版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全综合练习题一选择题1 以下对网络安全管理的描述中,正确的是()。A ) 安全管理不需要对重要网络资源的访问进行监视。B)安全管理不需要验证用户的访问权限和优先级。C) 安全管理的操作依赖于设备的类型。D) 安全管理的目标是保证重要的信息不被未授权的用户访问。2 以下有关网络管理功能的描述中,错误的是()。A)配置管理是掌握和控制网络的配置信息。B)故障管理是对网络中的故障进行定位。C) 性能管理是监视和调整工作参数,改善网络性能。D) 安全管理是使网络性能维持在较好水平。3 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。A ) D1B)A1C) C1D
2、) C24 Windows NT 操作系统能够达到的最高安全级别是()。A ) C1B ) C2C) D1D ) D2 5下面操作系统能够达到 C2 安全级别的是() 。I .Windows 3.x n .Apple System 7.x 川.Windows NT IV .NetWare3.xA)I和川 B )n和川 C 和闪 D )川和V6计算机系统处理敏感信息需要的最低安全级别是()。A)D1B)C1C) C2D) B17计算机系统具有不同的安全级别,其中 Windows 98 的安全等级是() 。A)B1B)C1C) C2D) D18. 计算机系统具有不同的安全等级,其中 Windows
3、 NT 的安全等级是() 。A)B1B)C1C) C2D) D19. 网络安全的基本目标是实现信息的机密性、合法性、完整性和_ 。10网络安全的基本目标是保证信息的机密性、可用性、合法性和_ 。11某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于() 。A) 窃听数据B) 破坏数据完整性C) 拒绝服务D) 物理安全威胁12以下方法不能用于计算机病毒检测的是()。A) 自身校验B) 加密可执行程序C) 关键字检测D) 判断文件的长度13若每次打开 Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑 Word程序被黑客植入()
4、。A) 病毒B) 特洛伊木马C) FTP匿名服务D) 陷门14网络安全的基本目标是实现信息的机密性、可用性、完整性和_。15. 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 _性的攻击。16. 有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 _ 。17. 下面攻击方法属于被动攻击的是()。A) 拒绝服务攻击B) 重放攻击C) 通信量分析攻击D) 假冒攻击18. 下面攻击属于非服务攻击的是()。I.邮件炸弹攻击 n.源路由攻击川.地址欺骗攻击A) IB)I和nc)n和川D)I和川19. 下面()攻击属于服务攻击。I.邮
5、件炸弹攻击n .源路由攻击川.地址欺骗攻击 w .DOS攻击A)I和nB)n和川c) n和wD)I和w20. 通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 _攻击。21. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。A) 中断攻击B) 截取攻击0重放攻击D)修改攻击22网络安全攻击方法可以分为服务攻击与 _ 攻击。23. 关于RC5加密算法的描述中,正确的是()。A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24. 下面不属于对称加密的是() 。A)DESB)IDEAC)TDEAD
6、 ) RSA25. DES 是一种常用的对称加密算法,其一般的分组长度为()。A)32 位B)56 位C)64 位D ) 128 位26. 关于 RC5 加密技术的描述中,正确的是()。A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27. _ 对称加密机制的安全性取决于 _的保密性。28. 以下关于公钥密码体制的描述中,错误的是()。A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29. 以下关于公钥分发的描述中,错误的是() 。A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术
7、是分发公钥的常用技术D)公钥的分发比较简单30. 张三从 CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的()A)私钥B )数字签名C)口令D)公钥31在认证过程中,如果明文由 A发送到B,那么对明文进行签名的密钥为()A)A 的公钥B)A 的私钥C)B 的公钥D)B 的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33 MD5 是一种常用的摘要算法,它产生的消息摘要长度是()。A)56 位B ) 64 位C)128 位D ) 256 位34. 用户张三给文件服务器发命令,要求将文件“张三.d
8、oc”删除。文件服务器上的认证机 制需要确定的主要问题是() 。A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35. 防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_36. 以下关于数字签名的描述中,错误的事()。A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有 RSA和DSSD)数字签名可以确认消息的完整性37. _ 数字签名最常用的实现方法建立在公钥密码体制和安全单向 _函数的基础之 上。38. 关于数字签名的描述中,错误的是() 。A)可以利用公钥密码体
