网络与信息安全习题集-及答案

  • 格式:doc
  • 大小:45.00 KB
  • 文档页数:11

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络与信息安全》综合练习题

一.选择题

1.以下对网络安全管理的描述中,正确的是()。

A)安全管理不需要对重要网络资源的访问进行监视。

B)安全管理不需要验证用户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制网络的配置信息。

B)故障管理是对网络中的故障进行定位。

C)性能管理是监视和调整工作参数,改善网络性能。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A)D1

B)A1

C)C1

D)C2

4.Windows NT操作系统能够达到的最高安全级别是()。

A)C1

B)C2

C)D1

D)D2

5.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x

A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ

6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1

B)C1

C)C2

D)B1

7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1

B)C1

C)C2

D)D1

8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1

B)C1

C)C2

D)D1

9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

A)窃听数据

B)破坏数据完整性

C)拒绝服务

D)物理安全威胁

12.以下方法不能用于计算机病毒检测的是()。

A)自身校验

B)加密可执行程序

C)关键字检测

D)判断文件的长度

13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。

A)病毒

B)特洛伊木马

C)FTP匿名服务

D)陷门

14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。

15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。

17.下面攻击方法属于被动攻击的是()。

A)拒绝服务攻击

B)重放攻击

C)通信量分析攻击

D)假冒攻击

18.下面攻击属于非服务攻击的是()。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击

A)Ⅰ

B)Ⅰ和Ⅱ

C)Ⅱ和Ⅲ

D)Ⅰ和Ⅲ

19.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击

A)Ⅰ和Ⅱ

B)Ⅱ和Ⅲ

C)Ⅱ和Ⅳ

D)Ⅰ和Ⅳ

20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于____________攻击。

21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。

A)中断攻击

B)截取攻击

C)重放攻击

D)修改攻击

22.网络安全攻击方法可以分为服务攻击与____________________攻击。

23.关于RC5加密算法的描述中,正确的是()。

A)分组长度固定

B)密钥长度固定

C)分组和密钥长度都固定

D)分组和密钥长度都可变

24.下面不属于对称加密的是()。

A)DES

B)IDEA

C)TDEA

D)RSA

25.DES是一种常用的对称加密算法,其一般的分组长度为()。

A)32位

B)56位

C)64位

D)128位

26.关于RC5加密技术的描述中,正确的是()。

A)它属于非对称加密

B)它的分组长度固定

C)它的密钥长度可变

D)它是在DES基础上开发的

27.对称加密机制的安全性取决于_________________的保密性。

28.以下关于公钥密码体制的描述中,错误的是()。

A)加密和解密使用不同的密钥

B)公钥不需要保密

C)一定比常规加密更安全

D)常用于数字签名、认证等方面

29.以下关于公钥分发的描述中,错误的是()。

A)分发公钥不需要保密

B)分发公钥一般需要可信任的第三方

C)数字证书技术是分发公钥的常用技术

D)公钥的分发比较简单

30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。A)私钥

B)数字签名

C)口令

D)公钥

31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A)A的公钥

B)A的私钥

C)B的公钥

D)B的私钥

32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。