《計算機網(wǎng)絡(luò)安全試題_《網(wǎng)絡(luò)安全與管理(第二版)》網(wǎng)絡(luò)安全試題》由會員分享,可在線閱讀,更多相關(guān)《計算機網(wǎng)絡(luò)安全試題_《網(wǎng)絡(luò)安全與管理(第二版)》網(wǎng)絡(luò)安全試題(8頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、
For personal use only in study and research; not for commercial use
網(wǎng)絡(luò)安全試題
一.單項選擇題(每題
1 分,共
60 分)
1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(
)
A、數(shù)據(jù)篡改及破壞
B、數(shù)據(jù)竊聽
C、數(shù)據(jù)流分析
D、非法訪問
2. 數(shù)據(jù)完整性指的是( )
A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
2、
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致
D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的
3.
以下算法中屬于非對稱算法的是(
)
A、DES
B RSA 算法
C、IDEA
D、三重 DES
4.
在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(
)
A、非對稱算法的公鑰
B、對稱算法的密鑰
C、非對稱算法的私鑰
D、CA中心的公鑰
5."DES是
3、一種數(shù)據(jù)分組的加密算法
, DES 它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊
, 其中一部分用作奇偶校
驗 , 剩余部分作為密碼的長度? "
(
)
A
56 位
B
64 位
C
112 位
D
128 位
10.黑客利用 IP 地址進行攻擊的方法有: (
)
A. IP 欺騙
B. 解密
C. 竊取口令
D. 發(fā)送病毒
11. 防止用戶被冒名所欺騙的方法是: ( )
A. 對信息源發(fā)方進行身份驗證
B. 進行數(shù)據(jù)加密
C. 對訪問網(wǎng)絡(luò)的流量
4、進行過濾和保護
D. 采用防火墻
A . 安全通道協(xié)議
23.以下關(guān)于計算機病毒的特征說法正確的是: (
A . 計算機病毒只具有破壞性,沒有其他特征
B . 計算機病毒具有破壞性,不具有傳染性
C. 破壞性和傳染性是計算機病毒的兩大主要特征
D . 計算機病毒只具有傳染性,不具有破壞性
29.加密技術(shù)不能實現(xiàn): ( )
A . 數(shù)據(jù)信息的完整性
B . 基于密碼技術(shù)的身份認證
C. 機密文件加密
D . 基于 IP 頭信息的包過濾
)
30.所謂加密是指將一個信息經(jīng)過
(
)及加密函
5、數(shù)轉(zhuǎn)換, 變成無意義的密文, 而接受方則將此密文經(jīng)過解密函數(shù)、
(
)
還原成明文。
A . 加密鑰匙、解密鑰匙
B . 解密鑰匙、解密鑰匙
C. 加密鑰匙、加密鑰匙
D . 解密鑰匙、加密鑰匙
31.以下關(guān)于對稱密鑰加密說法正確的是: ( A . 加密方和解密方可以使用不同的算法 B . 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的 D . 密鑰的管理非常簡單
)
32.以下關(guān)于非對稱密鑰加密說法正確的是:
(
)
A . 加密方和解密方使用的是不同的算法
6、
B . 加密密鑰和解密密鑰是不同的
C. 加密密鑰和解密密鑰匙相同的
D . 加密密鑰和解密密鑰沒有任何關(guān)系
33.以下關(guān)于混合加密方式說法正確的是: ( )
B . 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D . 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
34.以下關(guān)于數(shù)字簽名說法正確的是: ( )
A . 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息
B . 數(shù)字簽名能夠
7、解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C. 數(shù)字簽名一般采用對稱加密機制
D . 數(shù)字簽名能夠解決篡改、偽造等安全性問題
二.多項選擇題(每題
2 分,共
30 分,答錯無分,答不全得
1 分)
1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:( )
A . 數(shù)據(jù)竊聽
B . 數(shù)據(jù)篡改及破壞
C. 身份假冒
D . 數(shù)據(jù)流分析
5. 在加密過程中,必須用到的三個主要元素是( )
A . 所傳輸?shù)男畔ⅲ魑模?
