版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全综合练习题一.选择题1 .以下对网络安全管理的描述中,正确的是(D)。D)安全管理的目标是保证重要的信息不被未授权的用户访问。2 .以下有关网络管理功能的描述中,错误的是(D)。D)安全管理是使网络性能维持在较好水平。3 .有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级另I是(A)。A)D14 . Windows NT操作系统能够达到的最高安全级别是(B)。B) C25 .下面操作系统能够达到C2安全级别的是(D)。D)出和IV m .WindowsNT IV.NetWare3.x6 .计算机系统处理敏感信息需要的最低安全级别是(C)。C) C27 .计算机系统具
2、有不同的安全级别,其中Windows 98的安全等级是(D)。D)D18 .计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C29 .网络安全的基本目标是实现信息的机密性、合法性、完整性和 可用性 。10 .网络安全的基本目标是保证信息的机密性、可用性、合法f和 完整性。11 .某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性12 .以下方法不能用于计算机病毒检测的是( B)。B)加密可执行程序13 .若每次打开 Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑 W
3、ord程序被黑客植入(B)。B)特洛伊木马14 .网络安全的基本目标是实现信息的机密性、可用性、完整性和完整性 O15 .当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统 资源,这是对网络可用 性的攻击。16 .有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信 息的频度和长度。这类攻击称为通信量分析。17 .下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击18 .下面攻击属于非服务攻击的是(C)。C) n和m n.源路由攻击出.地址欺骗攻击19 .下面()攻击属于服务攻击。D) I和IV I .邮件炸弹攻击IV .DOS攻击20 .通信量分析攻击可以确定通信的
4、位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于被动性 攻击。21 .从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击22 .网络安全攻击方法可以分为服务攻击与 非服务 攻击。23 .关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24 .下面不属于对称加密的是( D)。D) RSA25 . DES是一种常用的对称加密算法,其一般的分组长度为(C)。C) 64位26 .关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27 .对称加密机制的安全性取决于筮黄 的保密性。28 .以下关于公钥密码体制的描述中
5、,错误的是( Q。Q 一定比常规加密更 安全29 .以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30 .张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的 (D)。D)公钥31 .在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B) A的私钥32 .为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。C)消息认证技术33 . MD呢一种常用的摘要算法,它产生的消息摘要长度是(C)。C) 128位34 .用户张三给文件服务器发命令,要求将文件“张三 .doc ”删除。文件服 务器上的认证机制需要确定的主要问题是(C)。C)该
6、命令是否是张三发出的35 .防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆 的次数。36 .以下关于数字签名的描述中,错误的事( B)。B)数字签名可以保证消息 内容的机密性37 .数字签名最常用的实现方法建立在公钥密码体制和安全单向散列 函数的基础之上。38 .关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39 . Kerberos是一种网络认证协议,它采用的加密算法是(C)。C) DES40 . IPSec不能提供(D)服务。D)文件加密41 .下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用42 .以下关于防火墙技术的描述,错误的
7、是(C)。C)防火墙可以阻止内部人员对外部攻击43 .关于防火墙技术的描述中,正确的是(B)。B)防火墙可以布置在企业内部网和Internet 之间44 .以下关于防火墙技术的描述,错误的是(C)。C)防火墙可以对网络攻击进行反向追踪45 .以下关于防火墙技术的描述中,错误的是(C)。C)可以查、杀各种病毒47 .安全威胁可分为(A)。A)故意威胁和偶然威胁48 .某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于(B)。B)破坏数据完整性49 .对网络的威胁包括(D)。D) 假冒特洛伊木马 旁路 控制陷门授权侵犯50 .著名的特洛伊木马的威胁类型
