1.概念
1.1:在网络安全管理中,加强内防内控可采取的策略有______。
(1)控制终端接入数量
(2)终端访问授权,防止合法终端越权访问
(3)加强终端的安全检查与策略管理
(4)加强员工上网行为管理与违规审计
A (2)(3)
B (2)(4)
C (1)(2)(3)(4)
D (2)(3)(4)
1.2:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于______攻击。
A 重放
B 拒绝服务
C 数据截获
D 数据流分析
1.3:在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。
A 设备防雷击
B 入侵检测
C 漏洞发现与补丁管理
D 流量控制
1.4:计算机病毒的特征不包括_____
A 传染性
B 触发性
C 隐蔽性
D 自毁性
1.5:下列攻击行为中,属于典型被动攻击的是______。
A 拒绝服务攻击
B 会话拦截
C 系统干涉
D 修改数据命令
1.6:_____不属于入侵检测技术。
A 专家系统
B 模型检测
C 简单匹配
D 漏洞扫描
1.7:以下关于防火墙功能特性的叙述中,不正确的是______。
A 控制进出网络的数据包和数据流向。
B 提供流量信息的日志和审计
C 隐藏内部IP以及网络结构细节
D 提供漏洞扫描功能
1.8:为了攻击远程主机,通常利用_____技术检测远程主机状态。
A 病毒查杀
B 端口扫描
C QQ聊天
D 身份认证
在网络安全管理中,加强内防内控可采取的策略有___(1.9)____。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
(1.9)
A.②③ B.②④ C.①②③④ D.②③④
【试题分析:上述措施均可】
2.加密技术
2.1:以下加密算法中适合对大量的明文消息进行加密传输的是( )
A RSA B SHA-1 C MD5 D RC5
2.2:可用于数字签名的算法是( )
A RSA B IDEA C RC4 D MD5
3.认证技术
3.1:网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是( )。
A.控制台
B.AUX
C.TELNET
D.SSH
在安全通信中,S将所发送的信息使用()进行数字签名,T收到该消息后可利用()验证该消息的真实性。
3.2:
A.S的公钥
B.S的私钥
C.T的公钥
D.T的私钥
3.3:
A.S的公钥
B.S的私钥
C.T的公钥
D.T的私钥
3.4:HTTPS使用_____协议对报文进行封装。
A SSH B SSL C SHA-1 D SET
3.5:假定用户A、B分别在I1和I2两个CA处取得了各自的证书,下面_____是A、B互信的必要条件。
A A、B互换私钥
B A、B互换公钥
C I1、I2互换私钥
D I1、I2互换公钥
3.6:( )不是数字签名的作用。
A 接收者可验证消息来源的真实性
B 发送者无法否认发送过该消息
C 接收者无法伪造或篡改消息
D 可验证接收者合法性
【试题分析:数字签名是信息的发送者才能产生的一段数字串,别人无法伪造,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。】
在安全通信中,S将所发送的信息使用____(3.7)_____进行数据签名,T收到该消息后可利用_____(3.8)______验证该消息的真实性。
(3.7)
A.S的公钥
B. S的私钥
C. T的公钥
D. T的私钥
(3.8)
A.S的公钥
B. S的私钥
C. T的公钥
D. T的私钥
【试题分析:数字签名采用私钥进行签名,公钥进行验证。】
网友评论