网络安全练习题选择填空_第1页
网络安全练习题选择填空_第2页
网络安全练习题选择填空_第3页
网络安全练习题选择填空_第4页
网络安全练习题选择填空_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WORWOR格式专业资料整理专业资料整理WOR格式WOR格式■业资料整理■业资料整理网络安全练习题一、单选题1.下列关于信息的说法 是错误的A.信息是人类社会发展的重要支柱C.信息具有价值,需要保护B.信息本身是无形的D.信息可以以独立形态存在2•信息安全经历了三个发展阶段,以下 A.通信保密阶段 B.加密机阶段不属于这三个发展阶段。C.信息安全阶段D.安全保障阶段3•信息安全在通信保密阶段对信息安全的关注局限在可用不可否认性 性信息安全在通信保密阶段中主要应用于军事 B.商业信息安全阶段将研究领域扩展到三个基本属性,下TOC\o"1-5"\h\z列完整保密性 性公安部网络违法案件举报网站的网址是C.对网络层数据包进行过滤和控制的信息安全技术机制是TOC\o"1-5"\h\z防火墙 B.IDS下列不属于防火墙核心技术的是 。(静态/动态)包过滤技术应用代理技术应用代理防火墙的主要优点是 。加密强度更高C.安全服务的透明性更好针对操作系统安全漏洞的蠕虫病毒根治的技术措施是防火墙隔离C.专用病毒查杀工具 安全属性。C.保密性 D.完整性领域。C.科研 D.教育 不属于这三个基本属性。不可否认性 D.可用性。Sniffer D.IPSecNAT技术日志审计安全控制更细化、更灵活服务对象更广泛安装安全补丁程序D.部署网络入侵检测系统TOC\o"1-5"\h\z下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 。防火墙隔离 B.安装安全补丁程序D.部署网络入侵检测系专用病毒查杀工具 统下列不属于网络蠕虫病毒的是 。A.冲击波 B.SQLSLAMMER C.CIH D.振荡波传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。A.网络带宽 B.数据 C.防火 D丄INUX包 墙14对于远程访问VPN来说, 产品经常与防火墙 NAT机制存在兼容性问题,导致安全隧道建型 及立失败。A.IPSeeVPN B.SSLVPN C.MPLSVPN D.L2TPVPN下列关于用户口令说法错误的是 。A. 口令不能设置为空 B.口令长度越长,安全性越高复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A.morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977对口令进行安全性管理和使用,最终是为了 。A. 口令不被攻击者非法获得 B.防止攻击者非法获得访问和操作权限保证用户帐户的安全性 D.规范用户操作行为人们设计了 ,以改善口令认证自身安全性不足的问题。D.动态口令认证机制A.统一身份管理 B.指纹认证 C.D.动态口令认证机制PKI是 。B.PublicKeyInstituteD.PrivateKeyInstituteB.PublicKeyInstituteD.PrivateKeyInstituteC.PublicKeyInfrastructure公钥密码基础设施PKI 解决了信息系统中的 A.身份信任 公钥密码基础设施PKI 解决了信息系统中的 A.身份信任 B.权限管理PKI所管理的基本元素是 。A.密钥 B.用户身份最终提交给普通终端用户,并且要求其签署和遵守的安全策略是A.口令策略 B.保密协议问题。C.安全审计C.数字证书C.可接受使用策略D.加密D.数字签名D.责任追究制度23.安全保障阶段中将信息安全体系归结为四个主要环节,下列23.安全保障阶段中将信息安全体系归结为四个主要环节,下列A.策略、保护、响应、恢复 是正确的。B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复24.信息安全的基本属性是 。A.保密性24.信息安全的基本属性是 。A.保密性C.可用性、可控性、可靠性B.完整性D.A,B,C都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加是5,那么它属于 。5, a加密 f。这种算法的密钥就即 成A.对称加密技术A.对称加密技术分组密码技术公钥加密技术 D..密码学的目的是 。公钥加密技术 D..密码学的目的是 。A.研究数据加密 B.单向函数密码技术研究数据解密C.研究数据保密C.研究数据保密研究信息安全.数字签名要预先使用单向 Hash函数进行处理的原因是 。多一道加密工序使密文更难破译提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制29.防火墙用于将 Internet 和内部网络隔离 。A.是防止Internet 火灾的硬件设施是网络安全和信息安全的软件和硬件设施是保护线路不受破坏的软件和硬件设施是起抗电磁干扰作用的硬件设施30.PKI支持的服务不包括 A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发 D.访问控制服务31、 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。A、MD4 B、SHA-1C、whirlpool D、MD532、 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括 C)和验证过程。(A、加密 B、解密C、签名 D、保密传输33、 除了(D)以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构C、公钥证书 D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( A)属性。A保密性 B完整性 C可靠性 D可用性35、 根据所依据的数学难题,除了( A)以外,公钥密码体制可以分为以下几类。A、模幕运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题36、 密码学在信息安全中的应用是多样的,以下( A)不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B)属性。A保密性 B完整性C不可否认性D可用性38.