網絡與信息安全習題集 及答案_第1頁
網絡與信息安全習題集 及答案_第2頁
網絡與信息安全習題集 及答案_第3頁
網絡與信息安全習題集 及答案_第4頁
網絡與信息安全習題集 及答案_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網絡與信息安全》綜合練習題一.選擇題1.以下對網絡安全管理的描述中,正確的是(。A安全管理不需要對重要網絡資源的訪問進行監(jiān)視。B安全管理不需要驗證用戶的訪問權限和優(yōu)先級。C安全管理的操作依賴于設備的類型。D安全管理的目標是保證重要的信息不被未授權的用戶訪問。2.以下有關網絡管理功能的描述中,錯誤的是(。A配置管理是掌握和控制網絡的配置信息。B故障管理是對網絡中的故障進行定位。C性能管理是監(jiān)視和調整工作參數(shù),改善網絡性能。D安全管理是使網絡性能維持在較好水平。3.有些計算機系統(tǒng)的安全性不高,不對用戶進行驗證,這類系統(tǒng)的安全級別是(。AD1BA1CC1DC24.WindowsNT操作系統(tǒng)能夠達到的最高安全級別是(。AC1BC2CD1DD25.下面操作系統(tǒng)能夠達到C2安全級別的是(。Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.xAⅠ和ⅢBⅡ和ⅢCⅡ和ⅣDⅢ和Ⅳ6.計算機系統(tǒng)處理敏感信息需要的最低安全級別是(。AD1BC1CC2DB17.計算機系統(tǒng)具有不同的安全級別,其中Windows98的安全等級是(。AB1BC1CC2DD18.計算機系統(tǒng)具有不同的安全等級,其中WindowsNT的安全等級是(。AB1BC1CC2DD19.網絡安全的基本目標是實現(xiàn)信息的機密性、合法性、完整性和_________。10.網絡安全的基本目標是保證信息的機密性、可用性、合法性和________________。11.某種網絡安全威脅是通過非法手段取得對數(shù)據(jù)的使用權,并對數(shù)據(jù)進行惡意添加和修改。這種安全威脅屬于(。A竊聽數(shù)據(jù)B破壞數(shù)據(jù)完整性C拒絕服務D物理安全威脅12.以下方法不能用于計算機病毒檢測的是(。A自身校驗B加密可執(zhí)行程序C關鍵字檢測D判斷文件的長度13.若每次打開Word程序編輯文當時,計算機都會把文檔傳送到另一FTP服務器,那么可以懷疑Word程序被黑客植入(。A病毒B特洛伊木馬CFTP匿名服務D陷門14.網絡安全的基本目標是實現(xiàn)信息的機密性、可用性、完整性和_____________。15.當信息從信源向信宿流動時可能會受到攻擊。其中中斷攻擊是破壞系統(tǒng)資源,這是對網絡_________________性的攻擊。16.有一類攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類攻擊稱為_________________。17.下面攻擊方法屬于被動攻擊的是(。A拒絕服務攻擊B重放攻擊C通信量分析攻擊D假冒攻擊18.下面攻擊屬于非服務攻擊的是(。Ⅰ.郵件炸彈攻擊Ⅱ.源路由攻擊Ⅲ.地址欺騙攻擊AⅠBⅠ和ⅡCⅡ和ⅢDⅠ和Ⅲ19.下面(攻擊屬于服務攻擊。Ⅰ.郵件炸彈攻擊Ⅱ.源路由攻擊Ⅲ.地址欺騙攻擊Ⅳ.DOS攻擊AⅠ和ⅡBⅡ和ⅢCⅡ和ⅣDⅠ和Ⅳ20.通信量分析攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類安全攻擊屬于____________攻擊。21.從信源向信宿流動過程中,信息被插入一些欺騙性的消息,這類攻擊屬于(。A中斷攻擊B截取攻擊C重放攻擊D修改攻擊22.網絡安全攻擊方法可以分為服務攻擊與____________________攻擊。23.關于RC5加密算法的描述中,正確的是(。A分組長度固定B密鑰長度固定C分組和密鑰長度都固定D分組和密鑰長度都可變24.下面不屬于對稱加密的是(。ADESBIDEACTDEADRSA25.DES是一種常用的對稱加密算法,其一般的分組長度為(。A32位B56位C64位D128位26.關于RC5加密技術的描述中,正確的是(。A它屬于非對稱加密B它的分組長度固定C它的密鑰長度可變D它是在DES基礎上開發(fā)的27.對稱加密機制的安全性取決于_________________的保密性。28.以下關于公鑰密碼體制的描述中,錯誤的是(。