《計算機網(wǎng)絡安全試題-《網(wǎng)絡安全與管理第二版》網(wǎng)絡安全試題》由會員分享,可在線閱讀,更多相關《計算機網(wǎng)絡安全試題-《網(wǎng)絡安全與管理第二版》網(wǎng)絡安全試題(5頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、網(wǎng)絡安全試題
一.單項選擇題(每題1分,共60分)
1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(???? )
A、數(shù)據(jù)篡改及破壞
B、數(shù)據(jù)竊聽
C、數(shù)據(jù)流分析
D、非法訪問
2. 數(shù)據(jù)完整性指的是(???? )
A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致
D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的
3. 以下算法中屬于非對稱算法的是(???? )
A、DES
B RSA算法
C、IDEA
D、三重DES
4. 在混合加
2、密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(???? )
A、非對稱算法的公鑰
B、對稱算法的密鑰
C、非對稱算法的私鑰
D、CA中心的公鑰
5. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ( )
A 56位
B 64位
C 112位
D 128位
10.黑客利用IP地址進行攻擊的方法有:( )
A. IP欺騙
B. 解密
C. 竊取口令
D. 發(fā)送病毒
11. 防止用戶被冒名所欺騙的方法
3、是: ( )
A. 對信息源發(fā)方進行身份驗證
B. 進行數(shù)據(jù)加密
C. 對訪問網(wǎng)絡的流量進行過濾和保護
D. 采用防火墻
A. 安全通道協(xié)議
23.以下關于計算機病毒的特征說法正確的是:( )
A. 計算機病毒只具有破壞性,沒有其他特征
B. 計算機病毒具有破壞性,不具有傳染性
C. 破壞性和傳染性是計算機病毒的兩大主要特征
D. 計算機病毒只具有傳染性,不具有破壞性
29.加密技術不能實現(xiàn):( )
A. 數(shù)據(jù)信息的完整性
B. 基于密碼技術的身份認證
C. 機密文件加密
D. 基于IP頭信息的包過濾
30.所謂加密是指將一個信息經過(
4、 )及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經過解密函數(shù)、( )還原成明文。
A. 加密鑰匙、解密鑰匙
B. 解密鑰匙、解密鑰匙
C. 加密鑰匙、加密鑰匙
D. 解密鑰匙、加密鑰匙
31.以下關于對稱密鑰加密說法正確的是:( )
A. 加密方和解密方可以使用不同的算法
B. 加密密鑰和解密密鑰可以是不同的
C. 加密密鑰和解密密鑰必須是相同的
D. 密鑰的管理非常簡單
32.以下關于非對稱密鑰加密說法正確的是:( )
A. 加密方和解密方使用的是不同的算法
B. 加密密鑰和解密密鑰是不同的
C. 加密密鑰和解密密鑰匙相同的
D. 加密
5、密鑰和解密密鑰沒有任何關系
33.以下關于混合加密方式說法正確的是:( )
A. 采用公開密鑰體制進行通信過程中的加解密處理
B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
34.以下關于數(shù)字簽名說法正確的是:( )
A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息
B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C. 數(shù)字簽名一般采用對稱加密機制
D. 數(shù)字簽名
6、能夠解決篡改、偽造等安全性問題
二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分)
1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:( )
A. 數(shù)據(jù)竊聽
B. 數(shù)據(jù)篡改及破壞
C. 身份假冒
D. 數(shù)據(jù)流分析
5. 在加密過程中,必須用到的三個主要元素是( )
A. 所傳輸?shù)男畔ⅲ魑模?
B. 加密鑰匙(Encryption key)
C. 加密函數(shù)
D. 傳輸信道
6. 加密的強度主要取決于( )
A. 算法的強度
B. 密鑰的保密性
C. 明文的長度
D. 密鑰的強度
7. 以下對于對稱密鑰加
7、密說法正確的是( )
A. 對稱加密算法的密鑰易于管理
B. 加解密雙方使用同樣的密鑰
C. DES算法屬于對稱加密算法
D. 相對于非對稱加密算法,加解密處理速度比較快
8. 相對于對稱加密算法,非對稱密鑰加密算法( )
A. 加密數(shù)據(jù)的速率較低
B. 更適合于現(xiàn)有網(wǎng)絡中對所傳輸數(shù)據(jù)(明文)的加解密處理
C. 安全性更好
D. 加密和解密的密鑰不同
9. 以下對于混合加密方式說法正確的是( )
A. 使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
B. 使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
C. 使用公開密鑰密碼
8、體制對稱加密密碼體制的密鑰進行加密后的通信
D. 對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的
10. 在通信過程中,只采用數(shù)字簽名可以解決( )等問題。
A. 數(shù)據(jù)完整性
B. 數(shù)據(jù)的抗抵賴性
C. 數(shù)據(jù)的篡改
D. 數(shù)據(jù)的保密性
二、填空題
1、加密技術中加密算法有 對稱性、非對稱性 三種。
10、密碼體制可分為 對稱性密鑰 和非對稱性密鑰 兩種類型。
11、在公開密鑰體制中每個用戶保存著一對密鑰是 公開密鑰 (PK)和 私人密鑰(SK)。
16、在網(wǎng)絡應用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。
18、網(wǎng)絡安
9、全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。
19、病毒的發(fā)展經歷了三個階段:DOS時代、Windows時代、Internet時代。
20、病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。
21、計算機病毒一般可以分成系統(tǒng)引導病毒、文件性病毒、復合性病毒、宏病毒四種主要類別。
22、 計算機病毒的結構一般由引導部分、傳染部分、表現(xiàn)部分三部分組成。
23、在網(wǎng)絡環(huán)境中,計算機病毒具有如下四大特點傳染方式多、傳播速度快、清除難度大、破壞性強。
四、簡答題
1、什么是網(wǎng)絡黑客?
