计算机复习10.3

1.下面哪种攻击属于被动攻击(D)。 A. 拒绝服务 B.端口扫描 C. 缓冲区溢出 D. 网络窃听 .

解析:网络攻击:主动攻击(从入侵者角度) 和 被动攻击

拒绝服务:是指攻击者通过向目标服务器或网络发送大量的请求,使得目标系统资源耗尽,无法为正常用户提供服务。常见的拒绝服务攻击方式有 SYN Flood、UDP Flood、ICMP Flood 等。其目的是使目标系统瘫痪,无法正常工作。

端口扫描:一种通过向目标主机的一系列端口发送特定的数据包,并根据返回的响应来确定目标主机上哪些端口是开放的、哪些端口处于关闭状态的行为。端口扫描可以帮助攻击者了解目标系统的服务和潜在的漏洞,为进一步的攻击做准备

缓冲区溢出:利用系统漏洞发送流量占领被攻击者的缓冲区

网络窃听:窃听被攻击者发出的网络流量

2.下列关于网络防火墙说法错误的是(B)

A. 网络防火墙不能解决来自内部网络的攻击和安全问题

B. 网络防火墙能防止受病毒感染的文件的传输

C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

3 关于 RSA 算法说法正确的是(A)。

A. 可用于密钥交换

B. 属于对称加密体制

C.属于流密码

D. 用于完整性验证

解析:RSA属于非对称加密,可用于密钥交换

CA 的主要功能为 (D)
A. 确认用户的身份;

B. 为用户提供证书的申请、下载、查询、注销和恢复等操作;

C. 定义了密码系统的使用方法和原则;

D. 负责发放和管理数字证书。

解析:CA是认证中心,负责发放和管理数字证书,由安全服务器和CA服务器组成,其中安全服务器为用户提供证书的申请、下载、查询、注销和恢复,CA服务器则使用私钥加密证书

5.(D) 是指在一个特定的环境里:为保证提供一定级别的安全保护所必需遵守的规则。
A. 防火墙规则;B. 入侵检测规则;C. 管理制度;D. 安全策略。

6.下面属于网络防火墙功能的是 (A)。
A. 过滤进、出网络的数据;B. 保护内部和外部网络。

C保护操作系统  D.阻止来自于内部网络的各种危害

在网络中,(C) 是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。
A. 入侵检测;B.RSA;C. 防火墙;D.DNS。

包过滤防火墙工作在 (AB)。
A. 网络层;B. 传输层;C. 会话层;D. 应用层。

解析:防火墙包括包过滤防火墙,状态检测防火墙,应用网关防火墙

网络安全的可用性是指 (B)。
A. 对信息加密;B. 合法用户正常使用;C. 保护信息不被破坏;D. 身份认证。

解析:网络安全三大特性

可用性:合法用户正常使用

机密性:保证网络里的信息不被他人窃取

完整性:信息没有被人修改伪造

(D) 防火墙实现应用层数据的过滤。
A. 包过滤;B. 网络地址转换;C. 硬件;D. 应用代理。

11. 拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)。
A. 保密性;B. 完整性;C. 可用性;D. 不可否认性。

12. 关于数字签名与手写签名,下列说法中错误的是 (A)。
A. 手写签名和数字签名都可以被模仿;

B. 手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿;

C. 手写签名对不同内容是不变的;

D. 数字签名对不同的消息是不同的。

解析:手写签名会被模仿

13. 密钥管理过程中,错误的做法是 (C)。
A. 选择好密钥,避免弱密钥;B. 密钥长度应该足够长;

C. 使用较长的数字串作为密钥;D. 定期更换密钥。

14.以下有关 VPN 的描述: 不正确的是(C)

A. 使用费用低廉 B.为数据传输提供了机密性和完整性

C. 未改变原有网络的安全边界 D.易于扩展

解析:VPN虚拟专用网

15. 用某种方法伪装消息以隐藏它的内容的过程称为(A)。

A.加密 B.认证 C. 解密 D. 数字签名

16. 常见的网络数据加密方式不包括(B)

