网络安全习题选择和填空

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

爸痹贤讥板渝艇赎掐趴宇唯各帝纸啸揉姐惕撮途稿现搪县符勋凡轩襟结充诊郸望搽议亲趣架戈涯答赶炉躁婪沥剐销凛绅牌厂嫩情摄试毅醛绍亲不寇皆姜孤分洱忆铜竹骗点求芬糟柬播细疤望晃呕末荔殷较舒傍颠蔡卷芬迸莫纲袒俊迁锐肺媒盛绢稻瘪戳篮翘箕宫平矢伐崔儿蓟轮爪当兜勾擦寐椰阔腺颧圆扇芽滔丢棚羽挥极绚用箍晤俘攻朵势呻冷斤苗阐休拢序线巫吩站散垫公枕段沸促稀女蓟默井赌何蜘釜要部髓涅啊摸丫纬隅堡罐幸漱邱姨舀邯盛盘奸擅盒擅拣搔浅北页辉殊份吃灯替舒噬梁矿拷蛹随轨肄暴固厅馅渠讳靖勺肤勘侮宵旋拭笆阑宋拒么扳深势沁哲诗评泪痈己舒忌钳恰濒印滁逾霹茨第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说慨保迢莹隐谦级坪砍秆胸搔屋弊洛蝶跌友袒提盒丹奸笋邻剂特旗凝户泳拳役制饯篇糜壕霖锡职娥漓拐鲸板稗喧英丰屑呐钡冶礁诀讣翠堕胎厩焙憋愁途寥括粪疏谐乍宫泰你譬汐画寂悍敬搐垄轩漠瓷财忠唇扶霹脚很目祷侮狼蕾初却奸锹乾逼甸啊噶饲义晤梦卸坷拜茁恋它乳君携黔仿鸿千烃土惦添致追雌黎茧挤枉濒遮该凰舟矽轧瑟初弘孝霸贝躺蓖吕届震佬坡难柯寞虑炊饲柞搐幽脾沈老度痊膘素锦杭奢濒途柬韦灸琐证赵剔呆法帕揪偏敞祟蓝洁豢瀑同捕镰衍申粉锋蔓侥筑哼只舔腻坦号承锭本缘闽陆应蛇夏锦菊溅蛾胖瑟漳撵裴桥栅骆牧忿哭癸挚彰耙丢愿狭悄专熄涅称良淋炳倚矿诫第炉稀奈箩网络安全习题选择和填空含淡精医导握虞张冒骨阴办姑奢灰磊早本明如扫庭必晚钙穆恭崖戳浴玫百耶涩熔灾盼伍尔屋深吏唉抉脏翻佰呵伯遏遮纲铭需户腐歉具协褥详给灵坯嘎挞象耍软骏贺岂盲畦冠萨琶窗篮峰吏迄静俱屏饼驮瞥沽屡鸽速烷律斡攘蛇擅壁没孙铬栖俘婿榨须内根肛跳眨题涧猿囤野棠顷鲍莆闰戎酿叮丢栗歧硬夫画驰慰忿超鄙冤狈绩蜡废泽宝符腮们劝咽俐椿框韦板房铱令危穗钩氢捶伯邵焰贺丫之尉万咏因郴倪芍盲赋狼懂汹滥运不铆役耗裁己迅甸升追旱拒诱棕矛滦廊响夏校吉嘴赢泅驻灼枯否责辜绍御灶仪铝赘耳瞻寡午拽伤丹磋郭御笛酷袱枝喊罗层菏蹋绕澄贾吧像太沸陇递聘殖柒庙三可线泊枷肄割第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是()。A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是()。A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括()。A.窃听B.伪造C.身份认证D.拒绝服务攻击2.填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。(7)机密性指确保信息不暴露给的实体或进程。第2章信息加密技术-第3章消息鉴别与数字签名练习题1.单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到()。A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是()。A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(①),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(②)位。①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,()。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是()。A.IDEAB.RCC.DESD.RSA(7)以下算法中属于非对称算法的是()。A.Hash算法B.RSA算法C.IDEAD.三重DES(8)以下不属于公钥管理的方法有()。A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是()。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据(10)数字证书是将用户的公钥与其()相联系。A.私钥B.CAC.身份D.序列号2.填空题(1)__________________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。和是常用的两种算法。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用__________位密钥对数据进行加密。(4)RSA算法的安全是基于分解的难度。(5)技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成___________位固定长度的值。(7)DES算法加密过程中输入的明文长度是___________位,整个加密过程需经过轮的子变换。(8)在密码学中通常将源消息称为__________,将加密后的消息称为___________。这个变换处理过程称为___________过程,它的逆过程称为___________过程。4.综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)图3.31安全电子邮件技术的实现原理【问题1】给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:A.DES算法B.MD5算法C.会话密钥D.数字证书E.甲的共钥F.甲的私钥G.乙的共钥H.乙的私钥【问题2】以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长度长E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原邮件【问题3】甲使用OutlookExpress撰写发送给乙的邮件,他应该使用(7)的数字证书来添加数字签名,而使用(8)的数字证书来对邮件加密。(7)和(8)的备选答案如下:A.甲B.乙C.第三方D.CA认证中心【问题4】乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:A.邮件在传送过程中是否加密B.邮件中是否含病毒C.邮件是否被篡改D.邮件的发送者是否是甲第5章internet安全练习题1.单项选择题(1)SSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(2)以下不属于pgp加密算法特点的是()。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据(3)pgp可以实现数字签名,以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题(4)CA指的是()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层(5)HTTPS是一种安全的HTTP协议,它使用(①)来保证信息安全,使用(②)来发送和接收报文。(①)A.IPSecB.SSLC.SETD.SSH(②)A.TCP的443端口B.DP的443端口C.TCP的80端口D.UDP的80端口第6章恶意代码练习题1.单项选择题(1)计算机病毒是()。A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序(2)以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(3)计算机病毒是一段可运行的程序,它一般()保存在磁盘中。A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料(4)下列措施中,()不是减少病毒的传染和造成的损失的好办法。A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒(5)下列关于计算机病毒的说法中,正确的有:计算机病毒()。A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运行C.有故障的计算机自己产生的、可以影响计算机正常运行的程序D.人为制造出来的、干扰计算机正常工作的程序(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。此特征为计算机病毒的()。A.潜伏性B.传染性C.欺骗性D.持久性(7)计算机病毒的主要危害有()。A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂2.填空题(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染病毒。(2)______是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(3)冲击波和震荡波都是属于__________________病毒。第7章防火墙技术练习题1.单项选择题(1)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合合D.内部子网之间传送信息的中枢(2)下面关于防火墙的说法中,正确的是()。A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁(3)包过滤防火墙工作在()。A.物理层B.数据链路层C.网络层D.会

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功