8、属于(B)。B)植入威胁51 . DESW密算法采用的密钥长度是(B)。B) 56位52 .下面加密算法不属于对称加密的是(C)。C) RSA53 .我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。D)个人持证54 .在以下认证方式中,最常用的认证方式是(A)。A)账户名/口令认证55 .以下方法不属于个人特征认证的是(A)。A) PIN码56 .数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。A)私钥57 .基于MD5的一次性口令生成算法是(B)。B) S/Key 口令协议58 .为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部 网络之间设置(C)。
9、C)防火墙59 .以下选项中,防火墙无法带来好处的是(C)。C)代替安全策略60 .特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会 损害用户的安全。61 .常见的摘要算法有消息摘要4算法MD4消息摘要5算法MD舜口安全散列算法SHA62 .加强 Web通信安全的方案有:SSL (安全套接层)和 IPsec 。二.问答题1 .安全体系结构中定义的安全服务有那几点?(1) .答:一个安全的计算机网络应当能够提供以下的安全服务:1 .认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的 真实性。2 .访问控制访问控制是确定不同用户对信息资源的访问权限。3 .数据保密性数据保
10、密性的安全服务是使系统只对授权的用户提供信息,对于未 被授权的使用者,这些信息是不可获得或不可理解的。4 .数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。5 .不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。2. ISO7498-2建议的安全机制有那几种?(2)答:ISO7498-2建议的安全机制:1 .加密机制:加密机制用于加密数据或流通中的信息,其可以单独 使用。2 .数字签名机制:数字签名机制是由对信息进行签字和对已签字的 信息进行证实这样两个过程组成。3 .访问控制机制:访问控制机制是根据实体的身
11、份及其有关信息来 决定该实体的访问权限。4 .数据完整性机制5 .认证机制6 .通信业务填充机制7 .路由控制机制8 .公证机制:公证机制是由第三方参与的签名机制。3 .从体系上看,Internet网络安全问题可分为那几个层次?(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即 用户层、应用层、操作系统层、数据链路层和网络层。4 .简述单钥体制和双钥体制的主要区别?(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另 一个保密。因此又称为公钥体制或公开密钥密码系统。5 .基于TCP/IP协议的应用层
12、服务主要有几种?(5)答:主要有:简单邮件传输协议( SMTP)、文件传输协议(FTP)、 超文本传输协议(HTTP)、远程登录协议(Telnet) 简单网络管理协议(SNMP)、域名系统(DNS)。6 .认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。1) .实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。2) .密码认证:在计算机网络系统中密码认证通常是用口令。3) .生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进 行认证。4) .位置认证:该认证的策略是
13、根据用户的位置来决定其身份。7 .数字签名的功能和作用是什么?(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及 信息在传送过程中是否被改动过。为解决这一问题,就必须利用数字签 名技术。签名必须达到如下效果:在信息通信的过程中,接收方能够对 公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方 发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所 发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。8 .简述对称加密和非对称加密的主要区别?(8)答:在对称加密算法中, 用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。
14、非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收 者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发 布,称为公钥。9 .网络防病毒工具的防御能力应体现在哪些方面?(9)答:网络防病毒工具的防御能力应体现在:1 .病毒查杀能力2 .对新病毒的反应能力3 .病毒实时监测能力4 .快速、方便的升级5 .智能包装、远程识别6 .管理方便,易于操作7 .对现有资源的占用情况8 .系统兼容性10 .什么是PKI?它由哪几部分组成?(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发 放机构
