网络与信息安全习题集 及答案_第1页
网络与信息安全习题集 及答案_第2页
网络与信息安全习题集 及答案_第3页
网络与信息安全习题集 及答案_第4页
网络与信息安全习题集 及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

..PAGE2.v.?网络与信息平安?综合练习题一.选择题以下对网络平安管理的描述中,正确的选项是〔〕。平安管理不需要对重要网络资源的进展监视。平安管理不需要验证用户的权限和优先级。平安管理的操作依赖于设备的类型。平安管理的目标是保证重要的信息不被未授权的用户。以下有关网络管理功能的描述中,错误的选项是〔〕。配置管理是掌握和控制网络的配置信息。故障管理是对网络中的故障进展定位。性能管理是监视和调整工作参数,改善网络性能。平安管理是使网络性能维持在较好水平。有些计算机系统的平安性不高,不对用户进展验证,这类系统的平安级别是〔〕。D1A1C1C24.WindowsNT操作系统能够到达的最高平安级别是〔〕。A〕C1B〕C2C〕D1D〕D25.下面操作系统能够到达C2平安级别的是〔〕。Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.xA〕Ⅰ和ⅢB〕Ⅱ和ⅢC〕Ⅱ和ⅣD〕Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低平安级别是〔〕。A〕D1B〕C1C〕C2D〕B17.计算机系统具有不同的平安级别,其中Windows98的平安等级是〔〕。A〕B1B〕C1C〕C2D〕D18.计算机系统具有不同的平安等级,其中WindowsNT的平安等级是〔〕。A〕B1B〕C1C〕C2D〕D19.网络平安的根本目标是实现信息的**性、合法性、完整性和_________。10.网络平安的根本目标是保证信息的**性、可用性、合法性和________________。11.某种网络平安威胁是通过非法手段取得对数据的使用权,并对数据进展恶意添加和修改。这种平安威胁属于〔〕。A〕窃听数据B〕破坏数据完整性C〕拒绝效劳D〕物理平安威胁12.以下方法不能用于计算机病毒检测的是〔〕。A〕自身校验B〕加密可执行程序C〕关键字检测D〕判断文件的长度13.假设每次翻开Word程序编辑文当时,计算机都会把文档传送到另一FTP效劳器,那么可以疑心Word程序被黑客植入〔〕。A〕病毒B〕特洛伊木马C〕FTP匿名效劳D〕陷门14.网络平安的根本目标是实现信息的**性、可用性、完整性和_____________。15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。17.下面攻击方法属于被动攻击的是〔〕。A〕拒绝效劳攻击B〕重放攻击C〕通信量分析攻击D〕假冒攻击18.下面攻击属于非效劳攻击的是〔〕。Ⅰ.炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A〕ⅠB〕Ⅰ和ⅡC〕Ⅱ和ⅢD〕Ⅰ和Ⅲ19.下面〔〕攻击属于效劳攻击。Ⅰ.炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A〕Ⅰ和ⅡB〕Ⅱ和ⅢC〕Ⅱ和ⅣD〕Ⅰ和Ⅳ20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类平安攻击属于____________攻击。21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于〔〕。A〕中断攻击B〕截取攻击C〕重放攻击D〕修改攻击22.网络平安攻击方法可以分为效劳攻击与____________________攻击。23.关于RC5加密算法的描述中,正确的选项是〔〕。A〕分组长度固定B〕密钥长度固定C〕分组和密钥长度都固定D〕分组和密钥长度都可变24.下面不属于对称加密的是〔〕。A〕DESB〕IDEAC〕TDEAD〕RSA25.DES是一种常用的对称加密算法,其一般的分组长度为〔〕。A〕32位B〕56位C〕64位D〕128位26.关于RC5加密技术的描述中,正确的选项是〔〕。A〕它属于非对称加密B〕它的分组长度固定C〕它的密钥长度可变D〕它是在DES根底上开发的27.对称加密机制的平安性取决于_________________的**性。28.以下关于公钥密码体制的描述中,错误的选项是〔〕。A〕加密和解密使用不同的密钥B〕公钥不需要**C〕一定比常规加密更平安D〕常用于数字签名、认证等方面29.以下关于公钥分发的描述中,错误的选项是〔〕。A〕分发公钥不需要**B〕分发公钥一般需要可信任的第三方C〕数字证书技术是分发公钥的常用技术D〕公钥的分发比拟简单30.X三从CA得到了李四的数字证书,X三可以从该数字证书中得到李四的〔〕。A〕私钥B〕数字签名C〕口令D〕公钥31.在认证过程中,如果明文由A发送到B,那么对明文进展签名的密钥为〔〕。A〕A的公钥B〕A的私钥C〕B的公钥D〕B的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是〔〕。A〕防火墙技术B〕数据库技术C〕消息认证技术D〕文件交换技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是〔〕。A〕56位B〕64位C〕128位D〕256位34.用户X三给文件效劳器发命令,要求将文件“X三.doc〞删除。