21年研究生入学考试(哈尔滨工程大学)复试准备——《网络安全》选择题错题总结

前言

这些知识点都是从我的错题集上总结出来的,仅供参考,如有错误可以留言我将更正。


2011年期末试卷错题

2.在密钥分配中可信第三方TTP的主要参与方式不包括()。

A协调 B联机 C带外 D脱机

答案:C 见书本P108第一行“可信第三方(TTP,Trusted Third Parties)可按照协调(Inline)、联机(Online)和脱机(Offline)三种方式参与。”

3.对网际协议论述错误的是()

A网际协议并没有做任何事情来确认数据包是没有被破坏的。

B网际协议并没有做任何事情来确认数据包是按顺序发送的。

C网际协议头部中的校验和用于检验数据包的完整性。

D网际协议规定中间节点不能对小数据包进行拼装组合。

答案:C C选项应该是“网际协议头部中的校验和用于检验头部的正确性,并不检验数据包,ABD均对(想想TCP协议的特点就可以:无序的分片到达目的地才进行组合,这些分片会丢失并通过重传机制来解决该问题)

7.以下不是现有数字证书包含字段的是()

A证书序号 B主体公钥信息 C安全参数索引 D签名算法标识符

答案:C 安全参数索引是IPSec协议的AH协议中的一个参数,然后数字证书V1版的参数都包含了ABD三个选项

8.对证书撤销列表CRL表述正确的是()

ACRL是联机证书撤销状态检查的主要方法。

BCRL列出在某一时间点之前的所有失效的证书。

C每个CRL必须列出证书号、撤销时间和时期,以及撤销原因。

D差异CRL不需要CA签名。

答案:C A错在”联机“,CRL应该是脱机证书撤销列表的意思。B是列出证书的有效期而不是某一点之前或者之后,这是由数字证书的参数Validity的含义决定的。D差异CRL是需要CA签名的。

9.以下哪个不是入侵检测系统IDS的主要任务?

A信息收集 B事件过滤 C安全响应 D信息分析

答案:B 见P163-165 ”事件过滤“是无稽之谈。、

10.以下那种不是密钥分发和传送的主要方法?

A利用经典密码体制简历安全的信道传递。

B利用双钥体制建立安全信道传递。

C利用量子技术实现密钥传递。

D利用安全信道实现密钥传递。

答案:A 见P105 4.4.1节的第一句话”通信双方可通过三种基本方法实现秘密信息的共享:一是利用安全信道实现密钥传递。二是利用双钥体制建立安全信道传递。三是利用特定的物理现象如量子技术实现密钥传递。

11.以下属于主动攻击的是()

A流量分析 B信息泄露 C拒绝服务 D截获电子邮件信息

答案:C D选项的“截获电子邮件信息”属于“窃听攻击”。主动攻击四类:伪装攻击、重放攻击、消息篡改、拒绝服务。被动攻击三种:信息泄露、流量分析、窃听攻击。

12.按照协议的功能分类,密码协议不包括

A基本密钥 B会话密钥 C密钥加密密钥 D签名密钥

答案:D 见P102 4.2.2节第一句”密钥的种类繁多而复杂,但是一般通信网的应用中有基本密钥、会话密钥、密钥加密密钥、主机主密钥以及公钥体制下的公钥和私钥等。“

15.不属于静态包过滤防火墙功能的是

A接收每个到达的数据包

B对数据包的IP头部和传输字段内容进行检查

C将到达数据包与RAM表单中的状态信息进行比较

D如果没有古泽宇数据包头信息匹配则对数据包施加默认规则

答案:C 见P134可知C选项错

16.切换代理防火墙在建立阶段和连接完成之后工作于OSI模型的_和_层上

A会话 网络 B应用 网络 C网络 会话 D网络 应用

答案:A 建立阶段对应会话层、工作阶段是网络层。

17.数字证书的生成与管理主要涉及的主要参与方不包括()

A权限验证者AA B注册机构RA C最终用户 D证书机构CA

选A 见P70 3.2.3节”数字证书生成与管理主要涉及的参与方有最终用户、注册机构、证书机构。

18.在AH协议中,用于唯一标识改IP数据认证服务所采用的字段是()

A下一个头 B序列号 C认证数据 D安全参数索引

答案:D 注意与第7题辨析

19.一些协议不同于IPSec核心协议的是

A AH B PSK C ESP D IKE

答案:B 见P201-203


2014年期末试卷错题

2.对进出软件和设备的控制,属于安全防护措施的是()

A物理安全 B管理安全 C人员安全 D流量分析

答案:B 见P9-10的(3)  由“进出软件和设备”可知是“管理安全”。但是ABC都属于安全防护措施。

3.在网络安全防护中,经常会采用一些措施来隐藏消息内容或者消息的统计特征,这些行为是为了对抗哪种攻击?