一類專門利用計算機犯 罪的人,即那憑借其自己所掌握
10、 的計算機技術,專門破壞計算機系 統(tǒng)和網(wǎng)絡系統(tǒng),竊取政治,軍事,商業(yè)秘密,或者轉移資金帳戶,竊 取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。
2、概述網(wǎng)絡黑客攻擊方法?
口令入侵、特洛伊木馬、監(jiān)聽法、E-mail技術、病毒技術、隱藏技術
3、簡述防范網(wǎng)絡黑客防措施。
①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④ 實施存取控制⑤確保數(shù)據(jù)的安全
4.什么是網(wǎng)絡病毒? 網(wǎng)絡病毒的來源有哪些?如何防止病毒?
(1)網(wǎng)絡病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網(wǎng)絡通道,這種病毒的傳染能力更強,破壞力更大。(2) 郵件附件、E-mail 、W
11、eb服務器、文件共享(3) 不要隨便下載文件,如必要,下載后應立即進行病毒檢測。對接收的包含Word文檔的電子郵件,應立即用能清除“宏病毒”的軟件予以檢測,或者是用Word打開文檔,選擇“取消宏”或“不打開”按鈕。
5.網(wǎng)絡安全的含義是什么?
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。
6、 威脅網(wǎng)絡安全的因素有哪些?
(1)操作系統(tǒng)的脆弱性
(2) 計算機系統(tǒng)的脆弱性
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
12、
9、威脅網(wǎng)絡安全的因素有哪些?
(1)操作系統(tǒng)的脆弱性
(2) 計算機系統(tǒng)的脆弱性
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
20、什么是堡壘主機,它有什么功能?
堡壘主機(Bastion Host) 的硬件是一臺普通的主機(其操作系統(tǒng)要求可靠性好、可配置性好),它使用軟件配置應用網(wǎng)關程序,從而具有強大而完備的功能。它是內部網(wǎng)絡和Internet之間的通信橋梁,它中繼(不允許轉發(fā))所有的網(wǎng)絡通信服務,并具有認證、訪問控制、日志記錄、審計監(jiān)控等功能。它作為內部網(wǎng)絡上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的
13、作用,是整個系統(tǒng)的關鍵點。
21、什么是雙宿主機模式,如何提高它的安全性?
雙宿主主機模式是最簡單的一種防火墻體系結構,該模式是圍繞著至少具有兩個網(wǎng)絡接口的堡壘主機構成的。雙宿主主機內外的網(wǎng)絡均可與雙宿主主機實施通信,但內外網(wǎng)絡之間不可直接通信(不能直接轉發(fā))。雙宿主主機可以通過代理或讓用戶直接到其上注冊來提供很高程度的網(wǎng)絡控制。
由于雙宿主機直接暴露在外部網(wǎng)絡中,如果入侵者得到了雙宿主主機的訪問權(使其成為一個路由器),內部網(wǎng)絡就會被入侵,所以為了保證內部網(wǎng)的安全,雙宿主主機首先要禁止網(wǎng)絡層的路由功能,還應具有強大的身份認證系統(tǒng),盡量減少防火墻上用戶的賬戶數(shù)。
24、請解釋5種“非法
14、訪問”攻擊方式的含義。
(1)口令破解
攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。
(2) IP欺騙
攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對Linux、UNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。
(3) DNS欺騙
當DNS服務器向另一個DNS服務器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回
15、一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。
(4) 重放(Replay)攻擊
在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。
(5) 特洛伊木馬(Trojan Horse)
把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。
加密技術中加密算法有?對稱性、非對稱性、和?函數(shù)法??三種。
網(wǎng)絡安全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機制。
病毒的發(fā)展經歷了三個階段:DOS時代、Windows時代、Internet時代。?
病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。
計算機病毒一般可以分成系統(tǒng)引導病毒、文件性病毒、復合性病毒、宏病毒四種主要類別。
在運行TCP/IP協(xié)議的網(wǎng)絡系統(tǒng),存在著欺騙攻擊、否認服務、拒絕服務、數(shù)據(jù)截取、數(shù)據(jù)篡改五種類型的威脅和攻擊。