第七章单元测试
  1. 攻击者利用破解管理员口令、系统漏洞等手段,入侵到计算机系统内部进行非法访问或破坏,这种攻击方式叫做


  2. A:特洛伊木马 B:网络扫描 C:远程入侵
    D:伪造信息

    答案:远程入侵

  3. 通过研究分组的长度和传输频度来了解所交换数据的性质,这种攻击方式是


  4. A:流量分析 B:窃听 C:远程入侵 D:伪造
  5. 下列哪种软件不属于恶意程序


  6. A:计算机病毒 B:特洛伊木马 C:逻辑炸弹
    D:注册表修改器
  7. 计算机网络中最基本的安全服务是


  8. A:完整性 B:不可否认性 C:机密性 D:实体鉴别
  9. 哪种攻击方式属于被动攻击


  10. A:伪造 B:篡改 C:截获 D:中断
  11. 公钥密码主要用于生成会话秘钥,对称密码主要用于普通的数据加密


  12. A:对 B:错
  13. 目前广泛使用的对称秘钥加密标准叫做


  14. A:AES B:DES C:RSA D:3DES
  15. 目前世界上没有绝对安全的密码,只有相对安全(计算上安全)的密码,主要原因是


  16. A:黑客技术不断进步 B:秘钥空间是有限的 C:数学理论不够完善 D:计算机的运算速度不断进步
  17. 公钥密码体系中,用公钥加密,私钥解密


  18. A:对 B:错
  19. 最著名的广泛使用的公钥密码算法是


  20. A:AES B:RSA C:3DES D:DES
  21. 附加在报文上用于鉴别报文真伪的码串叫做


  22. A:报文鉴别码
    B:会话秘钥
    C:报文摘要
    D:帧检验序列
  23. 目前广泛使用的报文摘要算法是SHA-1和


  24. A:MD5
    B:SHA-3 C:SHA-0 D:SHA-2
  25. 在实体鉴别过程中,能够抵御重放攻击的策略是


  26. A:不重数 B:数据冗余 C:散列报文鉴别码 D:对称加密
  27. 数字签名应当使任何人包括接收方都不能伪造对报文的签名


  28. A:对 B:错
  29. 为了保证数字签名的有效性,必须对整个报文进行数字签名


  30. A:错 B:对
  31. 公钥密码体制中负责秘钥管理的机构是秘钥分发中心(KDC)


  32. A:对 B:错
  33. 目前局域网中最广泛使用的对称秘钥分发协议是


  34. A:Kerberos B:PKI C:DHCP D:IPSec
  35. PKI中,所有用户都信任最顶级的CA


  36. A:错 B:对
  37. PKI中,上级CA的证书由下级CA签发和认证


  38. A:错 B:对
  39. 在公钥密码体系中,公钥和私钥可以公开发布在报纸或网站上


  40. A:对 B:错
  41. 强制访问控制策略中广泛使用的两项原则是上读原则和下写原则


  42. A:对 B:错
  43. 用户访问权限的授予一般遵循的原则是


  44. A:下读原则
    B:最大特权原则 C:上写原则
    D:最小特权原则
  45. 访问监控器描述访问控制的抽象模型


  46. A:错 B:对
  47. 典型的访问控制策略类型不包括


  48. A:强制访问控制策略 B:自主访问控制策略 C:基于资源的访问控制策略 D:基于角色的访问控制策略
  49. 防火墙一般分为两类:应用网关和


  50. A:个人防火墙 B:软件防火墙 C:分组过滤路由器 D:可信交换机
  51. 基于异常的入侵检测只能检测已知攻击,不能检测未知攻击


  52. A:对 B:错
  53. 跟踪每个链接或会话的通信状态,并根据这些状态信息决定是否转发分组,这种过滤方式叫做


  54. A:有状态的分组过滤 B:访问控制列表 C:应用网关 D:分组过滤
  55. 目前使用的无线局域网安全协议的国际标准是


  56. A:信道加密机 B:802.11i C:SSL/TLS D:IPSec
  57. 为电子邮件提供安全性的协议叫做


  58. A:SMTP B:PGP C:POP3 D:HTTP
  59. 网络监听的主要手段不包括


  60. A:分组嗅探器 B:交换机毒化攻击 C:ARP诈骗 D:中间人攻击
  61. 目前网络中拒绝服务攻击的最主要形式是


  62. A:反射攻击
    B:DOS C:SYN洪泛 D:DDOS
  63. 目前为止还没有有效防止DOS攻击的技术和方法


  64. A:错 B:对
  65. 使用集线器代替交换机可以更好地防止网络监听


  66. A:对 B:错
  67. 主机发现、端口扫描、操作系统检测和漏洞扫描是四种主要的网络扫描方式


  68. A:对 B:错
  69. 计算机网络提供的安全服务包括


  70. A:机密性 B:访问控制 C:可靠传输 D:完整性
  71. 访问控制的基本要素包括


  72. A:主体 B:访问策略 C:访问 D:客体
  73. 网络监听的主要攻击方式包括


  74. A:操作系统检测 B:交换机毒化攻击 C:分组嗅探器 D:ARP欺骗

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部