計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題

上傳人:dus****log 文檔編號:112691531 上傳時間:2022-06-23 格式:DOC 頁數(shù):5 大?。?6.50KB
收藏 版權(quán)申訴 舉報 下載
計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題_第1頁
第1頁 / 共5頁
計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題_第2頁
第2頁 / 共5頁
計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題_第3頁
第3頁 / 共5頁

下載文檔到電腦,查找使用更方便

5 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題》由會員分享,可在線閱讀,更多相關(guān)《計算機網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題(5頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、網(wǎng)絡(luò)安全試題 一.單項選擇題(每題1分,共60分) 1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(???? ) A、數(shù)據(jù)篡改及破壞 B、數(shù)據(jù)竊聽 C、數(shù)據(jù)流分析 D、非法訪問 2. 數(shù)據(jù)完整性指的是(???? ) A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 B、提供連接實體身份的鑒別 C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致 D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 3. 以下算法中屬于非對稱算法的是(???? ) A、DES B RSA算法 C、IDEA D、三重DES 4. 在混合加

2、密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(???? ) A、非對稱算法的公鑰 B、對稱算法的密鑰 C、非對稱算法的私鑰 D、CA中心的公鑰 5. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ( ) A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址進行攻擊的方法有:( ) A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 11. 防止用戶被冒名所欺騙的方法

3、是: ( ) A. 對信息源發(fā)方進行身份驗證 B. 進行數(shù)據(jù)加密 C. 對訪問網(wǎng)絡(luò)的流量進行過濾和保護 D. 采用防火墻 A. 安全通道協(xié)議 23.以下關(guān)于計算機病毒的特征說法正確的是:( ) A. 計算機病毒只具有破壞性,沒有其他特征 B. 計算機病毒具有破壞性,不具有傳染性 C. 破壞性和傳染性是計算機病毒的兩大主要特征 D. 計算機病毒只具有傳染性,不具有破壞性 29.加密技術(shù)不能實現(xiàn):( ) A. 數(shù)據(jù)信息的完整性 B. 基于密碼技術(shù)的身份認(rèn)證 C. 機密文件加密 D. 基于IP頭信息的包過濾 30.所謂加密是指將一個信息經(jīng)過(

4、 )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。 A. 加密鑰匙、解密鑰匙 B. 解密鑰匙、解密鑰匙 C. 加密鑰匙、加密鑰匙 D. 解密鑰匙、加密鑰匙 31.以下關(guān)于對稱密鑰加密說法正確的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密鑰和解密密鑰可以是不同的 C. 加密密鑰和解密密鑰必須是相同的 D. 密鑰的管理非常簡單 32.以下關(guān)于非對稱密鑰加密說法正確的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密鑰和解密密鑰是不同的 C. 加密密鑰和解密密鑰匙相同的 D. 加密

5、密鑰和解密密鑰沒有任何關(guān)系 33.以下關(guān)于混合加密方式說法正確的是:( ) A. 采用公開密鑰體制進行通信過程中的加解密處理 B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點 34.以下關(guān)于數(shù)字簽名說法正確的是:( ) A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息 B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題 C. 數(shù)字簽名一般采用對稱加密機制 D. 數(shù)字簽名

6、能夠解決篡改、偽造等安全性問題 二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分) 1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:( ) A. 數(shù)據(jù)竊聽 B. 數(shù)據(jù)篡改及破壞 C. 身份假冒 D. 數(shù)據(jù)流分析 5. 在加密過程中,必須用到的三個主要元素是( ) A. 所傳輸?shù)男畔ⅲ魑模? B. 加密鑰匙(Encryption key) C. 加密函數(shù) D. 傳輸信道 6. 加密的強度主要取決于( ) A. 算法的強度 B. 密鑰的保密性 C. 明文的長度 D. 密鑰的強度 7. 以下對于對稱密鑰加

7、密說法正確的是( ) A. 對稱加密算法的密鑰易于管理 B. 加解密雙方使用同樣的密鑰 C. DES算法屬于對稱加密算法 D. 相對于非對稱加密算法,加解密處理速度比較快 8. 相對于對稱加密算法,非對稱密鑰加密算法( ) A. 加密數(shù)據(jù)的速率較低 B. 更適合于現(xiàn)有網(wǎng)絡(luò)中對所傳輸數(shù)據(jù)(明文)的加解密處理 C. 安全性更好 D. 加密和解密的密鑰不同 9. 以下對于混合加密方式說法正確的是( ) A. 使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理 B. 使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M行加解密處理 C. 使用公開密鑰密碼

8、體制對稱加密密碼體制的密鑰進行加密后的通信 D. 對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的 10. 在通信過程中,只采用數(shù)字簽名可以解決( )等問題。 A. 數(shù)據(jù)完整性 B. 數(shù)據(jù)的抗抵賴性 C. 數(shù)據(jù)的篡改 D. 數(shù)據(jù)的保密性 二、填空題 1、加密技術(shù)中加密算法有 對稱性、非對稱性 三種。 10、密碼體制可分為 對稱性密鑰 和非對稱性密鑰 兩種類型。 11、在公開密鑰體制中每個用戶保存著一對密鑰是 公開密鑰 (PK)和 私人密鑰(SK)。 16、在網(wǎng)絡(luò)應(yīng)用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。 18、網(wǎng)絡(luò)安