A. 链路加密 B.文件加密 C.节点加密 D.端到端加密

解析:链路加密:

  • 在链路两端的节点,数据在被传输之前进行加密,到达接收端后再进行解密。
  • 加密过程对每个通过的链路都是独立进行的,不同链路可以使用不同的密钥。

节点加密:

  • 节点加密与链路加密类似,也是在数据传输过程中进行加密。
  • 但与链路加密不同的是,节点加密会在节点内部对数据进行加密和解密操作,使得数据在节点中始终以密文形式存在。

端到端加密

  1. 数据在发送端被加密后,整个传输过程中始终保持密文状态,直到到达接收端才被解密。
  2. 中间的节点(如路由器、交换机等)无法解密数据,只能进行数据的转发。

17. 关于拒绝服务攻击描述正确的是(C)。

A.属于被动攻击 B.获取端口列表

C. 被攻击计算机无法正常工作 D.属于对密码系统的破坏

18. 下面关于个人防火墙特点的说法中,错误的是(C)。

A. 个人防火墙可以抵挡外部攻击 B. 个人防火墙能够隐蔽个人计算机的 IP 地址等信息

C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护 D. 个人防火墙占用一定的系统资源 19. 对数字签名的认证是采用(B)进行解密。 A. 会话密钥 B.公钥 C.私钥 D.流密码

20. DES加密算法的密文分组长度和有效密钥长度分别是(B)。

A. 56bit,128bit B. 64bit,56bit C. 64bit,64bit D. 64bit,128bit

解析:DES是对称加密算法 分组长度64bit 其中有8bit用于校验 有效密钥长度为56bit

21.关于 DES 算法的说法正确的是(B)。

A. 是非对称加密算法 B. 是分组加密算法

C.可用于身份认证 D.加密过程包括 15 轮运算

SSL 安全套接字协议所使用的端口是(B)。

A.80 B.443 C.1433 D.3389

23.现代密码算法的安全性主要是保证(D)的安全性。

A.用户 B.加密算法 C.解密算法 D.密钥。

24. 下面关于双钥密码体制的说法中,错误的是(D)。

A.可以公开加密密钥 B. 密钥管理问题比较简单

C.可以用于数字签名 D.加解密处理速度快

25.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)

A. 外联网 VPN B.内联网 VPN C.远程接入 VPN D.专线接入

解析

内联网VPN:它将位于不同地址位置的两个内部网络(LAN1和LAN2)通过公共网络(主要为Internet)连接起来,形成一个逻辑上的局域网

外联网VPN:对内联网VPN在应用功能上的延伸,是在内联网VPN的基础上增加了身份认证、访问控制等安全机制。

远程接入VPN:为移动用户提供一种访问单位内部网络资源的方式,主要应用于单位内部人员在外(非内部网络)访问单位内部网络资源的情况下,或为家庭办公的用户提供远程接入单位内部网络的服务。

26. (D)是在密钥的控制之下,将定长的明文块转换成等长密文的技术。

A. 流密码 B. 置换密码 C.代换密码 D.分组密码

27.数字签名的功能不包括(B)。

A. 实体鉴别 B. 数据加密 C.报文鉴别 D.不可否认

28. 关于数字证书的描述错误的是(D)。

A. 是对公钥与其对应的实体 (人或机器) 进行绑定的一个证明

B.每个证书中写有公钥及其拥有者的标识信息

C.证书中有 CA 使用自己私钥的数字签名

D.数字证书是用户私有的,不能公开。

1. 关于代理服务器说法正确的有(AC)。

A.工作在应用层 B.不具安全性 C. 建立内外两条连接 D. 协议无关

2.以下关于对称加密的说法正确的是(ACD)。

A. 在对称加密中,只有一个密钥用来加密和解密信息。

B. 在对称加密中,用到了二个密钥来加密和解密信息:分别是公共密钥和私用密钥。

C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份。

D. 对称加密的速度非常快。

3. 属于主动攻击的有(ABC)。 A. 中间人 B. 缓冲区溢出 C.拒绝服务 D.网络窃听。

解析:中间人攻击:攻击者在通信双方之间插入自己,使通信双方以为他们在直接通信

1. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(x)

2. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(v)

3. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(x)

4. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(v)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/438515.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Windows上面搭建Flutter Android运行环境

Windows 上面搭建 Flutter Android 运 行环境(适用于 Flutter3.7.3之后的版本)。 提示: Flutter3.7.x 之前的版本配置请参考教程,或者参考文档《 Flutter Android 开发环境搭建,适用于 Flutter3.3.10之前的版本》。 …

MySQL-SQL(DDL、DML、DQL、DCL)

一、 MySQL启动: MySQL客户端连接: 二、SQL 1.SQL通用语法 (1) SQL语句可以单行或多行书写,以分号结尾。 (2) SQL语句可以使用空格/缩进来增强语句的可读性。 (3) MySQL数据库的SQL语句不区分大小写,关键字建议使…

宣城自闭症咨询寄宿学校:为家庭提供专业支持

宣城与广州的自闭症教育探索:星贝育园为家庭提供专业支持 在自闭症儿童教育的广阔领域中,寄宿学校作为一种特殊而重要的教育模式,正逐渐展现出其独特的价值和意义。虽然本文标题提及了宣城的自闭症咨询寄宿学校,但我们的焦点将转…

UE4_Niagara基础实例—4、静态网格体表面生成粒子

效果图: 分析:在物体面上生成粒子,改变粒子的不透明度,让粒子收到力,并添加紊乱,类似于水蒸气。 操作步骤: 1、创建个niagara 系统,使用模版 simple sprite burst。简单调节参数。…

【算法】链表:160.相交链表(easy)+双指针

系列专栏 《分治》 《模拟》 《Linux》 目录 1、题目链接 2、题目介绍 3、解法(双指针) 返回结果 算法正确性 时间复杂度 4、代码 1、题目链接 160. 相交链表 - 力扣(LeetCode) 2、题目介绍 ​ 3、解法(…

[C#]C# winform部署yolov11目标检测的onnx模型

yolov11官方框架:https://github.com/ultralytics/ultralytics 【测试环境】 vs2019 netframework4.7.2 opencvsharp4.8.0 onnxruntime1.16.2 【效果展示】 【实现部分代码】 using System; using System.Collections.Generic; using System.ComponentModel;…

安卓真机调试“no target device found“以及“ INSTALL_FAILED_USER_RESTRICTED“两个问题的解决办法

目录 1 no target device found问题解决办法 2 “INSTALL_FAILED_USER_RESTRICTED”解决办法 使用android studio 2023.2.1.23windows版本。手机为小米K70 Pro 1 no target device found问题解决办法 参考小米手机如何开启usb调试功能? (baidu.com) 1 联接手机…

Pikachu-File Inclusion-远程文件包含

远程文件包含漏洞 是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在,危害性会很大。但远程文件包含漏洞的利用条件较为苛刻;因此,在web应用系统的功能设计上尽量不要让前端用户直接传变…

Pikachu-Sql-Inject -基于boolian的盲注

基于boolean的盲注: 1、没有报错信息显示; 2、不管是正确的输入,还是错误的输入,都只显示两种情况,true or false; 3、在正确的输入下,输入and 1 1/and 1 2发现可以判断; 布尔盲注常用函数&…

【论文笔记】Visual Instruction Tuning

🍎个人主页:小嗷犬的个人主页 🍊个人网站:小嗷犬的技术小站 🥭个人信条:为天地立心,为生民立命,为往圣继绝学,为万世开太平。 基本信息 标题: Visual Instruction Tunin…

