网络安全技术.docx

上传人:b****8 文档编号:10896295 上传时间:2023-02-23 格式:DOCX 页数:21 大小:28.07KB
下载 相关 举报
网络安全技术.docx_第1页
第1页 / 共21页
网络安全技术.docx_第2页
第2页 / 共21页
网络安全技术.docx_第3页
第3页 / 共21页
网络安全技术.docx_第4页
第4页 / 共21页
网络安全技术.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全技术.docx

《网络安全技术.docx》由会员分享,可在线阅读,更多相关《网络安全技术.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全技术.docx

网络安全技术

第2章

1判断题

1-1密码编码学和密码分析学是密码学的两大相互对立的组成部分。

(√)

1-2链路加密方式适用于在广域网系统中应用。

(×)

1-3“符号对符号”加密方式是对简单替换的一种改进。

(√)

1-4“一次一密”属于序列密码中的一种。

(√)

1-5流密码属于对称加密方式。

(√)

1-6序列密码属于对称加密方式。

(√)

1-7Feistel是密码设计的一个结构,而非一个具体的密码产品。

(√)

1-8在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。

(√)

1-9数字签名只能使用非对称加密方式来实现。

(×)

2填空题

2-1根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。

2-2链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。

2-3利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

3选择题

3-1非法接收者在截获密文后试图从中分析出明文的过程称为()

A.破译B.解密C.加密D.攻击

3-2以下对于对称加密和非对称加密的比较,不正确的是()

A.对称加密的安全性要比非对称加密差

B.在相同环境下,对称加密的速度要比非对称加密慢

C.对称加密的实现算法比非对称加密简单

D.对称加密无法解决消息的确认问题,而非对称加密可以

3-3以下有关XOR操作的算法描述,错误的是()

A.FalseXORFalse=FalseB.TrueXORFalse=True

C.TrueXORTrue=FalseD.FalseXORTrue=True

3-4以下关于序列密码和分组密码的比较,不正确的是()

A.序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同

B.序列密码的实现要比分组密码容易

C.序列密码的实现需要密码同步,而分组密码不需要

D.在相同环境下,序列密码系统的速度要比分组密码系统慢

3-5目前计算机网络中广泛使用的加密方式为()

A.链路加密B.节点对节点加密C.端对端加密D.以上都是

3-6以下有关软件加密和硬件加密的比较,不正确的是()

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

3-7下面有关A5/1加密算法的描述,不正确的是()

A.是一种流密码算法B.一般是用于硬件方式来实现的

C.3个寄存器占用64位空间D.密钥序列的长度小于要加密的明文长度

3-8下面有关Feistel密码结构的描述,不正确的是()

A.分组越大,安全性越高B.密钥长度越长,安全性越高

C.循环次数越多,安全性越高D.轮函数变换越多,安全性越高

3-9下面有关DES的描述,不正确的是()

A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构

C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法

3-103DES的密钥长度为()

A.168位B.56位C.112位D.128位

3-11下面有关3DES的数学描述,正确的是()

A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)

C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)

3-12以下AES与DES的比较,不正确的是()

A.DES使用Feistel密码结构,而AES没有

B.DES以位为操作单位,而AES则以8位的字节为操作单位

C.DES和AES都使用16轮函数操作

D.DES和AES都使用了S盒

3-13下面有关MD5的描述,不正确的是()

A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位

C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度

第3章

1判断题

1-1PKI只涉及技术层面的问题。

(×)

1-2在桥CA信任模型中,桥CA是一个信任锚。

(×)

1-3当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

(√)

1-4在PKI系统中,当通过CRL撤销证书时,CRL中存放着要撤销证书的全部内容(×)

1-5PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

(×)

2填空题

2-1PKI的技术基础包括公开密钥体制和加密机制两部分。

2-2PKI为网络中的相关活动提供了保密性、完整性、真实性和不可否认性。

2-3在PKI系统中,私钥由用户自己保管,而公钥存放在数字证书中。

2-4PKI的中文含义是公钥基础设施,PMI的中文含义是授权管理基础设施。

2-5在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。

3选择题

3-1PKI无法实现()

A.身份认证B.数据的完整性C.数据的机密性D.权限分配

3-2PKI的核心是解决网络环境中的()

A.数据加密问题B.信任问题C.身份认证问题D.数字签名问题

3-3PKI系统的核心是()

A.注册机构RAB.证书发布系统C.认证机构D.软硬件系统

3-4CA的主要功能为()

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数据证书

3-5在PKI系统中,负责签发和管理数字证书的是()

A.CAB.RAC.LDAPD.CPS

3-6数字证书不包含()

A.颁发机构的名称B.证书持有者的私有密钥信息

C.证书的有效期D.CA签发证书时所使用的签名算法

3-7下面有关CRL和OCSP的描述,错误的是()

