




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全法试题单位:姓名职务一、选择题(38分,每小题 2分)1. 以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据3. 针对窃听攻击采取的安全服务是 ()A. 鉴别服务B.数据机密性服务C.数据完整性服务 D抗抵赖服务()4
2、以下属于对称加密算法的是A、DES B、MD5 C、HASH D、RSA5. 在保证密码安全中,我们应采取的措施中不正确的是()A、不用生日做密码B、不要使用少于 8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止你最有可能认为你受到了哪一种攻击。()6. 当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,A、特洛伊木马 B、拒绝服务 C、欺骗D、中间人攻击7. 入侵检测的目的是()A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进
3、行所有活动的过程D、预防、检测和消除病毒8. 网络的可用性是指( )。A 网络通信能力的大小B用户用于网络维修的时间C.网络的可靠性D 用户可利用网络时间的百分比协议。9. 802.11 在 MAC 层采用了().A、 CSMA/CD B 、 CSMA/CAC、 DQDB D 、令牌传递10. 小李在使用 Nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么?A、文件服务器 B、邮件服务器 C、WEB服务器D、DNS服务器11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A 、 ping B 、 nslookup )。 C 、
4、tracert D 、 ipconfig12. 支持安全 WEB 服务的协议是( )协议。A、 HTTPS B、 WINS C、 SOAP D、 HTTP13. 安全电子邮件使用( )。A、 PGP B、 HTTPS C、 MIME D 、 DES14. 公钥基础设施( PKI )的核心组成部分是( )。A、认证机构 CA B、X.509标准C、密钥备份和恢复申请初始票据。D、PKI应用接口系统15. 在 Kerberos 认证系统中,用户首先向( )A、域名服务器 B、认证服务器 AS C、票据授予服务器 TGS D、认证中心 CA16. 以下关于 VPN 的说法中的哪一项是正确的?A、VP
5、N 是虚拟专用网的简称,它只能对 ISP 实施维护B、VPN 是只能在第二层数据链路层上实现加密C、IPSEC 也是 VPN 的一种D、VPN 使用通道技术加密,但没有身份验证功能二、填空题( 10 分,每空 1 分)1. 计算机安全主要为了保证计算机的、和2. 安全攻击分为 攻击和 攻击。3. IPSec的两种工作模式是模式和传输模式。4. WPA所使用的加密算法是此种算法支持的密钥位数是 位。位。5. 某报文的长度是 1000字节,利用 MD5计算出来的报文摘要长度是 位,利用 SHA计算出来的报文长度是三、简答题(30分,每小题 6分)1为什么要设置 DMZ ?什么设备要放置在 DMZ中
6、?2. 简述什么是拒绝服务攻击。3. 分组密码和流密码的区别是什么?4. 对于散列函数必须具有什么样的性质才可以使用?5. WPA采用哪些技术加强了WLAN的安全性?四、应用题(共 12分)1. 在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。,导入的作用是什么?(3分)(1)上图中,用户已生成了自己的密钥对,正在导入对方的作用是什么? ( 3分)(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的2在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1)过程使用的安全协议是
7、,下图中对应的端口应该是(2 分)ssx *林牺验 SSL藹口”(2 分)(2)在起用安全通道过程中,参考下图,应该进行的配置是IP地址为,则地址栏应输入。(2分)(3) 利用安全协议访问服务器的结果如下图所示,假设服务器的五、论述题( 10 分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?答案一、选择题( 38 分,每小题 2 分)1-5 B B A B D6-10 B D B B B11-16 C A A A B C二、填空题( 10 分,每空 1 分)1.机密性、完整性、可用性2. 主动、被动(被动、主动)3. 传输4. TKIP 、 1285.1
8、28、160三、简答题( 30 分,每小题 6 分)6. 为什么要设置 DMZ ?什么设备要放置在 DMZ 中?参考答案:通过配置 DMZ ,我们可以将需要保护的 Web 应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主 机放置于 DMZ 中,这样就为应用系统安全提供了保障。7简述什么是拒绝服务攻击?参考答案:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽 进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其
9、原因是因为网络协议 本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。8. 分组密码和流密码的区别是什么?参考答案:流密码是一个比特一个比特的加密T?分组密码是若干比特定长于乞同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中 环比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现也方便在计算机上软件实现。9.
10、在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是 e=5, n=35.明文M是什么?参考答案:由公式 M = Ce mod n可知,明文 M=5 10. WPA采用哪些技术加强了 WLAN的安全性?参考答案:临时密钥完整性协议TKIP、IEEE02.1X和扩展认证协议 EAP。四、应用题(共12分)3. 在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。(1)公钥(1分),导入对方公钥的作用是:用于加密给对方传送的数据(2分)(2)用于获取私钥(3分)4. 在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1)SSL 或 HTTPS( 1 分)、443 (1 分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论