《网络安全》选择题二刷总结

2018年期末题

1. 分布式防火墙系统组成不包括(D)

        A.网络防火墙

        B.主机防火墙

        C.中心管理防火墙

        D.传统防火墙

2.下列不是入侵者主要行为模式的是(D)

        A.黑客

        B.犯罪

        C.内部攻击

        D.数据窃取

3.网络层安全性的优点是(A)

        A保密性

        B安同样的加密策略来处理数据包

        C提供基于进程对进程的安全服务

        D透明性

4.HTTPS协议的安全性主要是由以下哪项负责(B)

        A.URL

        B.SSL

        C.HTTP

        D.TCP

解析:HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。

2017期末B卷

1. 计算机安全中,完整性包括(B)

        A.机密性、可用性

        B.数据完整性、系统完整性

        C.数据完整性、传输完整性

        D.数据完整性、内容完整性

2.讲安全违规分为三种等级,不正确的是(A)

        A.致命级

        B.低级

        C.中级

        D.高级

3.下列哪一项不属于安全服务中数据完整性保护的范围(D)

        A.带有恢复的连接完整性

        B.无恢复的连接完整性

        C.选择域连接的完整性

        D.加密连接的完整性

解析:书P22页

数据完整性:带有恢复的连接完整性、无恢复的连接完整性、选择域连接的完整性、无连接的完整性

4.以下不属于web流量安全最常用办法的是(D)

        A.IPsec协议保护

        B.TCP上实现安全

        C.选择SSL或TLS

        D. 在IP层通过字符插入进行混淆

5.不属于SSL体系结构核心协议(D)

        A.SSL握手协议

        B.SSL报警协议

        C.SSL记录协议

        D.SSL密码计算协议

解析:书p208页

6.触发条件满足时该程序激发一个未授权的动作,该恶意软件属于(A)

        A.逻辑炸弹

        B.广告软件

        C.垃圾软件

        D.僵尸

7.恶意软件传播的三种机制不包括(B)

        A.感染内容

        B.后门陷阱

        C.漏洞利用

        D.社会工程

8.典型病毒的生命周期不包括(C)

        A.休眠阶段

        B.传播阶段

        C.复制阶段

        D.触发阶段

  解析:病毒的生命周期有休眠、传播、触发、运行

9.以系统破坏为目的的恶意软件主要表现形式为(实质破坏)和(逻辑炸弹)

10.蠕虫的传播方式属于(漏洞利用

2017期末A卷

1.对于OSI安全体系叙述错误的(B)

        A.安全攻击是任何可能会危及机构的信息安全的行为

        B.安全策略是用来预防潜在安全攻击的机制

        C.安全体制是用来检测、防范攻击并从中恢复的机制

        D.安全服务是用来增强组织的数据处理系统安全性和信息传递安全性的服务

解析:安全策略=规则                      

2.连接机密性:所有用户
   无连接机密性:单个数据块
   选择域机密性:选定的区域
   流量机密性:流量

3.SSL协议包括:SSL握手协议、SSL记录协议、SSL报警协议。其中SSL记录协议处于更底层的位置

4.SA安全关联由三个参数唯一确定:SPI、IP的目的地址、安全协议标识

5.Dos攻击——洪流

6.证明消息已由特定一方接收,属于不可否认性保护(√)

7.SSH协议运行在UDP上,包括SSH传输层协议、SSH用户认证协议和SSH连接协议(×)

SSH运行在TCP之上

8.宏病毒感染的目标是文档,而不是可执行的代码程序段(√)

9.对于主机对主机的安全关联来说,既可以是传输模式也可以是隧道模式(√)

10.在传输模式下,ESP对IP和跟着ESP报头后面的任何IPV6扩展报头进行加密(√)

    个人理解:ESP记都加密就行,IPsec注意区分隧道模式和传输模式

2015期末B

1.HTTP端口号 80                                  DNS端口号 53

   UDP控制端端口号 21,数据通道端口号20(  FTP也是如此,它用的就是UDP的端口)

2.IP协议规定不能对数据包分片进行重组,而IDS需要重组

2015期末A

1.使用网际协议的数据包好像总是从路径上最后一个系统上传递过来的(×)

2.对数字证书表述不正确的有(D)

        A.根CA自动作为可信任CA

        B.数字证书分层机制使根CA不必管理所有的数字证书

        C.交叉证书主要是为了解决数字证书来源于不同根CA的问题

        D.CRL中列出因故被撤销的所有证书

3.应用级网关和电路级网关切断了数据的端到端流动

4.TCP三次握手存在漏洞,当处于半开放状态时,可能会遭受SYN Flood攻击(√

5.与IPv4不同,IPv6没有头部没有校验和字段,并且去掉了所有与分段相关的字段(√)

6.L2TP正式规定了VPN的标准加密算法(×)

2014期末

1.对进出软件和设备的控制,属于(B)

        A.物理安全

        B.管理安全

        C.人员安全

        D.流量分析

2.隐藏消息内容或消息统计特征,是为了对抗流量分析

3.基本密钥不需要频繁更换

4.入侵检测系统模型包括:数据收集器、检测引擎、知识库、控制器

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值