9、制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证39. Kerberos 是一种网络认证协议,它采用的加密算法是()。A)RSAB ) PGP并对数据进行恶意地添加或修C)DESD)MD540. IPSec 不能提供()服务。A)流量保密B)数据源认证C)拒绝重放包D)文件加密41. 下面关于 IPSec 的说法错误的是() 。A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用42. 以下关于防火墙技术的描述,错误的是()。A)防火墙分为数据包过滤和应用网关两类 B )防火墙可以控制外部用户对内部系统的访问C)
10、 防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43关于防火墙技术的描述中,正确的是()。A)防火墙不能支持网络地址转换B )防火墙可以布置在企业内部网和 Internet 之间C) 防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44以下关于防火墙技术的描述,错误的是()。A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制45以下关于防火墙技术的描述中,错误的是()。A)可以对进出内部网络的分组进行过滤B )可以布置在企业内部网和因特网之间C) 可以查、杀各种
11、病毒D)可以对用户使用的服务进行控制46关于防火墙技术的描述中,错误的是()。A )可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D )可以增强保密性47安全威胁可分为() 。A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48某种网络安全威胁是通过非法手段取得对数据的使用权, 改。这种安全威胁属于() 。A)数据窃听B )破坏数据完整性C)拒绝服务 D )物理安全威胁 49对网络的威胁包括() 。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A)B)C) D) 50著名的特洛伊木马的威胁类型属于()。A)故意威胁B)植入威胁C) 渗入威胁
12、D) 主动威胁51.DES加密算法采用的密钥长度是()。A) 32 位B) 56 位C) 64 位D) 53 位52. 下面加密算法不属于对称加密的是() 。A) DESB) TDEAC) RSAD) RC553. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A) 数字签名B) 个人识别码C) 个人特征D) 个人持证54. 在以下认证方式中,最常用的认证方式是()。A) 账户名/ 口令认证B) 使用摘要算法的认证C) 基于公钥基础设施的认证D) 基于个人特征的认证55. 以下方法不属于个人特征认证的是() 。A) PIN 码B) 声音识别C) 虹膜识别D) 指纹识别56.数
13、字签名技术中,发送方使用自己的()对信息摘要进行加密。A) 私钥B) 公钥C) 数字指纹D) 数字信封57.基于MD5的一次性口令生成算法是()。A) PPP认证协议B) S/Key 口令协议C) Netios 协议D) Kerberos 协议58. 为了保障网络安全, 防止外部网对内部网的侵犯, 多在内部网络与外部网络之间设置 ()。A) 可信区域划分B) 时间戳C) 防火墙D) 数字签名59. 以下选项中,防火墙无法带来好处的是()。A)过滤不安全的服务B)控制对系统的访问C)代替安全策略D)增强保密性60 _ 是指软件中含有一小段察觉不出的程序段, 当软件运行时会损害用户的安全。61.
14、常见的摘要算法有消息摘要4算法MD4消息摘要5算法MD5和 _。62. 加强 Web通信安全的方案有: SSL(安全套接层)和 _。二.问答题1.安全体系结构中定义的安全服务有那几点?2.ISO7498-2 建议的安全机制有那几种?3.从体系上看, Internet 网络安全问题可分为那几个层次?4.简述单钥体制和双钥体制的主要区别?5.基于 TCP/IP 协议的应用层服务主要有几种?6.认证的方法有那几种?7.数字签名的功能和作用是什么?8.简述对称加密和非对称加密的主要区别?9.网络防病毒工具的防御能力应体现在哪些方面?10. 什么是 PKI ?它由哪几部分组成?11. 认证中心有什么功能
15、?由哪几部分组成?12. 基于 PKI 的电子商务交易系统实现过程有哪几步?13. 什么是数据包过滤技术?14. 什么是状态检测技术?15. 防火墙体系结构通常分为哪几类?16. 什么是虚拟专用网技术 VPN ?17. 简述分布式防火墙的基本原理。18. Windows2000 的安全子系统由哪几部分组成?19. 什么是 Linux ?20. 什么是文件系统?其安装命令有哪些?21 .什么是配置文件?它有什么作用?22.什么是设备别名?23. 操作系统的安全机制有哪些?24. 哪个文件系统在 Windows2000 中支持本地安全措施?25. 防火墙的任务是什么?26. 防火墙从实现方式上有几
16、种?网络与信息安全综合练习题解答一.选择题1.D2.D3.A4.B5.D6.C7.D8C9可用性10完整性11B12B13B14合法性15可用16通信量分析17C18C19D20被动性21B22非服务23D24D25C26C27密钥28C29D30D31B32C33C34C35次数36B37散列38C39C40D41D42C43B44C45C46C47A48B49D50B51B52C53D54A55A56A57B58C59C60特洛伊木马61安全散列算法 SHA62IPsec二简答题(1)答:一个安全的计算机网络应当能够提供以下的安全服务:1 认证 认证就是识别和证实,即识别一个实体的身份和证
17、实该实体身份的真实性。2 访问控制 访问控制是确定不同用户对信息资源的访问权限。3 数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息, 对于未被授权的使用者, 这些信 息是不可获得或不可理解的。4 数据完整性数据完整性的服务是针对被非法篡改的信息、 文件和业务流设置的防范措施, 以保证资源的 可获得性。5 不可否认性 不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。(2)答: ISO7498-2 建议的安全机制:1加密机制 加密机制用于加密数据或流通中的信息,其可以单独使用。2数字签名机制 数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程