用户身份鉴别是通过_ (A)完成的。A口令验证 B审计策略C存取控制D查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是( A)A防火墙 BIDSCSnifferDIPSec40下列关于防火墙的错误说法是。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C. 重要的边界保护机制D.部署防火墙,问题就解決了网络女全41■IPSec协议工作在层次。C.应用层A.数据链路层B.网络层D.传输层42IPSec协议中涉及到密钥管理的重要协议是。A.IKEB.AHC.ESPD.SSL43.下列 机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计44.入侵检测技术可以分为误用检测和两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测45.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于措施。A.保护B.检测C.响应D.恢复46.不属于必需的灾前预防性措施。不间断电源,至少应给服务器等关键设备配备47.对于人员管理的描述错误的是 。B.安全授权不是人员管理的手段A.B.安全授权不是人员管理的手段C「安全教育是人员管理的有力手段48.根据《计算机信息系统国际联网保密管理规定》与国际互联网或其他公共信息网络相连接,必须实行A.逻辑隔离D.人员管理时,安全审查是必须的,涉及国家秘密的计算机信息系统, 不得直接或间接地49.A.B.C.D.B.物理隔离__最好地描述了数字证书。等同于在网络上证明个人和公司身份的身份证浏览器的一标准特性,它使得黑客不能得知用户的身份网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据C.安装防火墙D.VLAN划分50.关于口令认证机制,下列说法正确的是4.A.实现代价最低,安全性最高C.实现代价最高,安全性最高身份认证的含义是A.注册一个用户口令机制通常用于A.认证B.实现代价最低,安全性最低D.实现代价最高,安全性最低OB.标识一个用户C.验证一个用户D.授权一个用户B.标识C.注册D.授权对日志数据进行审计检查,属于 类控制措施。A.预防 B.检测C.威慑D.修正关于入侵检测技术,下列描述错误的是 _入侵检测系统不对系统或网络造成任何影响审计数据或系统日志信息是入侵检测系统的一项主要信息来源入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵基于网络的入侵检测系统无法检查加密的数据流A.B.C.D.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特55.性是A.完整性 B.可用性 C.可靠性确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是 。A.完整性 B.可用性 国务院发布《计算机信息系统安全保护条例》。A.1990年2 月18日 B.1994年2月18日C.2000年2月18日在生成系统帐号时,系统管理员应该分配给合法用户D.保密性58.一个A.唯一的口令59.关于防火墙和A.B.C.B.可用性C.可靠性D.保密性D.2004年2月18日,用户在第一次登录时应更改口令。B.登录的位置VPN的使用,下面说法不正确的是 。网关防火墙的一种方法是把它们并行放置,两者独立C.使用的说明D.系统的规则配置VPN配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在局域网一侧VPN在广域网一侧D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 是一种架构在公用通信基础设施上的专用数据通信网络,利用60在PKI上的加密与签名技术来获得私有性。IPSec等阿络层安全协议和建立A.SETB.DDNC.VPND.PKIX61.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 。A.恢复整个系统 B.恢复所有数据 C.恢复全部程序 D.恢复网络设置62.在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略信息安全策略的制定和维护中,最重要是要保证其A.明确性 B.细致性 是企业信息安全的核心。A.安全教育 B.安全措施和相对稳定性。C.标准性 D.开放性C.安全管理 D.安全设施8.69.基于密码技术的访问控制是防止 的主要防护手段A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败避免对系统非法访问的主要方法是 A.加强管理 B.身份认证 C.访问控制对保护数据来说,功能完善、使用灵活的 必不可少。D.访问分配权限A.系统软件 B.备份软件在一个信息安全保障体系中,最重要的核心组成部分为灾难恢复计划或者业务连续性计划关注的是信息资产的A.可用性 B.真实性C.数据库软件 D.网络软件 属性。C.完整性 D.保密性70.VPN是 的简称A.VisualPrivateNetworkC.VirtualPublicB.VirtualPrivateNetworkD.VisualPublicNetwork Network159.部署VPN产品,不能实现对 属性的需求。A.完整性 B.真实性 C.可用性71. 是最常用的公钥密码算法。A.RSA B.DSA72.PKI 的主要理论基础是 。A.对称密码算法 B.公钥密码算法162.PKI 中进行数字证书管理的核心组成模块是C.椭圆曲线C.量子密码A.注册中心RA B.证书中心CA73.信息安全中的木桶原理,是指 。C.目录服务器D.保密性D.量子密码D.摘要算法D.证书作废列表整体安全水平由安全级别最低的部分所决定整体安全水平由安全级别最高的部分所决定整体安全水平由各组成部分的安全级别平均值所决定以上都不对74.关于信息安全的说法错误的是 。A.包括技术和管理两个主要方面B.策略是信息安全的基础75.C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标在信息安全管理中进行 ,可以有效解决人员安全意识薄弱问题。A.内容监控 B.责任追查和惩处关于信息安全,下列说法中正确的是 。