A窃听攻击 B消息篡改 C拒绝服务 D流量分析

答案:D AD都是被动攻击,BC是主动攻击。描述属于被动攻击的流量分析。

8.以下不是PKI主要组成部分的是

A注册机构 B证书发布库 CPKI应用接口 D权限验证者

答案:D 见P64-66 3.12节描述 

10.对数字证书撤销论述错误的是

A CRL是一种联机证书撤销状态检查

B CRL中列出了所有被撤销的证书

C OCSP比CRL的实时性更好

D 差异CRL也需要CA的签名

答案B 实际上A也错了,CRL是脱机证书撤销状态检查。而B错在“所有”一词,CRL列出有效期内因故被撤销的证书。

12.对链路加密方式论述错误的是

A相邻节点之间都需要安装密码机

B在链路加密方式下报头不会被加密

C在卫星网络中由于链路加密方式导致开销巨大

D相邻节点之间需要共享一个密钥

答案:B 见P98“在链路加密方式下,报文和报头可同时进行加密。”

13.对于密钥的种类论述错误的是

A基本密钥由于是用户身份的唯一证明,必须确保绝对安全,因此需要频繁更换

B会话密钥由于加密数据量大需要频繁更换

C密钥加密密钥一般用于对会话密钥和文件密钥进行加密

D主机主密钥用于对密钥加密密钥进行加密

答案:B 牢记,会话加密密钥是临时会话用的,临时会话持续时间短且多,故可以频繁更换

15.对防火墙的各种类型的论述错误的是

A防火墙部署的层次越高检查的内容越全面

B电路级网关部署在OSI模型的传输层

C状态监测防护墙在OSI模型所有7层上进行过滤

D即使影响系统性能,状态监测防火墙也不许部署在主路上

答案:B 见P144 5.5.1节 “电路级网关工作在会话层,即OSI模型的第5层”。

17.入侵检测系统模型包括

A数据收集器检测引擎知识库控制器

B数据收集器检测引擎知识库执行器

C探测器检测引擎知识库应用API

D探测器模式识别器知识库控制器

答案:A 见P163  数据收集器/探测器、检测器/分析器/检测引擎、知识库、控制器

22.以下IPSec VPN中协议主要用于书报加密的是

A AH B ESP C ESP D Diffie-Hellman

答案:B 此题有误,C不应该是ESP应为这个是正确答案,且和B重复。ESP独立于具体加密算法,支持各种加密。IKE用于动态建立安全关联。具体见P203

23.以下IPSec核心协议中实现安全关联的是

A AH B PSK C ESP D IKE

答案D 见P205 原因同上一题

24.以下不属于身份证明的基本途径

A个人所知道所掌握的知识

B个人具有的东西

C反应

D个人特征

答案:C 切记即可

25.一次性口令认证基本途径不包括?

A挑战响应机制

B口令序列机制

C时间同步机制

D智能卡验证机制

答案D见P234-236 挑战响应机制、口令序列机制、时间同步机制、事件同步机制。智能卡是8.6节的内容。


2015年期末试卷A

1.网络安全模型一般包含六个功能实体,以下不是其必要组成部分的是()

A信源 B消息接收方 C安全变换 D防火墙

答案D见P26第一段“一个网络安全模型通常由6个功能实体组成,他们分别是消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

5.以下论述错误的是()

A网际协议不能保证数据包一特定的次序传送。

B使用网际协议的数据包好像是从路径上最后一个系统传过来的。

C网际协议没有任何机制保证数据净荷传输的正确性。

D网际协议不能保证书一定是从数据包中给出的源地址发送的。

答案B 切记即可

7.关于PKI的论述不正确的是()

A证书认证中心CA负责发放和管理证书

B注册机构RA按照特定政策和管理规范对用户申请进行审查

C证书发布库集中存放CA颁发证书和证书撤销列表CRL

D针对数字证书用户密钥的情形PKI提供所有密钥的备份与恢复

答案:D PKI提供”有效期内“的,而不是”所有“的

8.以甲乙双方的认证为例,关于PKI的认证服务论述正确的是()