15、(CA)和关于公开密钥的安全策略等基本成分共同组成的。11 .认证中心有什么功能?由哪几部分组成?(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、 证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Webserver建立的站点,可为客户提供24X7不间断 的服务。证书申请受理和审核机构:负责证书的申请和审核。认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证 书的管理、证书废止列表(CRD的生成和处理等服务。12 .基于PKI的电子商务交易系统实现过程有哪几步?(12)答:假设在交易之前,
16、企业客户已经申请获得了电子商务站点所颁发的客户消费证书。1 .客户浏览电子商务站点,初始化请求,客户端认证2 .验证客户身份,确定客户购买权限, 返回应答请求,用户进入购买状 态3 .完成购物,发送订单4 .服务器收到订单,请求获取安全时间戳,记录交易信息5 .向商家发送订单通知,确认交易成功信息13 .什么是数据包过滤技术?(13)答:数据包过滤技术是在网络层对数据包进行分析、选择,选择 的依据是系统内设置的过滤的逻辑,称为访问控制表。通过检查数据流 中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素, 或它们的组合来确定是否允许数据包通过。14 .什么是状态检测技术?(14)答:
17、状态检测是对包过滤功能的扩展。状态检测将通过检查应用 程序信息来判断此端口是否需要临时打开,并当传输结束时,端口马上 恢复为关闭状态。15 .防火墙体系结构通常分为哪几类?(15)答:防火墙体系结构通常分为四类:1 .屏蔽路由器2 .屏蔽主机网关3 .双宿主机网关4 .屏蔽子网16 .什么是虚拟专用网技术 VPN ?(16)答:虚拟专用网 VPN是企业内部网在Internet等公共网络上的延 伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用 户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来, 构成一个扩展的企业内部网。17 .简述分布式防火墙的基本原理。(17)答:分
18、布式防火墙工作原理是:首先由制定防火墙接入控制策略 的中心,通过编译器将策略语言的描述转换成内部格式,以形成策略文 件;然后中心采用系统管理工具把策略文件发给各台“内部”主机;“内部”主机将从两方面来判定是否接受收到的包。这一方面是根据IPSec协议,另一方面是根据策略文件。18 . Windows2000的安全子系统由哪几部分组成?(18)答:Windows2000的安全子系统由本地安全策略、安全账号管理 器、安全证明监视器三部分组成。19 .什么是Linux ?(19)答:Linux是一套免费使用和自由传播的类UNIX操作系统,它主要用于基于Intel x86系列CPU的计算机上。这个系统
19、是由世界各地成千 上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制 约能自由使用的 UNIX兼容产品。20 .什么是文件系统?其安装命令有哪些?(20)答:这是磁盘上有特定格式的一片区域,操作系统通过文件系统可以方便地查询和访问其中所包含的磁盘块。安装命令(略) O21 .什么是配置文件?它有什么作用?(21)答:每个物理硬件设备可以创建多个逻辑网络设备。逻辑网络设 备与设备别名不同。和同一物理设备相关联的逻辑网络设备必须存在于 不同的配置文件中,并且不能被同时激活。配置文件可以被用来为不同的网络创建多个配置集合。配置集合中除了 主机和DNS设置外还可以包含逻辑设备。配置文件之
20、后,可以用网络管 理工具进行切换使用。22 .什么是设备别名?(22)答:设备别名是和同一物理硬件相关联的虚拟设备,但是它们可 以同时被激活,并拥有不同的IP地址。它们通常使用设备名、冒号和数字来代表。设备别名可以用于当只有一个网卡时又要给系统多个IP地址。23 .操作系统的安全机制有哪些?(23)答:操作系统的安全机制由本地安全策略、安全账号管理器、安全证明监视器等。24 .哪个文件系统在 Windows2000中支持本地安全措施?(24)答:NTFS文件系统。25 .防火墙的任务是什么?(25)答:防火墙应能够确保满足以下四大功能:1 .实现安全策略2 .创建检查点3 .记录Internet 活动4 .保护内部网络26 .防火墙从实现方式上有几种?(26)答:大多数防火墙实际使用中实现方式可以分为以下四种类型:1 .嵌入式防火墙2 .软件防火墙3 .硬件防火墙4 .应用程序防火墙27 .目前有几种加密方法?答:目前有三种加密的方法:(1)对称加密:使用同样的密钥进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- XX县有关农村部分计划生育家庭奖励扶助制度实施意见
- 《海关政策宣讲》课件
- 课题研究计划评语
- 高三化学教师工作计划高三化学备课工作计划
- 二年级学困生辅导计划
- 2024年秋季上学期班长工作计划
- 会计实习计划安排
- 大学学生会宣传部部长工作计划范文
- 2024机关后勤工作计划例文
- 部编二年级语文下册整册教学计划及各单元教学计划
- 《燃气安全知识培训》课件
- 高考及人生规划讲座模板
- 浙教版2023小学信息技术五年级上册 第6课《顺序结构》说课稿及反思
- 智能语音应用开发及服务合同
- 中小学中层干部培训
- 中国税制学习通超星期末考试答案章节答案2024年
- 中国心力衰竭诊断和治疗指南2024解读(完整版)
- 景观灯柱施工方案
- 人教版九年级化学下册第十一单元课题2化学与可持续发展课件
- 众创空间双创示范基地建设实施方案
- 医学教程 《小儿腹泻》课件
评论
0/150
提交评论