A.信息安全等同于网络安全C.信息安全应当技术与管理并重网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的C.安全教育和培训 D.访问控制B.信息安全由技术措施实现D.管理措施在信息安全中不重要A.可用性B.完整性C.保密性要实现有效的计算机和网络病毒防应承担责78.治,任。A.高级管理层B.部门经理C.系统管理员D.可靠性D.所有计算机用户户D.第三方人员 属性。D.真实性统计数据表明,网络和信息系统最大的人为安全威胁来自于 A.恶意竞争对手 B.内部人员 C.互联网黑客双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的A.保密性 B.可用性 C.完整性、填空题1、 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)2、 密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制) ,其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)3、 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析) 、已知明文分析(攻击) 、(选择明文分析)和选择密文分析(攻击) 。5、(56))位。5、(56))位。它的分组长度为(64)位,密钥长度为(64(DES是美国国家标准局公布的第一个数据加密标准,美国两位密码学Dif和Hellma在该年度的美国计算机会议上提交了一篇论fe n 美国两位密码学Dif和Hellma在该年度的美国计算机会议上提交了一篇论fe n 文,的新思想,它为解决传统密码中的诸多难题提出了一种新思路。■算法的安全性是基于(离散对数问题) ,它的最大特点就是在加密过程中引入了一个随机,并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进提出者了(公钥密码体制)7、 Elgamal数,使得加密结果具有(不确定性)行数据签名。8、 密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥) 、(会话密钥)、密钥加密密钥和(主密钥) 。9、 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、 数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。10、古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。根据使用密码体制的不同可将数字签名分为数字签名,根据其实现目的的不同,一般又可将其分为DES根据使用密码体制的不同可将数字签名分为数字签名,根据其实现目的的不同,一般又可将其分为DES算法密钥是64位,其中密钥有效位是困难。基于对称密码体制的数字签名 和基于公钥密码体制的直接数字签名和可仲裁数字签名。56位。RSA算法的安全是基于分解两个大素数的积的密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。16.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。E的逆运算。对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。相同,这种密码体制称为对称密码体制。E的逆运算。对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。相同,这种密码体制称为对称密码体制。常规密钥密码体制又称为如果加密密钥和解密密钥20.DESRSA20.DES算法密钥是6456位。位,其中密钥的困难。有效位是算法的安全是基于分解两个大素数的积公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名消息认证是验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等Hash函数是可接受 变长数据输入,并生成定长数据输出的函数。防火墙是位于两个 网络之间,一端是内部网络,另一端是外部网络。防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构27Windows系统安全模型由 登录流程本地安全授权安全账号管理器和 安全引用监视器28.注册表是按照 子树项、子项和 值组成的分层结构。实际上注册表只有两个子27Windows系统安全模型由 登录流程本地安全授权安全账号管理器和 安全引用监视器28.注册表是按照 子树项、子项和 值组成的分层结构。实际上注册表只有两个子树:HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了 Windows中所有的系统配置。在Windows2000网络中有两种主要的帐号类型 :域用户账号 和本地用户账号E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成电子邮件安全技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、防火墙技术和 邮件病毒过滤技术 。

爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰相肚里能撑船。最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。E,忘记别次要动易就弃感情遗谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也不见;也许只一世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。感情弃是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所谓华丽的转身,伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所谓华丽的转身,人在旅途,肯陪你一程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论