第七章单元测试
攻击者利用破解管理员口令、系统漏洞等手段,入侵到计算机系统内部进行非法访问或破坏,这种攻击方式叫做
通过研究分组的长度和传输频度来了解所交换数据的性质,这种攻击方式是
下列哪种软件不属于恶意程序
计算机网络中最基本的安全服务是
哪种攻击方式属于被动攻击
公钥密码主要用于生成会话秘钥,对称密码主要用于普通的数据加密
目前广泛使用的对称秘钥加密标准叫做
目前世界上没有绝对安全的密码,只有相对安全(计算上安全)的密码,主要原因是
公钥密码体系中,用公钥加密,私钥解密
最著名的广泛使用的公钥密码算法是
附加在报文上用于鉴别报文真伪的码串叫做
目前广泛使用的报文摘要算法是SHA-1和
在实体鉴别过程中,能够抵御重放攻击的策略是
数字签名应当使任何人包括接收方都不能伪造对报文的签名
为了保证数字签名的有效性,必须对整个报文进行数字签名
公钥密码体制中负责秘钥管理的机构是秘钥分发中心(KDC)
目前局域网中最广泛使用的对称秘钥分发协议是
在PKI中,所有用户都信任最顶级的CA
在PKI中,上级CA的证书由下级CA签发和认证
在公钥密码体系中,公钥和私钥可以公开发布在报纸或网站上
强制访问控制策略中广泛使用的两项原则是上读原则和下写原则
用户访问权限的授予一般遵循的原则是
访问监控器是描述访问控制的抽象模型
典型的访问控制策略类型不包括
防火墙一般分为两类:应用网关和
基于异常的入侵检测只能检测已知攻击,不能检测未知攻击
跟踪每个链接或会话的通信状态,并根据这些状态信息决定是否转发分组,这种过滤方式叫做
目前使用的无线局域网安全协议的国际标准是
为电子邮件提供安全性的协议叫做
网络监听的主要手段不包括
目前网络中拒绝服务攻击的最主要形式是
目前为止还没有有效防止DOS攻击的技术和方法
使用集线器代替交换机可以更好地防止网络监听
主机发现、端口扫描、操作系统检测和漏洞扫描是四种主要的网络扫描方式
计算机网络提供的安全服务包括
访问控制的基本要素包括
网络监听的主要攻击方式包括
A:特洛伊木马 B:网络扫描 C:远程入侵
D:伪造信息
答案:远程入侵
A:流量分析 B:窃听 C:远程入侵 D:伪造
A:计算机病毒 B:特洛伊木马 C:逻辑炸弹
D:注册表修改器
A:完整性 B:不可否认性 C:机密性 D:实体鉴别
A:伪造 B:篡改 C:截获 D:中断
A:对 B:错
A:AES B:DES C:RSA D:3DES
A:黑客技术不断进步 B:秘钥空间是有限的 C:数学理论不够完善 D:计算机的运算速度不断进步
A:对 B:错
A:AES B:RSA C:3DES D:DES
A:报文鉴别码
B:会话秘钥
C:报文摘要
D:帧检验序列
A:MD5
B:SHA-3 C:SHA-0 D:SHA-2
A:不重数 B:数据冗余 C:散列报文鉴别码 D:对称加密
A:对 B:错
A:错 B:对
A:对 B:错
A:Kerberos B:PKI C:DHCP D:IPSec
A:错 B:对
A:错 B:对
A:对 B:错
A:对 B:错
A:下读原则
B:最大特权原则 C:上写原则
D:最小特权原则
A:错 B:对
A:强制访问控制策略 B:自主访问控制策略 C:基于资源的访问控制策略 D:基于角色的访问控制策略
A:个人防火墙 B:软件防火墙 C:分组过滤路由器 D:可信交换机
A:对 B:错
A:有状态的分组过滤 B:访问控制列表 C:应用网关 D:分组过滤
A:信道加密机 B:802.11i C:SSL/TLS D:IPSec
A:SMTP B:PGP C:POP3 D:HTTP
A:分组嗅探器 B:交换机毒化攻击 C:ARP诈骗 D:中间人攻击
A:反射攻击
B:DOS C:SYN洪泛 D:DDOS
A:错 B:对
A:对 B:错
A:对 B:错
A:机密性 B:访问控制 C:可靠传输 D:完整性
A:主体 B:访问策略 C:访问 D:客体
A:操作系统检测 B:交换机毒化攻击 C:分组嗅探器 D:ARP欺骗