A甲验证乙的证书的真伪

B甲验证乙的身份的真伪

C甲既要验证乙的证书的真伪又要验证乙的身份的真伪

D以上均不正确

答案C 见P64第三自然段

9.以下论述不正确的是

A IPv4的地址长度是32位

B MAC的地址长度是48位

C IPv6的地址长度是128位

D DNS服务使用的端口号是23

答案D 应为35号端口

10.以下不是现有数字证书的包含字段的是

A版本、证书、序号

B主体信息、安全参数、索引

C签名、算法标识符、签名者、公钥

D主体名、有效期

答案:B 安全参数是安全关联中的一个参数,安全关联与IKE有关

11.数字证书的生成步骤不包括

A密钥的生成 B注册 C证书申请 D验证

答案C 密钥生成->注册->验证->证书生成,而证书申请时RA的职责。

12.对数字证书表述不正确的是()

A根据CA自动作为可信CA

B数字证书分层机制使得根CA不必管理所有的数字证书

C交叉证书是为了解决数字证书来源于不同根CA的问题

DCRL中列出了因故被撤销的所有证书

答案:D 少了一句“有效期内”因故撤销的证书。

14.以下各类密钥通常更换最为频繁的是

A基本密钥 B会话密钥 C密钥加密密钥 D主机主密钥

答案:B 会话加密密钥是临时会话用的,临时会话持续时间短且多,故可以频繁更换

15.以下密钥选择,相同长度下易受字典攻击的是

A使用陌生人大名,并经过置换操作

B投掷硬币产生密钥

C经单向杂凑函数生成的密钥

D伪随机数产生器生成的密钥

答案:A 如凯撒加密法,就是置换加密的一种,是极其容易被破解的,复杂度在O(n)之内,直接暴力穷举即可破解。

16.在密钥分配过程中,当双方处于不同的安全域,一般采用哪种方式发放密钥?

A带外 B联机 C协调 D脱机

答案:C A是无稽之谈,不同安全域必为协调

20.以下防火墙中,哪一种切断了数据的端到端流动。

A动态包过滤防火墙

B应用级网关

C状态检测防火墙

D B与C

答案:B 牢记

23.以下对IDS信息分析的主要方式不包括

A模式匹配 B统计分析 c完整性分析 D轨迹你和

答案:D见P164-165只有模式匹配、统计分析、完整性分析

24.不是采用DIDS的主要原因是

A入侵检测系统分散式部署有利于降低能耗

B入侵检测会依照数据来源分散化,收集原始数据变得困难。

C网络传输速度加快,网络流量大,集中处理原始数据的方式往往造成鉴别瓶颈

D系统的脆弱特点或漏洞分散在网络的各个主机上这些弱点可能被用来攻击网络

答案:A 牢记吧,见P184的(1)(2)(3)(4)

26.以下关于VPN协议传输模式和隧道模式论述正确的是()

A传输模式需要添加新IP首部

B传输模式需要添加新IP首部和尾部

C隧道模式需要添加新IP首部和尾部

D以上全错

答案D 牢记即可

29.以下不属于有效的口令控制措施的是

A限制试探次数

B设定口令有效时限

C双重口令或多重口令

D关闭不用的端口号

答案:D 牢记即可


2017年期末卷A

2.以下对OSI安全体系论述错误的是

A安全攻击是任何可能会危及季候的信息安全的行为

B安全策略是用来防御潜在安全攻击的机制

C安全机制是用来检测,防范安全攻击并从中恢复系统的机制

D安全服务是用来增强组织的数据处理系统安全性和信息传递安全性服务

答案:B 见P10的1.4节第一句“安全策略,是指在某个安全域内,施加给所有安全活动相关活动的一套规则。”

3.对单一数据块中所有用户数据的保护属于()

A连接机密性 B无连接机密性 C选择机密性 D流量机密性

答案:B 不懂,先记着

4.在网络安全抽象模型中,如果有存在信息的加密,主要由以下哪一部分负责完成的

A安全关联的转换 B发送者 C可信的第三方 D信息通道

答案:A 牢记即可

5.在SSL体系结构中,哪一种协议处于更迪岑的位置

ASSL密码变更规格协议

BSSL握手协议

CSSL记录协议

DSSL报警协议

答案:C 找不到,先记住

6.以下对SSL握手协议论述不正确的是

A第一阶段,服务器发起连接的请求

B第二阶段,对服务器证书进行认证

C第三阶段,对客户端的证书进行认证

D第四阶段,变更密码构建和结束握手协议

答案:A 应该是client先发起三次握手协议的

7.一个安全关联由三个参数唯一确定,但是不包括()