9、全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。 19、病毒的發(fā)展經(jīng)歷了三個階段:DOS時代、Windows時代、Internet時代。 20、病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見性。 21、計算機病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類別。 22、 計算機病毒的結(jié)構(gòu)一般由引導(dǎo)部分、傳染部分、表現(xiàn)部分三部分組成。 23、在網(wǎng)絡(luò)環(huán)境中,計算機病毒具有如下四大特點傳染方式多、傳播速度快、清除難度大、破壞性強。 四、簡答題 1、什么是網(wǎng)絡(luò)黑客? 一類專門利用計算機犯 罪的人,即那憑借其自己所掌握

10、 的計算機技術(shù),專門破壞計算機系 統(tǒng)和網(wǎng)絡(luò)系統(tǒng),竊取政治,軍事,商業(yè)秘密,或者轉(zhuǎn)移資金帳戶,竊 取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。 2、概述網(wǎng)絡(luò)黑客攻擊方法? 口令入侵、特洛伊木馬、監(jiān)聽法、E-mail技術(shù)、病毒技術(shù)、隱藏技術(shù) 3、簡述防范網(wǎng)絡(luò)黑客防措施。 ①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④ 實施存取控制⑤確保數(shù)據(jù)的安全 4.什么是網(wǎng)絡(luò)病毒? 網(wǎng)絡(luò)病毒的來源有哪些?如何防止病毒? (1)網(wǎng)絡(luò)病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網(wǎng)絡(luò)通道,這種病毒的傳染能力更強,破壞力更大。(2) 郵件附件、E-mail 、W

11、eb服務(wù)器、文件共享(3) 不要隨便下載文件,如必要,下載后應(yīng)立即進行病毒檢測。對接收的包含Word文檔的電子郵件,應(yīng)立即用能清除“宏病毒”的軟件予以檢測,或者是用Word打開文檔,選擇“取消宏”或“不打開”按鈕。 5.網(wǎng)絡(luò)安全的含義是什么? 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。 6、 威脅網(wǎng)絡(luò)安全的因素有哪些? (1)操作系統(tǒng)的脆弱性 (2) 計算機系統(tǒng)的脆弱性 (3) 協(xié)議安全的脆弱性 (4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性 (5) 人為的因素 (6) 各種外部威脅

12、 9、威脅網(wǎng)絡(luò)安全的因素有哪些? (1)操作系統(tǒng)的脆弱性 (2) 計算機系統(tǒng)的脆弱性 (3) 協(xié)議安全的脆弱性 (4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性 (5) 人為的因素 (6) 各種外部威脅 20、什么是堡壘主機,它有什么功能? 堡壘主機(Bastion Host) 的硬件是一臺普通的主機(其操作系統(tǒng)要求可靠性好、可配置性好),它使用軟件配置應(yīng)用網(wǎng)關(guān)程序,從而具有強大而完備的功能。它是內(nèi)部網(wǎng)絡(luò)和Internet之間的通信橋梁,它中繼(不允許轉(zhuǎn)發(fā))所有的網(wǎng)絡(luò)通信服務(wù),并具有認(rèn)證、訪問控制、日志記錄、審計監(jiān)控等功能。它作為內(nèi)部網(wǎng)絡(luò)上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的

13、作用,是整個系統(tǒng)的關(guān)鍵點。 21、什么是雙宿主機模式,如何提高它的安全性? 雙宿主主機模式是最簡單的一種防火墻體系結(jié)構(gòu),該模式是圍繞著至少具有兩個網(wǎng)絡(luò)接口的堡壘主機構(gòu)成的。雙宿主主機內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機實施通信,但內(nèi)外網(wǎng)絡(luò)之間不可直接通信(不能直接轉(zhuǎn)發(fā))。雙宿主主機可以通過代理或讓用戶直接到其上注冊來提供很高程度的網(wǎng)絡(luò)控制。 由于雙宿主機直接暴露在外部網(wǎng)絡(luò)中,如果入侵者得到了雙宿主主機的訪問權(quán)(使其成為一個路由器),內(nèi)部網(wǎng)絡(luò)就會被入侵,所以為了保證內(nèi)部網(wǎng)的安全,雙宿主主機首先要禁止網(wǎng)絡(luò)層的路由功能,還應(yīng)具有強大的身份認(rèn)證系統(tǒng),盡量減少防火墻上用戶的賬戶數(shù)。 24、請解釋5種“非法

14、訪問”攻擊方式的含義。 (1)口令破解 攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。 (2) IP欺騙 攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機的信任,這主要針對Linux、UNIX下建立起IP地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。 (3) DNS欺騙 當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回

15、一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。 (4) 重放(Replay)攻擊 在消息沒有時間戳的情況下,攻擊者利用身份認(rèn)證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。 (5) 特洛伊木馬(Trojan Horse) 把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。 加密技術(shù)中加密算法有?對稱性、非對稱性、和?函數(shù)法??三種。 網(wǎng)絡(luò)安全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。 病毒的發(fā)展經(jīng)歷了三個階段:DOS時代、Windows時代、Internet時代。? 病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見性。 計算機病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類別。 在運行TCP/IP協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著欺騙攻擊、否認(rèn)服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改五種類型的威脅和攻擊。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!