18、组成。3访问控制机制 访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。4数据完整性机制5认证机制6通信业务填充机制7路由控制机制8公证机制 公证机制是由第三方参与的签名机制。(3)答:从体系上看, Internet 网络安全问题可分为以下五个层次,即用户层、应用层、操 作系统层、数据链路层和网络层。(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制 的每个用户都有一对选定的密码, 其中一个公开, 另一个保密。 因此又称为公钥体制或公开 密钥密码系统。(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP )
19、、 远程登录协议(Tel net)、简单网络管理协议(SNMP )、域名系统(DNS )。( 6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征 认证和位置认证。( 7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中 是否被改动过。 为解决这一问题,就必须利用数字签名技术。 签名必须达到如下效果: 在信 息通信的过程中, 接收方能够对公正的第三方证明其收到的报文内容是真的, 而且确实是由 那个发送方发送过来的; 签名还必须保证发送方事后不能根据自己的利益否认它所发送过的 报文,而收方也不能根据自己的利益来伪造报文或签名。( 8 )答:在对
20、称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同 的密钥双方必须小心翼翼地保护密钥。 非对称密钥加密在加密过程中使用相互关联的一对密 钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个 则被广泛发布,称为公钥。(9)答:网络防病毒工具的防御能力应体现在:1病毒查杀能力2对新病毒的反应能力3病毒实时监测能力4快速、方便的升级5智能包装、远程识别6管理方便,易于操作7对现有资源的占用情况8系统兼容性( 10)答: PKI 就是用公钥技术实施和提供安全服务的安全基础设施。PKI 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA )
21、和关于公开密钥的安全策略等基本成分共同组成的。( 11 )答:概括地说,认证中心( CA )的功能有:证书发放、证书更新、证书撤销和证书 验证。 CA 的核心功能就是发放和管理数字证书。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过 Web Server建立的站点,可为客户提供 24x 7不间断的服务。 证书申请受理和审核机构:负责证书的申请和审核。认证中心服务器:是数字证书生成、 发放的运行实体,同时提供发放证书的管理、 证书废止 列表(CRL的生成和处理等服务。(12)答:假设在交易之前, 企业客户已经申请获得了电子商务站点所颁发的客户消费证书。 1客户浏览电子商务站点
22、,初始化请求,客户端认证2验证客户身份,确定客户购买权限,返回应答请求,用户进入购买状态 3完成购物,发送订单4服务器收到订单,请求获取安全时间戳,记录交易信息 5向商家发送订单通知,确认交易成功信息(13) 答: 数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置 的过滤的逻辑, 称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所 用端口号、协议状态等因素,或它们的组合来确定是否允许数据包通过。(14) 答:状态检测是对包过滤功能的扩展。 状态检测将通过检查应用程序信息来判断此端 口是否需要临时打开,并当传输结束时,端口马上恢复为关闭状态。( 15)答:防火墙体系结构通常分为四类:1屏蔽路由器2屏蔽主机网关3双宿主机网关4屏蔽子网(16 )答:虚拟专用网 VPN 是企业内部网在 Internet 等公共网络上的延伸,通过一个专用 的通道来创建一个安全的专用连接, 从而可将远程用户、 企业分支机构、 公司的业务合作伙 伴等与公司的内部网连接起来,构成一个扩展的企业内部网。(17)答:分布式防火墙工作原理是:首先由制定防火墙接入控制策略的中心,通过编译器 将策略语言的描述转换成内部格式, 以形成策略文件; 然后中心采用系统管理工具把
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大学工作计划模板合集5篇
- 消防演练活动总结
- 音乐组教研工作计划(锦集5篇)
- 幼儿园班级计划撰写培训心得
- 暑假学生学习计划模板合集八篇
- 竖笛兴趣小组的活动计划
- 二年级下学期数学教学计划三篇
- 我的青春梦想演讲稿合集15篇
- 餐饮简单辞职报告(9篇)
- 中国与周边国家的领土纠纷
- 【8地星球期末】安徽省合肥市包河区智育联盟校2023-2024学年八年级上学期期末地理试题(含解析)
- 2024-2025学年冀人版科学四年级上册期末测试卷(含答案)
- 【8物(科)期末】合肥市庐阳区2023-2024学年八年级上学期期末质量检测物理试卷
- 国家安全知识教育
- 2024-2030年中国停车场建设行业发展趋势投资策略研究报告
- 物业管理重难点分析及解决措施
- 北京邮电大学《数据库系统》2022-2023学年第一学期期末试卷
- 中国HDMI高清线行业市场动态分析及未来趋势研判报告
- DB22T 277-2011 建筑电气防火检验规程
- 2024年基本公共卫生服务工作计划(三篇)
- 2024-2030年中国铼行业供需趋势及发展规模分析报告
评论
0/150
提交评论