B . 加密鑰匙(
8、 Encryption key )
C. 加密函數(shù)
D . 傳輸信道
6. 加密的強度主要取決于( )
A . 算法的強度
B . 密鑰的保密性
C. 明文的長度
D . 密鑰的強度
7. 以下對于對稱密鑰加密說法正確的是( )
A . 對稱加密算法的密鑰易于管理
B . 加解密雙方使用同樣的密鑰
C. DES 算法屬于對稱加密算法
D . 相對于非對稱加密算法,加解密處理速度比較快
8. 相對于對稱加密算法,非對稱密鑰加密算法( )
A . 加密數(shù)據(jù)的速率較低
B . 更適合于現(xiàn)有網(wǎng)絡(luò)中對所
9、傳輸數(shù)據(jù)(明文)的加解密處理
C. 安全性更好
D . 加密和解密的密鑰不同
9. 以下對于混合加密方式說法正確的是( )
A . 使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
B . 使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
C. 使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信
D . 對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的
10. 在通信過程中,只采用數(shù)字簽名可以解決( )等問題。
A . 數(shù)據(jù)完整性
B . 數(shù)據(jù)的抗抵賴性
C. 數(shù)據(jù)的篡改
D . 數(shù)據(jù)的保密性
10、
二、填空題
1、加密技術(shù)中加密算法有 對稱性、非對稱性 三種。
10、密碼體制可分為 對稱性密鑰 和非對稱性密鑰 兩種類型。
11、在公開密鑰體制中每個用戶保存著一對密鑰是 公開密鑰 (PK)和 私人密鑰(SK)。
16、在網(wǎng)絡(luò)應(yīng)用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。
18、網(wǎng)絡(luò)安全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。
19、病毒的發(fā)展經(jīng)歷了三個階段: DOS時代、 Windows時代、 Internet 時代。
20、病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見性。
11、
21、計算機病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類別。
22、 計算機病毒的結(jié)構(gòu)一般由引導(dǎo)部分、傳染部分、表現(xiàn)部分三部分組成。
23、在網(wǎng)絡(luò)環(huán)境中,計算機病毒具有如下四大特點傳染方式多、傳播速度快、清除難度大、破壞性強。
四、簡答題
1、什么是網(wǎng)絡(luò)黑客?
一類專門利用計算機犯 罪的人,即那憑借其自己所掌握 的計算機技術(shù),專門破壞計算機系 統(tǒng)
和網(wǎng)絡(luò)系統(tǒng),竊取政治,軍事,商業(yè)秘密,或者轉(zhuǎn)移資金帳戶,竊 取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。
2、概述網(wǎng)絡(luò)黑客攻擊方法?
口令入侵、
12、特洛伊木馬、監(jiān)聽法、 E-mail 技術(shù)、病毒技術(shù)、隱藏技術(shù)
3、簡述防范網(wǎng)絡(luò)黑客防措施。
①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④ 實施存取控制⑤確保數(shù)據(jù)的安全
4.什么是網(wǎng)絡(luò)病毒? 網(wǎng)絡(luò)病毒的來源有哪些?如何防止病毒?
(1) 網(wǎng)絡(luò)病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網(wǎng)絡(luò)通道,這種病毒的傳
染能力更強,破壞力更大。 (2) 郵件附件、 E-mail 、Web服務(wù)器、文件共享 (3) 不要隨便下載文
件,如必要,下載后應(yīng)立即進行病毒檢測。對接收的包含 Word文檔的電子郵件,應(yīng)立即用能清除“宏病毒”的
13、軟件予以檢測,或者是用 Word打開文檔,選擇“取消宏”或“不打開”按鈕。
5.網(wǎng)絡(luò)安全的含義是什么?
網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。
6、 威脅網(wǎng)絡(luò)安全的因素有哪些?
(1) 操作系統(tǒng)的脆弱性
(2) 計算機系統(tǒng)的脆弱性
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
9、威脅網(wǎng)絡(luò)安全的因素有哪些?