A.CRL和OCSP都用于数字证书的撤销操作

B.OCSP要比CRL高效、及时

C.CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议

D.OCSP可以单独使用,也可以与CRL联合使用

第4章

1判断题

1-1在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

(√)

1-2计算机网络中的安全性评估其实就是网络审计。

(×)

1-3暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

(√)

1-4从理论上讲,通过暴力破解方式可以破解所有的密码。

(√)

1-5当通过软件方式实现时,窥探和按键记录是同一种行为的两种不同的描述。

(√)

1-6利用物理地址进行认证的安全性要比利用逻辑地址进行认证的安全性高。

(√)

1-7智能卡是一种基于Whatyouhave手段的双因素认证方式。

(√)

1-8医院可以采集刚出生的婴儿的指纹用于生物特征的认证。

(×)

1-9安全认证协议Kerberos适用于TCP/IP、IPX/SPX等网络环境。

(×)

1-10Kerberos中使用的加密方式为对象加密。

(√)

1-11基于IEEE802.1x与Radius的认证方式属于接入认证。

(√)

2填空题

2-1验证一个用户身份的合法性,一般采用所知道的、所拥有的和本身的特征。

2-2计算机网络安全领域的3A是指认证、授权和审计。

2-3零知识身份认证分为交互式和非交互式两种类型。

2-4SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。

3选择题

3-1“在因特网上没有人知道对方是一个还是一条狗”这个故事最能说明(A)

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

3-2以下认证方式中,最为安全的是(D)

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹

3-3在采用以下协议的通信中,可通过搭线窃听方式获取网络中传输的信息的是(C)

A.TelnetB.FTPC.httpsD.http

3-4将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索

3-5在生物特征认证中,不适宜于作为认证特征的是(D)

A.指纹B.虹膜C.脸像D.体重

3-6防止重放攻击最有效的方法是(B)

A.对用户账户和密码进行加密B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码

3-7用户A给出一个随机数X,用户B用自己的私钥对X进行加密操作,然后把加密后的数据D(X)交给用户A,用户A用用户B的公钥对D(X)进行解密操作,将得到的结果与X对比。

此操作过程称为(A)

A.零知识证明B.数字签名C.报文摘要D.数据加密与解密

3-8套接字层(SocketLayer)位于(B)

A.网络层与传输层之间B.传输层与应用层之间

C.应用层D.传输层

3-9下面有关SSL的描述,不正确的是(D)

A.目前大部分Web浏览器都内置了SSL协议

B.SSL协议分为SSL握手协议和SSL记录协议两部分

C.SSL协议中的数据压缩功能是可选的

D.TLS在功能和结构上与SSL完全相同

3-10在基于IEEE802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D)

A.验证用户身份的合法性B.授权用户访问网络资源

C.对用户进行审计D.对客户端的MAC地址进行绑定

3-11在基于IEEE802.1x与Radius组成的认证系统中,客户端是指(B)

A.运行IEEE802.1x软件的用户计算机B.支持IEEE802.1x标准的交换机或无线AP

C.运行在用户端计算机上的应用程序D.运行在用户端计算机上的拨号程序

第5章

1判断题

1-1TCP/IP是ARPAnet中最早使用的通信协议。

(×)

1-2TCP/IP最早应用在ARPAnet中。

(√)

1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)

1-4ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)

1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)

1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)

1-7TCP和UDP一样都是面向字节流的数据传输方式。

(×)

1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)

1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)

1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)

2填空题

2-1在网络接口层,将添加了网络首部的协议数据单元称为网络组分组或数据帧。

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UDP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题

3-1下面关于IP协议的描述,不正确的是(B)

A.提供一种“尽力而为”的服务

B.是一种面向连接的可靠的服务

C.是TCP/IP体系网络层唯一的一个协议

D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络

3-2下面关于ARP工作原理的描述,不正确的是(C)

A.是通过IP地址查询对应的MAC地址B.ARP缓存中的数据是动态更新的

C.ARP请求报文可以跨网段传输D.ARPA是通过AMC查询对应的IP地址

3-3ARP欺骗的实质是(A)

A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据D.扰乱网络的正常运行

3-4在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C)

A.ARP–a192.168.0.100-0a-03-aa-5d-ffB.ARP–d192.168.0.100-0a-03-aa-5d-ff

C.ARP–s192.168.0.100-0a-03-aa-5d-ffD.ARP–g192.168.0.100-0a-03-aa-5d-ff

3-5无法提供DHCP服务的设备可能是(C)

A.无线路由器B.交换机C.集线器D.运行Windows2008操作系统的计算机

3-6DHCPSnooping的功能是(B)

A.防止ARP欺骗B.防止DHCP欺骗

C.进行端口与MAC地址的绑定D.提供基于端口的用户认证

3-7TCPSYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)