关于 JVM 个人 NOTE

目录 1、JVM 的体系结构 2、双亲委派机制 3、堆内存调优 4、关于GC垃圾回收机制 4.1 GC中的复制算法 4.2 GC中的标记清除算法 1、JVM 的体系结构 "堆"中存在垃圾而"栈"中不存在垃圾的原因: 堆(Heap) 用途:堆主要用于存储对象实例和数组。在Java中…

微服务_3.微服务保护

文章目录 一、微服务雪崩及解决方法1.1、超时处理1.2、仓壁模式1.3、断路器1.4、限流 二、Sentinel2.1、流量控制2.1.1、普通限流2.1.2、热点参数限流 2.2、线程隔离 一、微服务雪崩及解决方法 微服务中,服务间调用关系错综复杂,一个微服务往往依赖于多个…

关于CSS 案例_新闻内容展示

新闻要求 标题:居中加粗发布日期: 右对齐分割线: 提示, 可以使用 hr 标签正文/段落: 左侧缩进插图: 居中显示 展示效果 审核过不了&#xff0c;内容没填大家将就着看吧。 代码 <!DOCTYPE html> <html lang"en"> <head><meta charset&qu…

安卓13设置删除网络和互联网选项 android13隐藏设置删除网络和互联网选项

总纲 android13 rom 开发总纲说明 文章目录 1.前言2.问题分析3.代码分析4.代码修改4.1修改方法14.2修改方法25.编译6.彩蛋1.前言 有些客户不想让用户修改默认的网络配置,禁止用户进入里面调整网络相关的配置。 2.问题分析 像这个问题,我们有好几种方法去处理,这种需求一般…

【Nacos架构 原理】内核设计之Nacos一致性协议

文章目录 Nacos一致性协议为什么需要一致性协议Nacos选择了Raft&#xff08;强一致性&#xff09;&Distro&#xff08;最终一致性&#xff09;服务发现角度配置管理角度 Nacos自研Distro协议背景设计思想数据初始化数据校验写操作读操作 Nacos一致性协议 为什么需要一致性…

LabVIEW 成绩统计系统

✅作者简介&#xff1a;2022年博客新星 第八。热爱国学的Java后端开发者&#xff0c;修心和技术同步精进。 &#x1f34e;个人主页&#xff1a;Java Fans的博客 &#x1f34a;个人信条&#xff1a;不迁怒&#xff0c;不贰过。小知识&#xff0c;大智慧。 &#x1f49e;当前专栏…

vgg19提取特征

一般来说&#xff0c;大家使用VGG16&#xff0c;用的是第四列的网络架构&#xff0c;而使用VGG19&#xff0c;使用的就是第六列的网络架构。 使用vgg进行提取特征&#xff0c;在这个项目中&#xff0c;使用的就是每一块卷积层的第一层。 import torch.nn as nn from torchvis…

GWAS分析中显著位点如何注释基因:excel???

大家好&#xff0c;我是邓飞。 今天星球的小伙伴问了一个问题&#xff1a; 我现在在做GWAS分析&#xff0c;现在已经找到性状关联的SNP位点&#xff0c;下一步我如何根据position 找到基因呢&#xff1f; 关于基因注释&#xff0c;之前写过一些博客&#xff0c;可以用到的软件…

【综合性渗透利器】- TscanPlus

如果你在寻找一款轻量级、实用且开源的漏洞扫描工具&#xff0c;那么 TscanPlus 绝对值得一试。这款工具由 TideSec 团队打造&#xff0c;以其简洁、高效、易用的特点&#xff0c;广受好评&#xff0c;目前在github上拥有1.5k star。 为什么推荐 TscanPlus&#xff1f; 无论你…

【WRF工具】cmip6-to-wrfinterm工具概述:生成WRF中间文件

cmip6-to-wrfinterm工具概述 cmip6-to-wrfinterm工具安装cmip6-to-wrfinterm工具使用快速启动&#xff08;Quick start&#xff09;情景1&#xff1a;MPI-ESM-1-2-HR&#xff08;默认&#xff09;&#xff1a;情景2&#xff1a;BCMM情景3&#xff1a;EC-Earth3 更改使用&#x…