A加密和解密使用不同的密鑰B公鑰不需要保密C一定比常規(guī)加密更安全D常用于數(shù)字簽名、認證等方面29.以下關于公鑰分發(fā)的描述中,錯誤的是(。A分發(fā)公鑰不需要保密B分發(fā)公鑰一般需要可信任的第三方C數(shù)字證書技術是分發(fā)公鑰的常用技術D公鑰的分發(fā)比較簡單30.張三從CA得到了李四的數(shù)字證書,張三可以從該數(shù)字證書中得到李四的(。A私鑰B數(shù)字簽名C口令D公鑰31.在認證過程中,如果明文由A發(fā)送到B,那么對明文進行簽名的密鑰為(。AA的公鑰BA的私鑰CB的公鑰DB的私鑰32.為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是(。A防火墻技術B數(shù)據(jù)庫技術C消息認證技術D文件交換技術33.MD5是一種常用的摘要算法,它產生的消息摘要長度是(。A56位B64位C128位D256位34.用戶張三給文件服務器發(fā)命令,要求將文件“張三.doc”刪除。文件服務器上的認證機制需要確定的主要問題是(。A張三是否有刪除該文件的權力B張三采用的是那種加密技術C該命令是否是張三發(fā)出的D張三發(fā)來的數(shù)據(jù)是否有病毒35.防止口令猜測的措施之一是嚴格地限制從一個終端進行連續(xù)不成功登陸的___________。36.以下關于數(shù)字簽名的描述中,錯誤的事(。A數(shù)字簽名可以利用公鑰密碼體制實現(xiàn)B數(shù)字簽名可以保證消息內容的機密性C常用的公鑰數(shù)字簽名算法有RSA和DSSD數(shù)字簽名可以確認消息的完整性37.數(shù)字簽名最常用的實現(xiàn)方法建立在公鑰密碼體制和安全單向___________函數(shù)的基礎之上。38.關于數(shù)字簽名的描述中,錯誤的是(。A可以利用公鑰密碼體制B可以利用對稱密碼體制C可以保證消息內容的機密性D可以進行驗證39.Kerberos是一種網絡認證協(xié)議,它采用的加密算法是(。ARSABPGPCDESDMD540.IPSec不能提供(服務。A流量保密B數(shù)據(jù)源認證C拒絕重放包D文件加密41.下面關于IPSec的說法錯誤的是(。A它是一套用于網絡層安全的協(xié)議B它可以提供數(shù)據(jù)源服務C它可以提供流量保密服務D它只能在IPv4環(huán)境下使用42.以下關于防火墻技術的描述,錯誤的是(。A防火墻分為數(shù)據(jù)包過濾和應用網關兩類B防火墻可以控制外部用戶對內部系統(tǒng)的訪問C防火墻可以阻止內部人員對外部攻擊D防火墻可以分析和監(jiān)測網絡的使用情況43.關于防火墻技術的描述中,正確的是(。A防火墻不能支持網絡地址轉換B防火墻可以布置在企業(yè)內部網和Internet之間C防火墻可以查、殺各種病毒D防火墻可以過濾各種垃圾郵件44.以下關于防火墻技術的描述,錯誤的是(。A防火墻可以對網絡服務類型進行控制B防火墻可以對請求服務的用戶進行控制C防火墻可以對網絡攻擊進行反向追蹤D防火墻可以對用戶如何使用特定服務進行控制45.以下關于防火墻技術的描述中,錯誤的是(。A可以對進出內部網絡的分組進行過濾B可以布置在企業(yè)內部網和因特網之間C可以查、殺各種病毒D可以對用戶使用的服務進行控制46.關于防火墻技術的描述中,錯誤的是(。A可以支持網絡地址轉換B可以保護脆弱的服務C可以查、殺各種病毒D可以增強保密性47.安全威脅可分為(。A故意威脅和偶然威脅B突然威脅和偶然威脅C主動威脅和被動威脅D長期威脅和短期威脅48.某種網絡安全威脅是通過非法手段取得對數(shù)據(jù)的使用權,并對數(shù)據(jù)進行惡意地添加或修改。這種安全威脅屬于(。A數(shù)據(jù)竊聽B破壞數(shù)據(jù)完整性C拒絕服務D物理安全威脅49.對網絡的威脅包括(。①假冒②特洛伊木馬③旁路控制④陷門⑤授權侵犯A①②③B②③④⑤C①②③④D①②③④⑤50.著名的特洛伊木馬的威脅類型屬于(。A故意威脅B植入威脅C滲入威脅D主動威脅51.DES加密算法采用的密鑰長度是(。A32位B56位C64位D53位52.下面加密算法不屬于對稱加密的是(。ADESBTDEACRSADRC553.我們領取匯款時需要加蓋取款人的蓋章,在身份認證中,圖章屬于(。A數(shù)字簽名B個人識別碼C個人特征D個人持證54.在以下認證方式中,最常用的認證方式是(。A賬戶名/口令認證B使用摘要算法的認證C基于公鑰基礎設施的認證D基于個人特征的認證55.