A SPI  B IP的目的地址  C IP源地址  D 安全协议标识

答案:C 找不到,先记住

8.关于ESP协议论述不正确的是()

A SPI标识了一个安全关联

B ESP的序列号提供了抗重放功能

C ESP填充域的目的之一是当加密算法要求明文为了某个数目字节的整数倍,填充域用于把明文扩充到相应长度

D全错,以上均不正确

答案:D 牢记即可

12.可独立执行的计算机程序,并可以向网络中的其它主体传播自身副本,则该恶意软件属于

A病毒 B蠕虫 C木马 D僵尸

答案:B 见P19描述。“当程序自行传播时,这些程序成为蠕虫,当他们依附于其他程序传播时,这些程序叫做病毒。”

14.以下不是病毒基本组成部分的是

A感染机制 B触发机制 C复制机制 D载荷

答案:C 找不到,先记住


2017年期末卷B

1.在计算机安全中,完整性包括

A机密性、可用性

B数据完整性、系统完整性

C数据完整性、传输完整性

D数据完整性、内容完整性

答案:B 牢记即可

2.在计算机安全中,将安全违规(机密性损失、完整性损失和可用性损失)对个人或组织的影响,分成三种等级,不正确的是

A致命级 B低级 C高级 D中级

答案:A 这很明显,不要失误

4.下列哪一项不属于安全服务中数据完整性保护的范围

A带有恢复的连接完整性

B无恢复的连接完整性

C选择域连接的完整性

D加密连接的完整性

答案:D 牢记即可

5.以下不属于WEB流量额最常用的方法的是

AIPSec协议保护

B在TCP上实现安全

C选择SSL或TLS

D在IP层通过字符插入进行混淆

答案:D 牢记即可

6.以下不属于SSL体系结构核心的是

ASSL握手协议

BSSL报警协议

CSSL记录协议

DSSL密码计算协议

答案:D 牢记

7.IP层安全的三个方面不包括

A认证 B保密 C数据混淆 D密钥管理

答案:C 牢记即可

8.关于ESP协议不正确的是

A传输模式下IP载荷会被加密

B传输模式下在ESP报头后边的任何IPv6拓展包头都会加密

C在隧道模式下,整个IP包会被加密

D以上均不正确

答案:D 先记住

13.恶意软件传播的三种主要机制不包括

A感染内容 B后门陷阱 C漏洞利用 D社会工程

答案:B 牢记即可


2018年期末题

2.下列攻击形式种不属于主动攻击的是

A对他人的电子邮件非法抓包阻止人们正常使用Email服务

B阻止人们正常使用Email服务

C对转发消息进行内容更改

D重放攻击

答案:A A选项是被动攻击中的窃听攻击

5.分布式防火墙系统组成中不包括

A网络防火墙 B主机防火墙 C中心管理服务器 D传统防火墙

答案:D

6.以下不是入侵者主要行为模式的是

A黑客 B犯罪 C内部攻击 D数据窃取

答案:D

8.网络层安全性的优点是

A保密性

B安同样的加密策略来处理数据包

C提供基于进程对进程的安全服务

D透明性

答案:A

9.在密钥分配过程中,当使用双方处于不同的安全域时,一般采用哪种TCP参与方式发放密钥

A带外Out of band B联机Online C协调Inline D脱机Offline

选C A是无稽之谈,不同安全域是协调

15.网络安全基本模型不包括

A安全变换 B数据通道 C信宿 D发送者

答案:B 应为“信息通道”


2019年真题

2.下列密钥交换协议不能够抵抗中间人攻击的是

A Diffie-Hellman密钥交换协议

B采用双钥机制的密钥交换协议

C A与B

D 连锁协议

答案C 牢记

4.网络安全模型一般包含六个功能实体,以下不是必要组成部分的是

A信源 B消息接收方 C安全变换 D防火墙

答案D 牢记

10.以下哪一项不属于信息欺骗范畴

AIP欺骗攻击 B重放攻击 C社交工程 DDos攻击

答案A 牢记

13.在对安全策略维护过程中,应该定期检查以下几个方面,其中不包括。

A安全策略的效率 B对业务效率的影响 C策略的必要性 D技术变革带来的影响

答案D 牢记

14.以下最具有传播力的攻击是

A木马 BSumurf C SYN flood D蠕虫

答案D 牢记


目前就是这么多,若有什么问题请留言。

END

猜你喜欢

转载自blog.csdn.net/qq_41938259/article/details/114741982