14.2 全真模拟题
试题1 _____是支持电子邮件加密服务的协议。
A.PGP
B.PKI
C.SET
D.Kerberos
试题2 3DES是一种_____算法。
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
试题3 支持安全WEB服务的协议是_____。
A.HTTPS
B.WINS
C.SOAP
D.HTTP
试题4 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用验证该消息的真实性。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
试题5 下列算法中,_____属于摘要算法。
A.DES
B.MD5
C.Diffie-Hellman
D.AES
试题6 下面的选项中,属于传输层安全协议的是_____。
A.IPsec
B.L2TP
C.TLS
D.PPTP
试题7 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_____。
A.上网冲浪
B.中间人攻击
C.DDoS攻击
D.MAC攻击
试题8 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_____。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
试题9 _____不是实现防火墙的主流技术。
A.包过滤技术
B.NAT技术
C.代理服务器技术
D.应用级网关技术
试题10 特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的_____部分就下载到用户所在的计算上,并自动运行。
A.客户端
B.服务器端
C.客户端和服务器端
D.客户端或服务器端
试题11 简述网络安全的特性。
试题12 OSI安全体系结构采用的安全机制主要有哪些?
试题13 简述各访问控制模型的特点。
试题14 访问控制策略制定的原则有哪些?
试题15 现代密码技术诞生于20世纪70年代,即公钥密码思想的提出和美国数据加密标准(DES)的公开发布。 ① 解决了不安全信道无接触安全通信的问题,本质上是解决了不安全信道 ② 问题,其另外一种重要应用就是 ③ ,为身份认证、不可否认签名等需求提供了一种技术方法。DES的公开发布,一方面开创了大众密码技术研究和应用的局面,另一方面奠定了现代密码理论的一个根本性原则——Kerckhoffs原则,即密码体制的安全性④ 于算法的保密,而仅仅依赖于 ⑤ 的保密。这是现代密码思想与经典密码思想不同的一个根本之处。现代密码的另一个重要特点就是现代密码一般都具有深刻的数学理论基础。
按照密钥数量,密码体制可分为 ⑥ 密码体制和 ⑦密码体制。例如,DES、AES、IDEA等都是对称密码体制;RSA,EIGamal密码体制,背包密码体制,ECC等都是是公钥密码体制。按照处理消息的长度,密码体制可分为分组密码体制和流密码体制。20世纪80年代中期,人们还提出了一种基于物理定律的密码体制——量子密码技术,与传统的密码基础不同,量子密码技术的安全性不是基于数学困难问题或者计算不可能问题,而是基于量子物理的 ⑧ 原理、量子态不可克隆等物理定律,从而量子密码体制是一种不可破译的密码体制。
试题16 按网络层次的不同,数据加密方式主要有哪三种?
试题17 简述数字签名的含义和作用。
试题18 简述数字签名的基本原理。
试题19 简述网络防火墙的类型。
试题20 入侵检测系统的常用检测方法有哪些?