以下方法不屬于個人特征認證的是(。APIN碼B聲音識別C虹膜識別D指紋識別56.數(shù)字簽名技術中,發(fā)送方使用自己的(對信息摘要進行加密。A私鑰B公鑰C數(shù)字指紋D數(shù)字信封57.基于MD5的一次性口令生成算法是(。APPP認證協(xié)議BS/Key口令協(xié)議CNetios協(xié)議DKerberos協(xié)議58.為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置(。A可信區(qū)域劃分B時間戳C防火墻D數(shù)字簽名59.以下選項中,防火墻無法帶來好處的是(。A過濾不安全的服務B控制對系統(tǒng)的訪問C代替安全策略D增強保密性60._________是指軟件中含有一小段察覺不出的程序段,當軟件運行時會損害用戶的安全。61.常見的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。62.加強Web通信安全的方案有:SSL(安全套接層和_______________。二.問答題1.安全體系結構中定義的安全服務有那幾點?2.ISO7498-2建議的安全機制有那幾種?3.從體系上看,Internet網絡安全問題可分為那幾個層次?4.簡述單鑰體制和雙鑰體制的主要區(qū)別?5.基于TCP/IP協(xié)議的應用層服務主要有幾種?6.認證的方法有那幾種?7.數(shù)字簽名的功能和作用是什么?8.簡述對稱加密和非對稱加密的主要區(qū)別?9.網絡防病毒工具的防御能力應體現(xiàn)在哪些方面?10.什么是PKI?它由哪幾部分組成?11.認證中心有什么功能?由哪幾部分組成?12.基于PKI的電子商務交易系統(tǒng)實現(xiàn)過程有哪幾步?13.什么是數(shù)據(jù)包過濾技術?14.什么是狀態(tài)檢測技術?15.防火墻體系結構通常分為哪幾類?16.什么是虛擬專用網技術VPN?17.簡述分布式防火墻的基本原理。18.Windows2000的安全子系統(tǒng)由哪幾部分組成?19.什么是Linux?20.什么是文件系統(tǒng)?其安裝命令有哪些?21.什么是配置文件?它有什么作用?22.什么是設備別名?23.操作系統(tǒng)的安全機制有哪些?24.哪個文件系統(tǒng)在Windows2000中支持本地安全措施?25.防火墻的任務是什么?26.防火墻從實現(xiàn)方式上有幾種?《網絡與信息安全》綜合練習題解答一.選擇題1.D2.D3.A4.B5.D6.C7.D8.C9.可用性10.完整性11.B12.B13.B14.合法性15.可用16.通信量分析17.C18.C19.D20.被動性21.B22.非服務23.D24.D25.C26.C27.密鑰28.C29.D30.D31.B32.C33.C34.C35.次數(shù)36.B37.散列38.C39.C40.D41.D42.C43.B44.C45.C46.C47.A48.B49.D50.B51.B52.C53.D54.A55.A56.A57.B58.C59.C60.特洛伊木馬61.安全散列算法SHA62.IPsec二.簡答題(1.答:一個安全的計算機網絡應當能夠提供以下的安全服務:1.認證認證就是識別和證實,即識別一個實體的身份和證實該實體身份的真實性。2.訪問控制訪問控制是確定不同用戶對信息資源的訪問權限。3.數(shù)據(jù)保密性數(shù)據(jù)保密性的安全服務是使系統(tǒng)只對授權的用戶提供信息,對于未被授權的使用者,這些信息是不可獲得或不可理解的。4.數(shù)據(jù)完整性數(shù)據(jù)完整性的服務是針對被非法篡改的信息、文件和業(yè)務流設置的防范措施,以保證資源的可獲得性。5.不可否認性不可否認性的安全服務是針對對方進行抵賴的防范措施,可用于證實發(fā)生過的操作。(2答:ISO7498-2建議的安全機制:1.加密機制加密機制用于加密數(shù)據(jù)或流通中的信息,其可以單獨使用。2.數(shù)字簽名機制數(shù)字簽名機制是由對信息進行簽字和對已簽字的信息進行證實這樣兩個過程組成。3.訪問控制機制訪問控制機制是根據(jù)實體的身份及其有關信息來決定該實體的訪問權限。4.數(shù)據(jù)完整性機制5.認證機制6.通信業(yè)務填充機制7.路由控制機制8.公證機制公證機制是由第三方參與的簽名機制。