网络信息安全复习试题_第1页
网络信息安全复习试题_第2页
网络信息安全复习试题_第3页
网络信息安全复习试题_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、选择题1、计算机病毒通常是( C )A. 个标记B个文件C一段程序代码D条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。A. 接收方的公钥 B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的( D )问题。A.机密性B.抗否认性C.可用性D.完整性4、 在RSA中,若取两个质数p=7、q=13,则其欧拉函数$ (n)的值是(B )A.112B.72C.84 D.915、 RSA算法建立的理论基础是(A )A.大数分解B替代和置换C离散对数D.散列函数6、 如果发送方用自己的私钥加密消息,则可以实现(B )。A.鉴别 B.保密

2、与鉴别C.保密而非鉴别D.保密性7、 如果 A要和B安全通信,则 B不需要知道(D ) oA.A的私钥B.B的公钥 C.B的私钥 D. A的公钥8、通常使用(B )验证消息的完整性。A.对称解密算法 B.消息摘要C.公钥解密算法D.数字信封9、两个不同的消息摘要具有相同散列值时,称为(C )oA.签名B.攻击 C.冲突 D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是(A )oA.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为( C )oA.审计 B.授权 C.身份认证D.访问控制12、下列哪项技术不能对付重放攻击(B )o重放攻击(

3、Replay Attacks )又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks ),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。A. 一次性口令机制B.挑战一应答机制C.线路加密D.往认证消息中添加随机数13、 有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的 验证码,这是为了对付(D )oA.窃听攻击B.选择明文攻击 C.危及验证者的攻击D.重放攻击14、 关于认证机构CA,下列哪种说法是错误的。( C)A. CA的核心职能是发放和管理用户的数字证书B. CA有着严格的层次结构,其中

4、根CA要求在线并被严格保护C. CA可以通过颁发证书证明密钥的有效性D. CA是参与交易的各方都信任的且独立的第三方机构组织15、 密钥交换的最终方案是使用(D )oA.消息摘要B.公钥C.数字信封D.数字证书16、CA用(B )签名得到数字证书A.自己的公钥B.自己的私钥 C.用户的公钥 D.用户的私钥17、 数字证书是将用户的公钥与其(D )相联系A.序列号 B.身份 C.私钥 D.CA18、 证书中不含有以下哪项内容(D)oA.主体名B.颁发机构C.序列号D.主体的私钥19、为了验证 CA (非根 CA)的证书,需要使用( C )。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该C

5、A的私钥20、网页篡改是针对(B )进行的攻击。D.传输层)。C.病毒可以是一个程序D.病毒可以是一段可A.网络层 B.应用层 C.表示层21、下面关于病毒的叙述正确的是( AA.ABC 都正确B.病毒能够自我复制执行代码22、DDoS攻击破坏了( C) oA.完整性 B.保密性 C.可用性D.真实性23、 从系统结构上来看,入侵检测系统可以不包括(B )oA.分析引擎B.数据源C.响应 D.审计24、 通用入侵检测框架(CIDF )模型中,(A)的目的是从整个计算环境中获得事件,并 向系统的其他部分提供此事件。A.事件数据库B.事件产生器C.响应单元D.事件分析器25、基于网络的入侵检测系统

6、的数据来源主要是(D )oA.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包26、误用入侵检测技术的核心问题是(D )的建立以及后期的维护和更新A.审计日志 B.异常模型C.规则集处理引擎D.网络攻击特征库27、防火墙的局限性不包括以下哪项A.防火墙不能防御绕过了它的攻击(C )oB. 防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证 网络D.防火墙不能阻止病毒感染过的程序和文件迸出28、IPSec提供 (B )层的安全性。A.物理层 B.网络层 C.应用层 D.运输层29、SSL层位于(A )与()之间。(secure socket layer)A

7、.应用层,传输层B.网络层,数据链路层C. 传输层,网络层D.数据链路层,物理层30、SSL用于客户机一服务器之间相互认证的协议是(A )oA.SSL握手协议 B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议 31、SET提出的数字签名新应用是( A )oSET协议(Secure Electronic Transaction ),被称之为安全电子交易协议,于1997年6月1日推出的一种新的电子支付模型A.双重签名B.数字时间戳 C门限签名 D.盲签名32、 SSL协议提供的基本安全服务不包括(B )oA.保证数据完整B.服务器证书C加密服务D.认证服务33、SET的主要目的与(B

8、 )有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要34、 SET中的(A )不知道付款信用卡的细节。(交易流程中无签发人)A.签发人B.商家 C.客户D.付款网关35、 代理服务器型防火墙工作在OSI的(A )oA.应用层 B.传输层C.数据链路层D.网络层36、 不属于被动防御保护技术的是(D )oA.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统37、Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止(B)A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马38、向有限的空间输入超

9、长的字符串是哪一种攻击手段? ( D )A.IP欺骗B.拒绝服务C.网络监听D.缓冲区溢出39、 IPSec 的组成不包括(A ) (密钥交换协议 In ternet Key Excha nge Protocol )A.MD5 B.IKE C.AH D.ESP40、蜜网陷阱系统属于哪种安全技术策略? ( C )A.防火墙B.加密C.入侵检测D.漏洞扫描41、数字水印属于(B )技术。A.非对称密码B.信息隐藏C.密钥管理D.数字签名42、RSA密码算法属于(D )密码体制。A.古典 B.单钥C.对称 D.公钥43、 凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是(C)

10、A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码44、不属于PPP认证机制的是(B )A.PAP B.AAA C.EAP D.CHAP45、以下协议中,哪个协议包含有安全机制?(D)A.TCP B.IPC.HTTP D.I PSec46、求最大公因子 gcd ( 72, 756) - (A)A.36B.9 C.18D.7247、不属于经典密码体制的是(D)A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码48、加密技术主要解决信息安全存在的(A)问题A.机密性B.可用性C.完整性D抗否认性49、漏扫工具 Shed的作用是(C)A.获取账户口令B.端口扫描C.共享目录扫

11、描D.IIS漏洞扫描50、最大公因子 gcd (18, 24) =( A )A.6 B.3 C.12D.4简答1、请列举有哪些信息安全隐患?2、简述IPSec中两种工作模式的区别。3、试列举网络各层相关的安全协议。4、简述P盒和S盒的作用。5、简述信息安全的五大特征。6、简要描述配置防火墙的两条基本规则。7、简述网络信息安全的目标。8、简述公钥加密体制用于数字签名和数据保密的区别。9、 简述公共入侵检测框架CIDF的组成及基本工作流程。10、简述防火墙的典型体系结构有哪几种?11、简要描述一次完整的网络攻击的过程。12、试述常用的黑客攻击方法有哪些?填空1认证主要包括-识别 和 验证-两种。2

12、、正整数n的欧拉函数-是指小于n并与n互素的非负整数的个数。3、 访问控制三要素包括主体-、客体-和安全策略-。4、 根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对公钥(n,e)= (33,) 和私钥(n,d)=。5、 在 Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的 两种方式分别是 LanManager ( LM ) 口令散列算法和加密 NT版。6、 根据入侵检测的信息来源不同,可以分为两类:基于-主机的IDS和基于-网络-的IDS。7、 一个典型的 PKI应用系统包括五个部分:-CA- 、-证书库-、证书作 废系统、密钥备份及恢复系统、应用程序接口。8屏蔽子网防火墙是既有-网络层-的功能,又能在 应用层-进行代理,能从链路层到应用层进行全方位安全处理。9、 根据检测原理,入侵检测系统分为基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论