网络安全模拟题试题及答案(二)_第1页
网络安全模拟题试题及答案(二)_第2页
网络安全模拟题试题及答案(二)_第3页
网络安全模拟题试题及答案(二)_第4页
网络安全模拟题试题及答案(二)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全模拟题试题及答案(二)一、单选题 (共24题,共24分) 1.加密技术不能实现: A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于 IP 头信息的包过滤 2.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ()还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙 3.以下关于对称密钥加密说法正确的是: A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 4.以下关于非对称密

2、钥加密说法正确的是: A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 5.以下关于混合加密方式说法正确的是: A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快 的双重优点 6.以下关于数字签名说法正确的是: A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加

3、密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 7.以下关于 CA 认证中心说法正确的是: A.CA 认证是使用对称密钥机制的认证方法 B.CA 认证中心只负责签名,不负责证书的产生 C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 8.关于 CA 和数字证书的关系,以下说法不正确的是: A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发 B.数字证书一般依靠CA 中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方

4、的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份 9.以下关于VPN说法正确的是: A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN 指的是用户通过公用网络建立的临时的、安全的连接 C.VPN 不能做到信息认证和身份认证 D.VPN 只能提供身份认证、不能提供加密数据的功能 10.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是: A.人为破坏 B.对网络中设备的威胁 C.病毒威胁 D.对网络人员的威胁 11.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是: A.IDE B.DES C.PGP D.PKI

5、 E.RSA F.IDES 12.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是: A.IDE B.DES C.PGP D.PKI E.RSA F.IDES 13.CA 认证中心的主要作用是: A.加密数据 B.发放数字证书 C.安全管理 D.解密数据 14.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有: A.公钥 B.私钥 C.用户帐户 15.Telnet 服务自身的主要缺陷是: A.不用用户名和密码 B.服务端口 23 不能被关闭 C.明文传输用户名和密码 D.支持远程登录 16.防火墙中地址翻译的主要作用是: A.提供代理服务 B.隐藏内部网络

6、地址 C.进行入侵检测 D.防止病毒入侵 17.防治要从防毒、查毒、 ( )三方面来进行: A.解毒 B.隔离 C.反击 D.重起 18.木马病毒是: A.宏病毒 B.引导型病毒 C.蠕虫病毒 D.基于服务 /客户端病毒 19.IDS 规则包括网络误用和: A.网络异常 B.系统误用 C.系统异常 D.操作异常 20.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是: A.对称密钥加密 B.非对称密钥加密 21.以下那些属于系统的物理故障: A.硬件故障与软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 22.对称密钥密码体制的主要缺点是: A.加、解密速度慢 B.

7、密钥的分配和管理问题 C.应用局限性 D.加密密钥与解密密钥不同 23.数字签名是用来作为: A.身份鉴别的方法 B.加密数据的方法 C.传送数据的方法 D.访问控制的方法 24.加密密钥的强度是: A.2N B.2(N-1) C.2N D.2N -1 二、填空题 (共14题,共61分) 25.数据进入防火墙后,在以下策略下,选择合适选项添入: 26.密码按密钥方式划分,可分为( )式密码和( )式密码。 27.DES 加密算法主要采用( )和( )的方法加密。 28.非对称密码技术也称为( )密码技术。 29.DES 算法的密钥为( )位,实际加密时仅用到其中的( )位。 30.数字签名技术

8、实现的基础是( )技术。 31.数字水印技术主要包括( )、( )和( )。 32.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 33.广域网简称为( )。 34.局域网简称为( )。 35.在 TCP/IP 参考模型中,应用层协议的( )用来实现互联网中电子邮件传送功能。 36.电子商务的体系结构可以分为网络基础平台、安全结构、( )、业务系统 4个层次。 37.电子邮件服务采用( )工作模式。 38.在因特网的域名体系中,商业组织的顶级域名是( )。 三、问答题 (共2题,共15分) 39.从层次上,网络安全可以分成哪几层?每层有什么特点? 40.为什么需要网络踩点

9、? 1、正确答案: D 2、正确答案: A 3、正确答案: C 4、正确答案: B 5、正确答案: B 6、正确答案: D 7、正确答案: C 8、正确答案: B 9、正确答案: B 10、正确答案: B 11、正确答案: B 12、正确答案: E 13、正确答案: B 14、正确答案: A 15、正确答案: C 16、正确答案: B 17、正确答案: A 18、正确答案: C 19、正确答案: A 20、正确答案: B 21、正确答案: A 22、正确答案: B 23、正确答案: A 24、正确答案: A 25、正确答案:B、A 26、正确答案:对称、非对称 27、正确答案:替换、移位 28

10、、正确答案:公钥 29、正确答案:64、54 30、正确答案:密码 31、正确答案:数字水印嵌入技术、数字水印提取、数字水印监测技术 32、正确答案:基于主机、基于网络、混合型 33、正确答案:WAN 34、正确答案:LAN 35、正确答案:电子邮件协议 SMTP 36、正确答案:支付体系 37、正确答案:客户机 /服务器 38、正确答案:COM 39、正确答案:从层次体系上,可以将网络安全分成4 个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务: 用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论