网络与信息安全习题集及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。A)安全管理不需要对重要网络资源的访问进行监视。B)安全管理不需要验证用户的访问权限和优先级。C)安全管理的操作依赖于设备的类型。D)安全管理的目标是保证重要的信息不被未授权的用户访问。2.以下有关网络管理功能的描述中,错误的是()。A)配置管理是掌握和控制网络的配置信息。B)故障管理是对网络中的故障进行定位。C)性能管理是监视和调整工作参数,改善网络性能。D)安全管理是使网络性能维持在较好水平。3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。A)D1B)A1C)C1D)C24.WindowsNT操作系统能够达到的最高安全级别是()。A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.xA)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows98的安全等级是()。A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中WindowsNT的安全等级是()。A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。2这种安全威胁属于()。A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。A)病毒B)特洛伊木马C)FTP匿名服务D)陷门14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。17.下面攻击方法属于被动攻击的是()。A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18.下面攻击属于非服务攻击的是()。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ19.下面()攻击属于服务攻击。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅰ和Ⅳ20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于____________攻击。21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。A)中断攻击B)截取攻击C)重放攻击3D)修改攻击22.网络安全攻击方法可以分为服务攻击与____________________攻击。23.关于RC5加密算法的描述中,正确的是()。A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24.下面不属于对称加密的是()。A)DESB)IDEAC)TDEAD)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为()。A)32位B)56位C)64位D)128位26.关于RC5加密技术的描述中,正确的是()。A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27.对称加密机制的安全性取决于_________________的保密性。28.以下关于公钥密码体制的描述中,错误的是()。A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29.以下关于公钥分发的描述中,错误的是()。A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。A)私钥B)数字签名C)口令D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A)A的公钥B)A的私钥C)B的公钥D)B的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。4A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。A)56位B)64位C)128位D)256位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是()。A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___________。36.以下关于数字签名的描述中,错误的事()。A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础之上。38.关于数字签名的描述中,错误的是()。A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证39.Kerberos是一种网络认证协议,它采用的加密算法是()。A)RSAB)PGPC)DESD)MD540.IPSec不能提供()服务。A)流量保密B)数据源认证C)拒绝重放包D)文件加密41.下面关于IPSec的说法错误的是()。A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是()。5A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43.关于防火墙技术的描述中,正确的是()。A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44.以下关于防火墙技术的描述,错误的是()。A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制45.以下关于防火墙技术的描述中,错误的是()。A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制46.关于防火墙技术的描述中,错误的是()。A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性47.安全威胁可分为()。A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A)数据窃听B)破坏数据完整性C)拒绝服务D)物理安全威胁49.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A)①②③B)②③④⑤C)①②③④D)①②③④⑤50.著名的特洛伊木马的威胁类型属于()。A)故意威胁B)植入威胁6C)渗入威胁D)主动威胁51.DES加密算法采用的密钥长度是()。A)32位B)56位C)64位D)53位52.下面加密算法不属于对称加密的是()。A)DESB)TDEAC)RSAD)RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A)数字签名B)个人识别码C)个人特征D)个人持证54.在以下认证方式中,最常用的认证方式是()。A)账户名/口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证D)基于个人特征的认证55.以下方法不属于个人特征认证的是()。A)PIN码B)声音识别C)虹膜识别D)指纹识别56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。A)私钥B)公钥C)数字指纹D)数字信封57.基于MD5的一次性口令生成算法是()。A)PPP认证协议B)S/Key口令协议C)Netios协议D)Kerberos协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A)可信区域划分B)时间戳C)防火墙D)数字签名59.以下选项中,防火墙无法带来好处的是()。A)过滤不安全的服务7B)控制对系统的访问C)代替安全策略D)增强保密性60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。62.加强Web通信安全的方案有:SSL(安全套接层)和_______________。二.问答题1.安全体系结构中定义的安全服务有那几点?2.ISO7498-2建议的安全机制有那几种?3.从体系上看,Internet网络安全问题可分为那几个层次?4.简述单钥体制和双钥体制的主要区别?5.基于TCP/IP协议的应用层服务主要有几种?6.认证的方法有那几种?7.数字签名的功能和作用是什么?8.简述对称加密和非对称加密的主要区别?9.网络防病毒工具的防御能力应体现在哪些方面?10.什么是PKI?它由哪几部分组成?11.认证中心有什么功能?由哪几部分组成?12.基于PKI的电子商务交易系统实现过程有哪几步?13.什么是数据包过滤技术?14.什么是状态检测技术?15.防火墙体系结构通常分为哪几类?16.什么是虚拟专用网技术VPN?17.简述分布式防火墙的基本原理。18.Windows2000的安全子系统由哪几部分组成?19.什么是Linux?20.什么是文件系统?其安装命令有哪些?21.什么是配置文件?它有什么作用?22.什么是设备别名?23.操作系统的安全机制有哪些?24.哪个文件系统在Windows2000中支持本地安全措施?25.防火墙的任务是什么?26.防火墙从实现方式上有几种?《网络与信息安全》综合练习题解答一.选择题1.D2.D3.A4.B5.D6.C7.D88.C9.可用性10.完整性11.B12.B13.B14.合法性15.可用16.通信量分析17.C18.C19.D20.被动性21.B22.非服务23.D24.D25.C26.C27.密钥28.C29.D30.D31.B32.C33.C34.C35.次数36.B37.散列38.C39.C40.D41.D42.C43.B44.C45.C46.C47.A48.B49.D50.B51.B952.C53.D54.A55.A56.A57.B58.C59.C60.特洛伊木马61.安全散列算法SHA62.IPsec二.简答题(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。2.访问控制访问控制是确定不同用户对信息资源的访问权限。3.数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。4.数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。5.不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。(2)答:ISO74

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功