北邮《网络与信息安全》期末复习题(含答案)
- 格式:doc
- 大小:232.00 KB
- 文档页数:6
网络信息安全技术练习题A一.填空题1. 安全防护可以分为:、和。
2. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括、和。
3. 网络信息安全技术,根据应用模式和技术方法,大致可以分为和两大类。
4. 网络安全协议定义了、、以及等。
5. 密码学包含两个分支:即和。
6. 公钥密码学解决的基本问题包括:和。
7. SSL协议是一个分层协议,由两层组成:和。
8. 完整的木马程序一般由两个部份组成:和。
二.单选题1.下面哪种访问控制没有在通常的访问控制策略之中( ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤()。
A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议()A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议()A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )A.应用层B. 传输层C. 网络层D.数据链路层7.为了防御网络监听,最常用的方法是:()A. 采用物理传输(非网络)B. 信息加密。
一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。
A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。
A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。
A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。
A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。
A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。
A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
网络安全期末复习题第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是、、、、。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证()(2) 访问管理()(3) 加密()(4) 防恶意代码()(5) 加固()(6) 监控()(7) 审核跟踪()(8) 备份恢复()(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)协议是()之间实现加密传输的协议。
网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。
⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。
⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。
⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-6 简述因特网标准制定的几个阶段。
1-13 客户服务方式与对等通信方式的主要区别是什么?有没有相同的地方?1-27 试解释everything over IP 和IP over everything 的含义。
3-06、PPP 协议的主要特点是什么?为什么PPP 不使用帧的编号?PPP 适用于什么情况?为什么PPP 协议不能使数据链路层实现可靠传输?3-20 假定1km 长的CSMA/CD 网络的数据率为1Gb/s。
网络与信息安全技术复习题网络信息与安全技术复习题一、单项选择题1.下面哪种访问控制没有在通常的访问控制策略之中( B ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤( D )。
A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议(D)A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议(C )A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( B )A.应用层B. 传输层C. 网络层D. 数据链路层7.为了防御网络监听,最常用的方法是:(B)A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用9. Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:(B )A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击10. 按密钥的使用个数,密码系统可以分为:(C)A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D. 密码系统和密码二、填空题1、入侵检测系统(IDS)按照分析方法可以分为两大类:_基于特征的入侵检测系统___和__异常行为检测系统___。
2、按照网络体系结构层次划分,安全协议可以分为、、和。
3、防火墙主要可分为以下三种类型:软件防火墙、硬件防火墙和芯片级防火墙。
4. 安全防护可以分为:物理防护技术、电子防护技术和生物统计学防护技术。
北邮网络与信息安全阶段作业20201、数字签名技术中,发送方使用自己的()对信息摘要进行加密。
A、私钥B、公钥C、数字指纹D、数字信封学生答案:[A;]标准答案:A2、下面关于IPSec的说法错误的是()。
A、它是一套用于网络层安全的协议B、它可以提供数据源服务C、它可以提供流量保密服务D、它只能在IPv4环境下使用学生答案:[D;]标准答案:D3、以下方法不属于个人特征认证的是()。
A、PIN码B、声音识别C、虹膜识别D、指纹识别学生答案:[A;]标准答案:A:4、下面加密算法不属于对称加密的是()。
A、DESB、TDEAC、RSAD、RC5学生答案:[C;]标准答案:C5、对网络的威胁包括()。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A、①②③B、②③④⑤C、①②③④D、①②③④⑤学生答案:[D;]标准答案:D6、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A、数据窃听B、破坏数据完整性C、拒绝服务D、物理安全威胁学生答案:[B;]标准答案:B7、安全威胁可分为()。
A、故意威胁和偶然威胁B、突然威胁和偶然威胁C、主动威胁和被动威胁D、长期威胁和短期威胁学生答案:[A;]标准答案:A8、关于防火墙技术的描述中,错误的是()。
A、可以支持网络地址转换B、可以保护脆弱的服务C、可以查、杀各种病毒D、可以增强保密性学生答案:[C;]标准答案:C9、以下关于防火墙技术的描述,错误的是()。
A、防火墙可以对网络服务类型进行控制B、防火墙可以对请求服务的用户进行控制C、防火墙可以对网络攻击进行反向追踪D、防火墙可以对用户如何使用特定服务进行控制学生答案:[C;]标准答案:C10、IPSec不能提供()服务。
A、流量保密B、数据源认证C、拒绝重放包D、文件加密学生答案:[D;]标准答案:D11、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
网络与信息安全技术A卷一、单项选择题(每题2分,共20分)1.信息安全旳基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它旳加密措施很简朴:将每一种字母加5,即a加密成f。
这种算法旳密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学旳目旳是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文旳解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理旳原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加紧数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文6.身份鉴别是安全服务中旳重要一环,如下有关身份鉴别论述不对旳旳是__。
A. 身份鉴别是授权控制旳基础B. 身份鉴别一般不用提供双向旳认证C. 目前一般采用基于对称密钥加密或公开密钥加密旳措施D. 数字签名机制是实现身份鉴别旳重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾旳硬件设施B. 是网络安全和信息安全旳软件和硬件设施C. 是保护线路不受破坏旳软件和硬件设施D. 是起抗电磁干扰作用旳硬件设施8.PKI支持旳服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥旳产生和分发D. 访问控制服务9.设哈希函数H有128个也许旳输出(即输出长度为128位),假如H旳k个随机输入中至少有两个产生相似输出旳概率不小于0.5,则k约等于__。
