:DOC
  • 文档大小:86KB
  • / 24 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1. 由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访 问权限的攻击方法是下列哪一项?A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击 我的答案: B2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A、不可否认性 B 、认证性 C、可用性 D、完整性 我的答案: A3. 下列哪项属于网络协议和服务的脆弱性A、操作系统不安全 B、RAM 被复制且不留下痕迹 C、www 服务、pop 、ftp 、dns 服务漏洞 D、搭线侦听电子干扰 我的答案: C4. __ 是对付嗅探器的最好手段A、数字签名技术 B、加密算法 C、三次握手 D、hash 算法答案: B5. 对于黑客攻击 web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:A、风险规避 B、风险承担 C、风险转移 D、风险最小化 答案: D6. 网络中的服务器主要有 ________ 和 _______ 两个主要通信协议,都使用 ____ 来识别高层的服务注:如添加英文则全部大写,如:ABC,NET 等第一空: UDP 第二空: TCP 第三空:端口号简述黑客攻击的一般过程。

      我的答案:踩点 T 扫描 T 查点 T 获取访问权 T 权限提升 T 获取攻击成果—掩盖踪迹—创建后门 黑客侵入 Web 站点的目的何在 ? 我的答案:答: 1、为了得到物质利益 ;2、为了满足精神需求分析扫描器的工作原理 .我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转 换器中变为模拟电信号,又将模拟电信号变换成为数字电信号, 最后 通过计算机接口送至计算机中分析缓冲区溢出的工作原理我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲 区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到 攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的 参数IP 欺骗的原理和步骤是什么 .我的答案:答:两台主机之间的是基于 IP 地址而建立起来的,假如 冒充其中一台主机的 IP, 就可以使用该 IP 下的账号登录到另一台主 机上,而不需要任何的口令验证步骤: 1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;2、 连接到目标机的某个端口来猜测 SN 基值和增加规律;3、 把源地址伪装成被信任主机,发送带有 SYN 标志的数据段请求连接;4、 等待目标机发送 SY N+AC 包给已经瘫痪的主机;5、 再次伪装成被信任主机向目标主机发送 ACK 此时发送的数据段 带有预测的目标主机的 ISN+1;6、 连接建立,发送命令请求。

      欢迎下载 2以下哪个算法不是对称密码算法 ?A、DES B 、 RSA C 、AES D 、RC2 正确答案: BA 想要使用非对称密码系统向 B 发送秘密消息 A 应该使用哪个密钥 来加密消息?A、A 的公钥 B、 A 的私钥 C、B 的公钥 D、B 的私钥 正确答案: CDES 的有效密钥长度是多少?A、56 比特 B、 112 比特 C、128 比特 D、 168 比特 正确答案: A下面哪种情况最适合使用非对称密钥系统?A、公司电子邮件系统 B、点到点的 VPN 系统 C、证书认证机构D、 Web 站点认证 正确答案: C非对称秘钥容易遭受哪种攻击?A、中间人攻击 B、ARP 欺骗 C、 DDos 攻击 D、SQL 注入 答案: A密码系统的基本组成部分不包括?A、明文 B、密文 C、秘钥 D、消息摘要 正确答案: DJoe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?A、Joe 的公钥 B、 Joe 的私钥 C、 Grace 的公钥 D、Grace 的私钥正确答案: C非对称密码算法可能会遇到什么问题?A、速度快慢不一,可能会受到中间人攻击 B、速度较慢,可能会受到中间人攻击 C、速度快慢不一,可能会受到拒绝服务攻击D、速度较慢,可能会受到拒绝服务攻击 正确答案: B下面 ____ 属于口令认证欢迎下载 3A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证 我的答案: C公钥认证不包括下列哪一项A、SSL 认证 B、Kerberos 认证 C、安全 RPC 认证 D、 MD5 认证 答案: CKerberos 的设计目标不包括 ___A、认证 B、授权 C、记账 D、审计 我的答案: B身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 _____A、 身份鉴别是授权控制的基础B、 身份鉴别一般不用提供双向的认证C、 目前一般采用基于对称密钥加密或公开密钥加密的方法D、 数字签名机制是实现身份鉴别的重要机制 我的答案: B基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大 的计算能力,以该秘密作为加密和解密的密钥的认证是 ________A、公钥认证 B 零知识认证 C、共享密钥认证 D、口令认证答案: C —是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系 统的核心是 KDCA、TACACS B 、RADIUS C 、Kerberos D 、PKI 我的答案: C在 TCP/IP 协议安全中,下列哪一项属于应用层安全A、VPNs B 、 PPP C 、Kerberos D 、SSL 答案: CIPSec 中有三个主要的协议用来对传输中的系统提供安全服务,不包 括欢迎下载 4下列哪一项 ?A、SA B 、AH C、CA D 、ESP 答案: C以下哪一项不属于恶意代码?A、病毒 B、特洛伊木马 C、系统漏洞 D、蠕虫 答案: C 使授权用户泄露安全数据或允许分授权访问的攻击方式称作 ?A、拒绝服务攻击 B、中间人攻击 C、社会工程学 D、后门攻击答案: D以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击 答案: B以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?A、状态机模型 B、Bell-LaPadula 模型 C、Clark-Wilson 模型 D、Noninterferenee 模型 答案: A常见类型的防火墙拓补结构是以下哪一项?A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火 墙正确答案: D一般而言, In ternet 防火墙建立在一个网络的A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处正确答案: C对 DMZ 区而言,正确的解释是欢迎下载 5A、 DMZ 是一个真正可信的网络部分B、 DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信C、 允许外部用户访问 DMZ 系统上合适的服务D、 以上 3 项都是 正确答案: D以下 ____ 是包过滤防火墙主要过滤的信息?A、源 IP 地址 B、目的 IP 地址 C、TCP 源端口和目的端口 D、时间 正确答案: D包过滤型防火墙原理上是基于 ________ 行分析的技术A、物理层 B、数据链路层 C、网络层 D、应用层 正确答案: C对网络层数据包进行过滤和控制的信息安全技术机制是 _______A、防火墙 B、 IDS C 、Sniffer D 、IPSec 正确答案: A下列关于防火墙的错误说法是 _______A、防火墙工作在网络层 B、对 IP 数据包进行分析和过滤 C、重要 的边界保护机制 D 部署防火墙,就解决了网络安全问题 正确答 案: D防火墙能够 ____A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络 安全问题 D、完全防止传送已被病毒感染的软件和文件 答案: B 防火墙用于将 In ter net 和内部网络隔离 _______________A、 是防止 In ternet 火灾的硬件设施B、 是网络安全和信息安全的软件和硬件设施C、 是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施 正确答案: B欢迎下载 6防火墙提供的接入模式不包括 _______A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式答案: D 不属于隧道协议。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.