河南理工《网络信息安全》期末考点试题

选择题
计算机病毒通常是( )。
A.一个标记    B.一个文件    C.一段程序代码    D.一条命令   
在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( )解密报文。
A.接收方的公钥    B.发送方的私钥    C.接收方的私钥    D.发送方的公钥   
哈希算法主要解决信息安全存在的( )问题。
A.机密性    B.抗否认性    C.可用性    D.完整性   
在 RSA 中,若取两个质数 p=7、q=13,则其欧拉函数φ(n)的值是(  )
A.112    B.72    C.84    D.91   
RSA 算法建立的理论基础是  (    )
A.大数分解    B.替代和置换    C.离散对数    D.散列函数
如果发送方用自己的私钥加密消息,则可以实现  (    ) 。
A.鉴别  B.保密与鉴别    C.保密而非鉴别    D.保密性   
如果 A 要和 B 安全通信,则 B 不需要知道  (  ) 。
A.A 的私钥    B.B 的公钥    C.B 的私钥  D. A 的公钥   
通常使用(    ) 验证消息的完整性。
A.对称解密算法    B.消息摘要    C.公钥解密算法    D.数字信封   
两个不同的消息摘要具有相同散列值时,称为(  )。
A.签名    B.攻击    C.冲突    D.散列   
与对称密钥加密技术相比,公钥加密技术的特点是(    )。
A.可以实现数字签名    B.加密和解密速度快    C.密钥分配复杂    D.密钥的保存数量多   
确定用户的身份称为(  )。
王玉溪
A.审计    B.授权    C.身份认证    D.访问控制   
旷野里微妙的光
下列哪项技术不能对付重放攻击(  )。
A.一次性口令机制    B.挑战—应答机制    C.线路加密    D.往认证消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的
验证码,这是为了对付( )。
A.窃听攻击    B.选择明文攻击    C.危及验证者的攻击    D.重放攻击   
关于认证机构 CA,下列哪种说法是错误的。 (    )
A.CA 的核心职能是发放和管理用户的数字证书   
B.CA 有着严格的层次结构,其中根 CA 要求在线并被严格保护   
C.CA 可以通过颁发证书证明密钥的有效性   
D.CA 是参与交易的各方都信任的且独立的第三方机构组织
密钥交换的最终方案是使用 (  )。
A.消息摘要    B.公钥      C.数字信封    D.数字证书   
CA 用( )签名得到数字证书。
A.自己的公钥    B.自己的私钥    C.用户的公钥    D.用户的私钥   
数字证书是将用户的公钥与其( )相联系。
A.序列号    B.身份    C.私钥    D.CA   
证书中不含有以下哪项内容  ( )。
A.主体名    B.颁发机构    C.序列号    D.主体的私钥   
为了验证 CA(非根 CA)的证书,需要使用(  )。
A.该 CA 的公钥      B.用户的公钥    C.上级 CA 的公钥    D.该 CA 的私钥   
网页篡改是针对( )进行的攻击。
A.网络层    B.应用层    C.表示层    D.传输层   
下面关于病毒的叙述正确的是(    )。
A.ABC 都正确    B.病毒能够自我复制    C.病毒可以是一个程序    D.病毒可以是一段可执行代码   
DDoS 攻击破坏了(  ) 。
A.完整性    B.保密性    C.可用性    D.真实性   
从系统结构上来看,入侵检测系统可以不包括 ( )。
A. 分析引擎    B.数据源    C.响应    D.审计   
通用入侵检测框架(CIDF)模型中,( )的目的是从整个计算环境中获得事件, 并
向系统的其他部分提供此事件。
A.事件数据库    B.事件产生器      C.响应单元    D.事件分析器   
基于网络的入侵检测系统的数据来源主要是 (  )。
A.系统的审计日志      B.应用程序的事务日志文件   
C.系统的行为数据    D. 网络中的数据包   
误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
A.审计日志    B.异常模型    C.规则集处理引擎    D.网络攻击特征库   
防火墙的局限性不包括以下哪项 (    )。
A.防火墙不能防御绕过了它的攻击    B.防火墙不能消除来自内部的威胁   
C.防火墙不能对用户进行强身份认证      D.防火墙不能阻止病毒感染过的程序和文件迸出网络   
IPSec 提供 ( )层的安全性。
A.物理层    B.网络层    C.应用层    D.运输层   
SSL 层位于( )与( ) 之间。
A.应用层,传输层    B.网络层,数据链路层   
C.传输层,网络层    D.数据链路层,物理层   
SSL 用于客户机—服务器之间相互认证的协议是 (  )。
A.SSL 握手协议    B.SSL 警告协议    C.SSL 更改密码规范协议    D.SSL 记录协议