(1) 操作系統(tǒng)的脆弱性
(2) 計算機系統(tǒng)的脆弱性
14、
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
20、什么是堡壘主機,它有什么功能?
堡壘主機 (Bastion Host) 的硬件是一臺普通的主機(其操作系統(tǒng)要求可靠性好、可配置性好) ,
它使用軟件配置應(yīng)用網(wǎng)關(guān)程序,從而具有強大而完備的功能。它是內(nèi)部網(wǎng)絡(luò)和 Internet 之間的通信橋梁,它中繼(不允許轉(zhuǎn)發(fā))所有的網(wǎng)絡(luò)通信服務(wù),并具有認證、訪問控制、日志記錄、審計
監(jiān)控等功能。它作為內(nèi)部網(wǎng)絡(luò)上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的作用,是整個系統(tǒng)的關(guān)鍵點。
21、什
15、么是雙宿主機模式,如何提高它的安全性?
雙宿主主機模式是最簡單的一種防火墻體系結(jié)構(gòu),該模式是圍繞著至少具有兩個網(wǎng)絡(luò)接口的堡壘主機構(gòu)成的。雙宿主主機內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機實施通信,但內(nèi)外網(wǎng)絡(luò)之間不可直接通信
(不能直接轉(zhuǎn)發(fā))。雙宿主主機可以通過代理或讓用戶直接到其上注冊來提供很高程度的網(wǎng)絡(luò)控制。
由于雙宿主機直接暴露在外部網(wǎng)絡(luò)中,如果入侵者得到了雙宿主主機的訪問權(quán)(使其成為一個路由器),內(nèi)部網(wǎng)絡(luò)就會被入侵,所以為了保證內(nèi)部網(wǎng)的安全,雙宿主主機首先要禁止網(wǎng)絡(luò)層的路由功能,還應(yīng)具有強大的身份認證系統(tǒng),盡量減少防火墻上用戶的賬戶數(shù)。
24、請解釋 5 種“非法訪問”
16、攻擊方式的含義。
( 1)口令破解
攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。
(2) IP 欺騙
攻擊者可通過偽裝成被信任源 IP 地址等方式來騙取目標(biāo)主機的信任,這主要針對 Linux 、UNIX下
建立起 IP 地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。
( 3) DNS 欺騙
當(dāng) DNS服務(wù)器向另一個 DNS服務(wù)器發(fā)送某個解析請求(由域名解析出 IP 地址)時,因為不
17、進行身
份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答( IP 地址),將用戶引
向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。
( 4) 重放( Replay )攻擊
在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。
( 5) 特洛伊木馬( Trojan Horse )
把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳
18、號和口令等) 。
加密技術(shù)中加密算法有 對稱性、非對稱性、和 函數(shù)法 三種。
網(wǎng)絡(luò)安全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。
病毒的發(fā)展經(jīng)歷了三個階段: DOS 時代、 Windows 時代、 Internet 時代。
病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見性。
計算機病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類別。
在運行 TCP/IP 協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著欺騙攻擊、否
19、認服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改五種類型的威脅和攻擊。
僅供個人用于學(xué)習(xí)、研究;不得用于商業(yè)用途。
For personal use only in study and research; not for commercial use.
Nur f r den pers?nlichen f r Studien, Forschung, zu kommerziellen Zwecken verwendet werden.
Pour l tude et la recherche uniquement des
20、fins personnelles; pas des fins commerciales.
только длялюдейкоторые,используютсядляобучениясследований,недолжны
использоваться в коммерческих целях.
以下無正文
僅供個人用于學(xué)習(xí)、研究;不得用于商業(yè)用途。
For personal use only in study and research; not for commercia
21、l use.
Nur f r den pers?nlichen f r Studien, Forschung, zu kommerziellen Zwecken verwendet werden.
Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales.
только длялюдейкоторые,используютсядляобучениясследований,недолжны
использоваться в коммерческих целях.
以下無正文