网络安全基础练习题汇编_第1页
网络安全基础练习题汇编_第2页
网络安全基础练习题汇编_第3页
网络安全基础练习题汇编_第4页
网络安全基础练习题汇编_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习学习--——好资料更多精品文档更多精品文档2012级计算机网络专业《网络安全基础》试题一、单选题(每题1分)1、下列加密协议属于非对称加密的是(A)ARSABDESC3DESDAES2、3DES!口密协议密钥是()位(A)A128B56C64D10243、下列不是身份认证的是(C)A访问控制B智能卡C数学证书D口令4、下面有关SSL的描述,不正确的是(D)A.目前大部分WebM览器都内置了SSL协议SSL协议分为SSL握手协议和SSL记录协议两部分SSL协议中的数据压缩功能是可选的TLS在功能和结构上与SSL完全相同5、计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果6、下面有关计算机病毒的说法,描述正确的是(C)A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络7、 计算机病毒具有(A)A.传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C.潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性8、目前使用的防杀病毒软件的作用是(B)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,消除部分已感染的病毒9、非法接收者在截获密文后试图从中分析出明文的过程称为(B)A.破译B.解密C.加密D.攻击10、以下有关软件加密和硬件加密的比较 不比确的是(B)a.硬件加密对用户是透明的 面软件加密不要住操件系统或欣件中写入,h标吊B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快”在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 DA.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界12、以下认证方式中 最为安仝的是CA.用户名+密码B. 卡+密钥C.用户名+密码+验证码D.卡+指纹13、当计算机上发现病毒时 最彻底的清除方法为 A更多精品文档更多精品文档学习--——好资料A.格式化硬盘 B. 用防病毒软件消除病毒C.删除感染病毒的文件 D. 删除磁盘上所有的文件14、木马与病毒的最大区别是 BA.木马不破坏文件 III]病寄个破坏文件B.木马无法自我复制 而病奇能够自我复制C.木马无法使数据丢失 而病寄公使数据丢失D.木马不具有潜伏性 而病青IL有潜伏性15、经常与黑客软件配合使用的是 DA.病毒B.蠕虫C.木马D.间谍软件16、不属于分组密码体制的是:DA.DESB.3DESC.AESD.RSA17、在理论上不可解密(可实现无条件的安全性)的算法体制是:CA.置换密码 B. 代换密码 C. 一次一密 D. 分组密码二、填空题(每空1分).利用公钥加密数据,然后用私钥解密数据的过程称为 加密;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。.网络安全在内容上包括4个方面:分别为网络实体安全、软件安全、数据安全和安全管理。.网络安全在特征上包括5个基本要素:分别为机密性、 完整性、可用性、可控性和可审查性。21,二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏 (如病毒等)、信息对抗攻击等。因此对应的保护措施主要用 防火墙技术 、防病毒技术、漏洞扫描、入彳!检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPNI?技术和安全管理体制来维护网络信息的安全。.在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为 秘钥.在信息加密处理过程中,将密文编码还原为明文的过程称为 解密.在加密或解密过程中,起重要参与作用的关键性信息称为秘钥.根据密码算法对明文处理方式的标准不同,可以将密码系统分为 对称加密和非对称加密。.与病毒相比 蠕虫的最大特点是消耗 计算机内存和网络带1。.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重效;中上或干扰服务器为合法用户提供服务的行为称为 拒绝服务 。.利用公钥加密数据,然后用私钥解密数据的过程称为 验证算法 ;利用私钥加密数据,然后用公钥解密数据的过程称为 签名算法。.扫描技术主要分为 基于服务和基于网络两种类型。.计算机安全的三大中心目标是保密性、完整性、可用性.网络攻击可被分为两类主动反击和被动反击。四、名词解释(每小题4分,共20分).网络安全网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技学习--——好资料术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。.计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序.对称加密与非对称加密是指加密和解密过程中使用相同的一个密钥。非对称密钥:是指加密和解密密钥是不同,即加密使用公共密钥,每个人均可方便地得到加密的密钥,而解密的密钥只能由信息的接收人独自拥有,其他人无法对密文进行解密。五、简答题(每题5分,共30分):.简述防范网络黑客防措施。1、屏蔽可疑IP地址2、过滤信息包3、修改系统协议4、经常升级系统版本5、及时备份重要数据6、使用加密机制传输数据.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?网络病毒的来源有哪些?如何防止病毒? 病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ”,如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清.威胁网络安全的因素有哪些?.信息系统的安全漏洞层出不穷.日益成熟的黑色产业链推动木马与僵尸网络不断增长。.篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。.P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。.不断变化的业务模型和信任模型使安全防护变的越发复杂38.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:是指未加密的信息,是指在通信中都能读懂的信息。密文:是指经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息格式。加密:将明文编码转换为密文的过程。采用的方法称为加密算法。解密:将密文编码还原为明文的过程。采用的方法称为解密算法。密钥:是指参与加密和解密过程的重要参与量,具体参与在算法中。分加密密钥和解密密钥两种,二者可相同(称为对称加密法)也可不相同(称为非对称加密法)。密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法学习 好资料39.试述网络安全技术的发展趋势.从技术发展的角度看:深度的内容安全是目前热点的技术研究方向。.从产品演变的趋势看,多功能的 UTM(统一威胁管理)已经成为新一代安全防护的发展方向.从硬件支撑方面看,基于多核+FPGAM件架构已经成为安全业务网关的主流平台。4.从解决方案的建设思路看,要实现从被动防御到主动防御,从局部安全到智能安全防护的转变。形成以安全管理中心为主的主动防御体系。列出四个以上互联网络服务的相应端口号。FTP21TE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论