SET 提出的数字签名新应用是(  )。
A.双重签名    B.数字时间戳    C.门限签名    D.盲签名   
SSL 协议提供的基本安全服务不包括 (  )。
A.保证数据完整    B.服务器证书    C.加密服务    D.认证服务   
SET 的主要目的与( )有关。
A.浏览器与服务器之间的安全通信      B. Internet 上的安全信用卡付款   
C.数字签名    D.消息摘要
SET 中的( )不知道付款信用卡的细节。
A.签发人    B.商家    C.客户    D.付款网关   
代理服务器型防火墙工作在OSI的( )。
A.应用层    B.传输层    C.数据链路层    D.网络层   
不属于被动防御保护技术的是( )。
A.密码技术    B.物理保护与安全管理    C.防火墙技术    D.入侵检测系统   
Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止( ) 。
A.IP欺骗    B.暴力攻击    C.缓存溢出攻击    D.木马   
向有限的空间输入超长的字符串是哪一种攻击手段?( )
A.IP欺骗    B.拒绝服务    C.网络监听    D.缓冲区溢出   
IPSec的组成不包括( )。
A.MD5    B.IKE    C.AH    D.ESP   
蜜网陷阱系统属于哪种安全技术策略?( )
A.防火墙    B.加密    C.入侵检测    D. 漏洞扫描   
数字水印属于( )技术。
A.非对称密码    B.信息隐藏    C.密钥管理    D.数字签名   
RSA密码算法属于( )密码体制。
A.古典    B.单钥    C.对称    D.公钥   
凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是 ( ) 。
A.多表代换密码    B.多字母代换密码    C.单表代换密码    D.轮换密码
不属于PPP认证机制的是( )。
A.PAP    B.AAA    C.EAP    D.CHAP   
以下协议中,哪个协议包含有安全机制?( )
A.TCP    B.IP    C.HTTP    D.IPSec   
求最大公因子gcd(72,756)=( ) 。
A.36    B.9    C.18    D.72   
不属于经典密码体制的是( )。
A.多字母代换密码    B.多表代换密码    C.单表代换密码    D.分组密码   
加密技术主要解决信息安全存在的( )问题。
A.机密性    B.可用性    C.完整性    D.抗否认性   
漏扫工具Shed的作用是( )。
A.获取账户口令    B.端口扫描    C.共享目录扫描    D.IIS漏洞扫描   
最大公因子gcd(18,24)= ( ) 。
A.6    B.3    C.12    D.4   
简答
请列举有哪些信息安全隐患?
简述IPSec中两种工作模式的区别。
试列举网络各层相关的安全协议。
简述P盒和S盒的作用。
简述信息安全的五大特征。
简要描述配置防火墙的两条基本规则。
简述网络信息安全的目标。
简述公钥加密体制用于数字签名和数据保密的区别。
简述公共入侵检测框架CIDF的组成及基本工作流程。
简述防火墙的典型体系结构有哪几种?
简要描述一次完整的网络攻击的过程。
试述常用的黑客攻击方法有哪些?笑蜀
哥伦比亚地震填空
认证主要包括 -- 和 -- 两种。
正整数 n 的  --是指小于 n 并与 n 互素的非负整数的个数。
pdl访问控制三要素包括 -- 、 -- 和  --。 
根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对(n,e)= -- 和(n,d) =--  。
在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是 -- 和--  。
根据入侵检测的信息来源不同,可以分为两类:基于 -- 的IDS和基于 -- 的IDS。
一个典型的 PKI 应用系统包括五个部分:  --  、  --  、  --、 --证书作
废系统、密钥备份及恢复系统、应用程序接口。
屏蔽子网防火墙是既有 -- 的功能,又能在 -- 进行代理, 能从链路
pnas层到应用层进行全方位安全处理。
根据检测原理,入侵检测系统分为 -- 和 -- 。
根据Shannon原理,设计密码系统的两种基本方法是 -- 和 -- 。
IPSec 提供 -- 层的安全性。
计算机网络中的三种加密技术包括 -- 、--  和  --。
AH和ESP安全协议的两种工作模式是 -- 和  --。
信息安全的基本目标是保护信息的 -- 、  --、 -- 。
防火墙设计的基本原则是 -- 和 -- 。

本文发布于:2024-09-23 15:29:14,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357418.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   密码   防火墙   用户   检测
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议