文件效劳器上的认证机制需要确定的主要问题是〔〕。A〕X三是否有删除该文件的权力B〕X三采用的是那种加密技术C〕该命令是否是X三发出的D〕X三发来的数据是否有病毒35.防止口令猜想的措施之一是严格地限制从一个终端进展连续不成功登陆的___________。36.以下关于数字签名的描述中,错误的事〔〕。A〕数字签名可以利用公钥密码体制实现B〕数字签名可以保证消息内容的**性C〕常用的公钥数字签名算法有RSA和DSSD〕数字签名可以确认消息的完整性37.数字签名最常用的实现方法建立在公钥密码体制和平安单向___________函数的根底之上。38.关于数字签名的描述中,错误的选项是〔〕。A〕可以利用公钥密码体制B〕可以利用对称密码体制C〕可以保证消息内容的**性D〕可以进展验证39.Kerberos是一种网络认证协议,它采用的加密算法是〔〕。A〕RSAB〕PGPC〕DESD〕MD540.IPSec不能提供〔〕效劳。A〕流量**B〕数据源认证C〕拒绝重放包D〕文件加密41.下面关于IPSec的说法错误的选项是〔〕。A〕它是一套用于网络层平安的协议B〕它可以提供数据源效劳C〕它可以提供流量**效劳D〕它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的选项是〔〕。A〕防火墙分为数据包过滤和应用网关两类B〕防火墙可以控制外部用户对内部系统的C〕防火墙可以阻止内部人员对外部攻击D〕防火墙可以分析和监测网络的使用情况43.关于防火墙技术的描述中,正确的选项是〔〕。A〕防火墙不能支持网络地址转换B〕防火墙可以布置在企业内部网和Internet之间C〕防火墙可以查、杀各种病毒D〕防火墙可以过滤各种垃圾44.以下关于防火墙技术的描述,错误的选项是〔〕。A〕防火墙可以对网络效劳类型进展控制B〕防火墙可以对请求效劳的用户进展控制C〕防火墙可以对网络攻击进展反向追踪D〕防火墙可以对用户如何使用特定效劳进展控制45.以下关于防火墙技术的描述中,错误的选项是〔〕。A〕可以对进出内部网络的分组进展过滤B〕可以布置在企业内部网和因特网之间C〕可以查、杀各种病毒D〕可以对用户使用的效劳进展控制46.关于防火墙技术的描述中,错误的选项是〔〕。A〕可以支持网络地址转换B〕可以保护脆弱的效劳C〕可以查、杀各种病毒D〕可以增强**性47.平安威胁可分为〔〕。A〕成心威胁和偶然威胁B〕突然威胁和偶然威胁C〕主动威胁和被动威胁D〕长期威胁和短期威胁48.某种网络平安威胁是通过非法手段取得对数据的使用权,并对数据进展恶意地添加或修改。这种平安威胁属于〔〕。A〕数据窃听B〕破坏数据完整性C〕拒绝效劳D〕物理平安威胁49.对网络的威胁包括〔〕。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A〕①②③B〕②③④⑤C〕①②③④D〕①②③④⑤50.著名的特洛伊木马的威胁类型属于〔〕。A〕成心威胁B〕植入威胁C〕渗入威胁D〕主动威胁51.DES加密算法采用的密钥长度是〔〕。A〕32位B〕56位C〕64位D〕53位52.下面加密算法不属于对称加密的是〔〕。A〕DESB〕TDEAC〕RSAD〕RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于〔〕。A〕数字签名B〕个人识别码C〕个人特征D〕个人持证54.在以下认证方式中,最常用的认证方式是〔〕。A〕账户名/口令认证B〕使用摘要算法的认证C〕基于公钥根底设施的认证D〕基于个人特征的认证55.以下方法不属于个人特征认证的是〔〕。A〕PIN码B〕声音识别C〕虹膜识别D〕指纹识别56.数字签名技术中,发送方使用自己的〔〕对信息摘要进展加密。A〕私钥B〕公钥C〕数字指纹D〕数字信封57.基于MD5的一次性口令生成算法是〔〕。A〕PPP认证协议B〕S/Key口令协议C〕Netios协议D〕Kerberos协议58.为了保障网络平安,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置〔〕。A〕可信区域划分B〕时间戳C〕防火墙D〕数字签名59.以下选项中,防火墙无法带来好处的是〔〕。A〕过滤不平安的效劳B〕控制对系统的C〕代替平安策略D〕增强**性60._________是指软件中含有一小段发觉不出的程序段,当软件运行时会损害用户的平安。61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。62.加强Web通信平安的方案有:SSL〔平安套接层〕和_______________。二.问答题平安体系构造中定义的平安效劳有那几点?ISO7498-2建议的平安机制有那几种?从体系上看,Internet网络平安问题可分为那几个层次?简述单钥体制和双钥体制的主要区别?基于TCP/IP协议的应用层效劳主要有几种?认证的方法有那几种?数字签名的功能和作用是什么?简述对称加密和非对称加密的主要区别?网络防病毒工具的防御能力应表达在哪些方面?什么是PKI?它由哪几局部组成?认证中心有什么功能?由哪几局部组成?基于PKI的电子商务交易系统实现过程有哪几步?什么是数据包过滤技术?什么是状态检测技术?防火墙体系构造通常分为哪几类?什么是虚拟专用网技术VPN?简述分布式防火墙的根本原理。Windows2000的平安子系统由哪几局部组成?什么是Linux?20.什么是文件系统?其安装命令有哪些?21.什么是配置文件?它有什么作用?22.什么是设备别名?23.操作系统的平安机制有哪些?24.