A、HTTP B、FTP C、TELNET D、SSL
13、凡是基于网络应用的程序都离不开()。
A、Socket B、Winsock C、注册表D、MFC编程
14、为了防御网络监听,最常用的方法是[]
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
15、向有限的空间输入超长的字符串是[]攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗
16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
17、输入法漏洞通过[]端口实现的。
A、21 B、23 C、445 D、3389
18.一次字典攻击能否成功,很大因素上决定于()。
A、字典文件B、计算机性能C、网络速度D、黑客经验
19.信息风险主要指那些?[]
(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确
20.下面不属于恶意代码攻击技术的是()。
A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术
21.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
22.下面哪个属于对称算法()。
A、数字签名B、序列算法C、RSA算法D、数字水印
23.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议B、会话协议C、握手协议D、连接协议
24.通常被认为安防体系的基础的是。[]
(A)人(B)技术(C)制度(D)产品
25.WWW的超链接中定位信息所在位置使用的是[]。
A.超文本(hypertext)技术B.统一资源定位器(URL,Uniform Resource Locators)
C.超媒体(hypermedia)技术D.超文本标记语言HTML
第二部分判断题(10分)
()1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。
()2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()3.拒绝服务攻击属于被动攻击的一种。
()4.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。
()5.公开密钥密码体制比对称密钥密码体制更为安全。
()6.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()7.PGP中允话用户拥有多个公钥/私钥对。
()8.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
()9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。
()10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。