(3答:從體系上看,Internet網絡安全問題可分為以下五個層次,即用戶層、應用層、操作系統(tǒng)層、數(shù)據(jù)鏈路層和網絡層。(4答:單鑰體制的加密密鑰和解密密鑰相同,也稱為對稱密鑰密碼系統(tǒng)。采用雙鑰體制的每個用戶都有一對選定的密碼,其中一個公開,另一個保密。因此又稱為公鑰體制或公開密鑰密碼系統(tǒng)。(5答:主要有:簡單郵件傳輸協(xié)議(SMTP、文件傳輸協(xié)議(FTP、超文本傳輸協(xié)議(HTTP、遠程登錄協(xié)議(Telnet、簡單網絡管理協(xié)議(SNMP、域名系統(tǒng)(DNS。(6答:用戶或系統(tǒng)能夠通過四種方法來證明其身份,即實物認證、密碼認證、生物特征認證和位置認證。(7答:信息鑒別的方法可以使信息接收者確定信息發(fā)送者的身份以及信息在傳送過程中是否被改動過。為解決這一問題,就必須利用數(shù)字簽名技術。簽名必須達到如下效果:在信息通信的過程中,接收方能夠對公正的第三方證明其收到的報文內容是真的,而且確實是由那個發(fā)送方發(fā)送過來的;簽名還必須保證發(fā)送方事后不能根據(jù)自己的利益否認它所發(fā)送過的報文,而收方也不能根據(jù)自己的利益來偽造報文或簽名。(8答:在對稱加密算法中,用于加密和解密的密鑰是相同的,接收者和發(fā)送者使用相同的密鑰雙方必須小心翼翼地保護密鑰。非對稱密鑰加密在加密過程中使用相互關聯(lián)的一對密鑰,一個歸發(fā)送者,一個歸接收者。密鑰對中的一個必須保持秘密狀態(tài),稱為私鑰;另一個則被廣泛發(fā)布,稱為公鑰。(9答:網絡防病毒工具的防御能力應體現(xiàn)在:1.病毒查殺能力2.對新病毒的反應能力3.病毒實時監(jiān)測能力4.快速、方便的升級5.智能包裝、遠程識別6.管理方便,易于操作7.對現(xiàn)有資源的占用情況8.系統(tǒng)兼容性(10答:PKI就是用公鑰技術實施和提供安全服務的安全基礎設施。PKI是一種新的安全技術,它由公開密鑰密碼技術、數(shù)字證書、證書發(fā)放機構(CA和關于公開密鑰的安全策略等基本成分共同組成的。(11答:概括地說,認證中心(CA的功能有:證書發(fā)放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發(fā)放和管理數(shù)字證書。認證中心CA為了實現(xiàn)其功能,主要由以下三部分組成:注冊服務器:通過WebServer建立的站點,可為客戶提供24×7不間斷的服務。證書申請受理和審核機構:負責證書的申請和審核。認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL的生成和處理等服務。(12答:假設在交易之前,企業(yè)客戶已經申請獲得了電子商務站點所頒發(fā)的客戶消費證書。1.客戶瀏覽電子商務站點,初始化請求,客戶端認證2.驗證客戶身份,確定客戶購買權限,返回應答請求,用戶進入購買狀態(tài)3.完成購物,發(fā)送訂單4.服務器收到訂單,請求獲取安全時間戳,記錄交易信息5.向商家發(fā)送訂單通知,確認交易成功信息(13答:數(shù)據(jù)包過濾技術是在網絡層對數(shù)據(jù)包進行分析、選擇,選擇的依據(jù)是系統(tǒng)內設置的過濾的邏輯,稱為訪問控制表。通過檢查數(shù)據(jù)流中每一個數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許數(shù)據(jù)包通過。(14答:狀態(tài)檢測是對包過濾功能的擴展。狀態(tài)檢測將通過檢查應用程序信息來判斷此端口是否需要臨時打開,并當傳輸結束時,端口馬上恢復為關閉狀態(tài)。(15答:防火墻體系結構通常分為四類:1.屏蔽路由器2.屏蔽主機網關3.雙宿主機網關4.屏蔽子網(16)答:虛擬專用網VPN是企業(yè)內部網在Internet等公共網絡上的延伸,通過一個專用的通道來創(chuàng)建一個安全的專用連接,從而可將遠程用戶、企業(yè)分支機構、公司的業(yè)務合作伙伴等與公司的內部網連接起來,構成一個擴展的企業(yè)內部網。(17)答:分布式防火墻工作原理是:首先由制定防火墻接入控制策略的中心,通過編譯器將策略語言的描述轉換成內部格式,以形成策略文件;然后中心采用系統(tǒng)管理工具把策略文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論