A.ARP–aB.ipconfig/allC.netstat–nabD.ne-ab

3-9DNS的功能是(B)

A.建立应用进程与端口之间的对应关系

B.建立IP地址与域名之间的对应关系

C.建立IP地址与MAC地址之间的对应关系

D.建立设备端口与MAC地址之间的对应关系

3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(A)

A.ARP欺骗B.DHCP欺骗C.TCPSYN攻击D.DNS缓存中毒

3-11DNSSEC中并未采用(C)

A.数字签名技术B.公钥加密技术C.对称加密技术D.报文摘要技术

第6章

1判断题

1-1计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(×)

1-2木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

(√)

1-3间谍软件具有计算机病毒的所有特征。

(×)

1-4间谍软件能够修改计算机上的配置文件。

(×)

1-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

(√)

1-6计算机病毒不影响计算机的运行速度和运算结果。

(×)

1-7蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√)

2填空题

2-1与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3选择题

3-1以下描述的现象中,不属于计算机病毒的是(D)

A.破坏计算机的程序或数据B.使网络阻塞

C.各种网上欺骗行为D.Windows“控制面板”中无“本地”连接图标

3-2当计算机上发现病毒时,最彻底的清除方法为(A)

A.格式化硬盘B.用防病毒软件清除病毒

C.删除感染病毒的文件D.删除磁盘上所有的文件

3-3木马与病毒的最大区别是(B)

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

3-4经常与黑客软件配合使用的是(C)

A.病毒B.蠕虫C.木马D.间谍软件

3-5下面描述中,与木马相关的是(A)

A.由各户端程序和服务器端程序组成夹B.感染计算机中的文件

C.破坏计算机系统D.进行自我复制

3-6木马无法通过以下哪一种方式隐藏自己(C)

A.任务栏B.任务管理器C.邮件服务器D.修改系统配置文件

3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

此类木马属于(A)

A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马

3-8计算机屏幕上不断的弹出运行窗口,可能是(B)

A.中了蠕虫B.中了木马C.中了脚本病毒D.中了间谍软件

3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D)

A.删除该U盘上所有程序B.给该U盘加上写保护

C.将该U盘放一段时间后再用D.将U盘重新格式化

3-10计算机病毒通常是指(A)

A.一段程序B.一条命令C.一个文件D.一个标记

3-11文件型病毒传染的对象主要是以下哪一种文件类型(C)

A..DBFB..WPSC..COM和.EXED..EXE和.DOC

3-12关于计算机病毒的传播途径,以下描述中不正确的是(C)

A.通过U盘等移动设备之间的复制

B.多台计算机之间共用同一个U盘等移动设备

C.通过在同一个地方共同存放U盘等移动设备

D.通过借用他人的U盘等移动设备

3-13计算机病毒是可以造成主机故障的(D)

A.一种计算机设备B.一块计算机芯片C.一种计算机部件D.一种计算机程序

3-14计算机病毒的危害性表现在(B)

A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度D.不影响计算机的运算结果

3-15下面有关计算机病毒的说法,描述正确的是(C)

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

3-16计算机病毒具有(A)

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

3-17目前使用的防杀病毒软件的作用是(C)

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

3-18以下哪一种方法中,无法防范蠕虫的入侵。

(B)

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载等文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PIF等邮件附件

3-19以下哪一种现象,一般不可能是中木马后引起的(B)

A.计算机的反应速度下降,计算机被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

第7章

1判断题

1-1网络入侵即网络攻击。

(×)

1-2SMTP协议需要对邮件发送者的身份进行鉴别。

(×)

1-3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)

1-4ActiveX控件不能自己执行,只能由其他的进程加载后运行。

(√)

1-5ActiveX在运行是拥有自己的进程空间。

(×)

1-6要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)

1-7IDS只能通过硬件方式来实现。

(×)

1-8在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。

(×)

1-9在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。

(√)

1-10防火墙不具有入侵检测功能。

(×)

1-11与IDS相比,IPS具有深层防御的功能。

(√)

1-12IPS在将来一定会取代IDS。

(×)

2填空题

2-1在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

2-3扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警中,将IDS工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

3选择题

3-1死亡之ping属于(B)

A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击

3-2泪滴使用了IP数据报中的(A)

A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能

3-3ICMP泛洪利用了(C)

A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能

3-4将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)

A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击

3-5以下哪一种方法无法防范口令攻击(A)

A.启用防火墙功能B.设置复杂的系统认证口令

C.关闭不需要的网络服务D.修改系统默认的认证名称

3-6DNS缓存中毒属于(A)

A.假消息攻击B.信息收集型攻击C.利用型攻击D.拒绝服务攻击

3-7在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)

A.攻击者B.主控端C.代理服务器D.被攻击者

3-8对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库

C.安装防火墙D.安装漏洞扫描软件

3-9在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)

A.模式匹配B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1