哪个文件系统在Windows2000中支持本地平安措施?25.防火墙的任务是什么?26.防火墙从实现方式上有几种??网络与信息平安?综合练习题解答选择题DDABDCDC可用性完整性BBB合法性可用通信量分析CCD被动性B非效劳DDCC密钥CDDBCCC次数B散列CCDDCBCCCABDBBCDAAABCC特洛伊木马平安散列算法SHAIPsec简答题〔1〕.答:一个平安的计算机网络应当能够提供以下的平安效劳:认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。控制控制是确定不同用户对信息资源的权限。数据**性数据**性的平安效劳是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。数据完整性数据完整性的效劳是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。不可否认性不可否认性的平安效劳是针对对方进展抵赖的防范措施,可用于证实发生过的操作。〔2〕答:ISO7498-2建议的平安机制:1.加密机制加密机制用于加密数据或流通中的信息,其可以单独使用。2.数字签名机制数字签名机制是由对信息进展签字和对已签字的信息进展证实这样两个过程组成。3.控制机制控制机制是根据实体的身份及其有关信息来决定该实体的权限。4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制公证机制是由第三方参与的签名机制。〔3〕答:从体系上看,Internet网络平安问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。〔4〕答:单钥体制的加密密钥和解密密钥一样,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个**。因此又称为公钥体制或公开密钥密码系统。〔5〕答:主要有:简单传输协议〔SMTP〕、文件传输协议〔FTP〕、超文本传输协议〔HTTP〕、远程登录协议〔Telnet〕、简单网络管理协议〔SNMP〕、域名系统〔DNS〕。〔6〕答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。〔7〕答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。为解决这一问题,就必须利用数字签名技术。签名必须到达如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。〔8〕答:在对称加密算法中,用于加密和解密的密钥是一样的,接收者和发送者使用一样的密钥双方必须小心翼翼地保护密钥。非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个那么被广泛发布,称为公钥。〔9〕答:网络防病毒工具的防御能力应表达在:1.病毒查杀能力2.对新病毒的反响能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性〔10〕答:PKI就是用公钥技术实施和提供平安效劳的平安根底设施。PKI是一种新的平安技术,它由公开密钥密码技术、数字证书、证书发放机构〔CA〕和关于公开密钥的平安策略等根本成分共同组成的。〔11〕答:概括地说,认证中心〔CA〕的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。认证中心CA为了实现其功能,主要由以下三局部组成:注册效劳器:通过WebServer建立的站点,可为客户提供24×7不连续的效劳。证书申请受理和审核机构:负责证书的申请和审核。认证中心效劳器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表〔CRL〕的生成和处理等效劳。〔12〕答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。1.客户浏览电子商务站点,初始化请求,客户端认证2.验证客户身份,确定客户购置权限,返回应答请求,用户进入购置状态3.完成购物,发送订单4.效劳器收到订单,请求获取平安时间戳,记录交易信息5.向商家发送订单通知,确认交易成功信息〔13〕答:数据包过滤技术是在网络层对数据包进展分析、选择,选择的依据是系统内设置的过滤的逻辑,称为控制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许数据包通过。〔14〕答:状态检测是对包过滤功能的扩展。状态检测将通过检查应用程序信息来判断此端口是否需要临时翻开,并当传输完毕时,端口马上恢复为关闭状态。〔15〕答:防火墙体系构造通常分为四类:1.屏蔽路由器2.屏蔽主机网关3.双宿主机网关4.屏蔽子网〔16〕答:虚拟专用网VPN是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创立一个平安的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。〔17〕答:分布式防火墙工作原理是:首先由制定防火墙接入控制策略的中心,通过编译器将策略语言的描述转换成内部格式,以形成策略文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论