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。
B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。
D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于_被动性_攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。
B)截取攻击22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。
23.关于RC5加密算法的描述中,正确的是(D)。
D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。
D)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。
C)64位26.关于RC5加密技术的描述中,正确的是(C)。
C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。
28.以下关于公钥密码体制的描述中,错误的是(C)。
C)一定比常规加密更安全29.以下关于公钥分发的描述中,错误的是(D)。
D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。
D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。
B)A的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。
C)消息认证技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。
C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是(C)。
C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。
36.以下关于数字签名的描述中,错误的事(B)。
B)数字签名可以保证消息1 / 6内容的机密性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。
38.关于数字签名的描述中,错误的是(C)。
C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。
C)DES 40.IPSec不能提供(D)服务。
D)文件加密41.下面关于IPSec的说法错误的是(D)。
D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是(C)。
C)防火墙可以阻止内部人员对外部攻击43.关于防火墙技术的描述中,正确的是(B)。
B)防火墙可以布置在企业内部网和Internet之间44.以下关于防火墙技术的描述,错误的是(C)。
C)防火墙可以对网络攻击进行反向追踪45.以下关于防火墙技术的描述中,错误的是(C)。
C)可以查、杀各种病毒47.安全威胁可分为(A)。
A)故意威胁和偶然威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于(B)。
B)破坏数据完整性49.对网络的威胁包括(D)。
D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯50.著名的特洛伊木马的威胁类型属于(B)。
B)植入威胁51.DES加密算法采用的密钥长度是(B)。
B)56位52.下面加密算法不属于对称加密的是(C)。
C)RSA53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。
D)个人持证54.在以下认证方式中,最常用的认证方式是(A)。
A)账户名/口令认证55.以下方法不属于个人特征认证的是(A)。
A)PIN码56.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。
A)私钥57.基于MD5的一次性口令生成算法是(B)。
B)S/Key口令协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C)。
C)防火墙59.以下选项中,防火墙无法带来好处的是(C)。
C)代替安全策略60.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA。
62.加强Web通信安全的方案有:SSL(安全套接层)和_IPsec_。
二.问答题1. 安全体系结构中定义的安全服务有那几点?(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。
2.访问控制访问控制是确定不同用户对信息资源的访问权限。
3.数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
4.数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
5.不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。
2. ISO7498-2建议的安全机制有那几种?(2)答:ISO7498-2建议的安全机制:1.加密机制:加密机制用于加密数据或流通中的信息,其可以单独2 / 6使用。
2.数字签名机制:数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。
3.访问控制机制:访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。
4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制:公证机制是由第三方参与的签名机制。
3. 从体系上看,Internet网络安全问题可分为那几个层次?(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。
4. 简述单钥体制和双钥体制的主要区别?(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。
采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。
因此又称为公钥体制或公开密钥密码系统。
5. 基于TCP/IP协议的应用层服务主要有几种?(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。
6. 认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。
1).实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。
2).密码认证:在计算机网络系统中密码认证通常是用口令。
3).生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进行认证。
4).位置认证:该认证的策略是根据用户的位置来决定其身份。
7. 数字签名的功能和作用是什么?(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。
为解决这一问题,就必须利用数字签名技术。
签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。
8. 简述对称加密和非对称加密的主要区别?(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。
非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。
密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。
9. 网络防病毒工具的防御能力应体现在哪些方面?(9)答:网络防病毒工具的防御能力应体现在:1.病毒查杀能力2.对新病毒的反应能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性3 / 610. 什么是PKI?它由哪几部分组成?(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。
PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。
11. 认证中心有什么功能?由哪几部分组成?(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。
CA的核心功能就是发放和管理数字证书。
认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。
证书申请受理和审核机构:负责证书的申请和审核。
认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。
12. 基于PKI的电子商务交易系统实现过程有哪几步?(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。