《网络与信息安全》习题Word格式.docx

上传人:b****3 文档编号:16390263 上传时间:2022-11-23 格式:DOCX 页数:17 大小:201.91KB
下载 相关 举报
《网络与信息安全》习题Word格式.docx_第1页
第1页 / 共17页
《网络与信息安全》习题Word格式.docx_第2页
第2页 / 共17页
《网络与信息安全》习题Word格式.docx_第3页
第3页 / 共17页
《网络与信息安全》习题Word格式.docx_第4页
第4页 / 共17页
《网络与信息安全》习题Word格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

《网络与信息安全》习题Word格式.docx

《《网络与信息安全》习题Word格式.docx》由会员分享,可在线阅读,更多相关《《网络与信息安全》习题Word格式.docx(17页珍藏版)》请在冰豆网上搜索。

《网络与信息安全》习题Word格式.docx

C.AH、TLS、IKED.AH、SSL、IKE

9.DES是使用最广泛的对称密码,它的分组长度为位。

A.64B.56C.128D.1024

10.包过滤防火墙工作在层。

A.链路层B.网络层C.传输层D.应用层

11.下面各种加密算法中属于双钥制加密算法的是。

A.RSAB.LUCC.DESD.DSA

12.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密C.端到端加密D.DES加密

13.一般而言,Internet防火墙建立在一个网络的。

A.内部网络与外部网络的交叉点B.每个子网的内部

C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢

14.将获得的信息再次发送以产生非授权效果的攻击为。

A.伪装B.消息修改C.重放D.拒绝服务

15.以下各种加密算法属于双钥制加密算法的是。

A.DESB.CeasarC.VigenereD.RSA

16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。

A.加密B.认证C.抗抵赖D.完整性

17.计算机网络安全的目标不包括。

A.保密性B.不可否认性

C.免疫性D.完整性

18.最适合建立远程访问VPN的安全协议是。

A.SOCKSv5B.IPSecC.PPTP/L2PTD.SSL

19.公钥证书提供了一种系统的,可扩展的,统一的。

A.公钥分配方法B.私钥分配方法C.对称密钥分配方法D.数据完整性方法

20.下面属于网络防火墙功能的是。

A.过滤进、出网络的数据B.保护内部和外部网络

C.保护操作系统D.阻止来自于内部网络的各种危害

21.有关网络安全的设计原则,以下描述正确的是。

A.网络安全强调对信息均衡、全面地进行保护

B.良好的等级划分,是实现网络安全的保障

C.网络安全系统设计不需要考虑网络结构

D.网络安全系统应该以不影响系统正常运行为前提

22.当明文改变时,相应的散列值。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。

A.重放B.伪装C.拒绝服务D.消息内容泄漏

24.下列不属于数据传输安全技术的是。

A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制

25.以下不属于对称式加密算法的是。

A.DESB.RSAC.CASTD.IDEA

26.关于消息认证(如MAC等),下列说法中错误的是。

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

27.针对窃听攻击采取的安全服务是。

A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务

28.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

29.关于双钥密码体制,下列说法中错误的是。

B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据

D.利用双钥密码体制可以实现数字签名

30.电子商务交易必须具备抗抵赖性,目的在于防止 。

A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去

31.HTTPS是一种安全的HTTP协议,它使用 来保证信息安全。

A.IPSecB.SSLC.SETD.SSH

32.Kerberos认证协议时,首先向密钥分发中心发送初始票据 ,请求一个会话票据,以便获取服务器提供的服务

A.RSAB.TGTC.DESD.LSA

33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 。

A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击

34.包过滤防火墙通过 来确定数据包是否能通过。

A.路由表B.ARP表C.NAT表D.过滤规则

35.某web网站向CA申请了数字证书,用户登录该网站时,通过验证 ,可确认该数字证书的有效性。

A.CA签名B.网站的签名C.会话密钥D.DES密码

36.RSA密码体制是一种。

A.对称流密码B.非对称分组密码C.非对称流密码D.对称分组密码

37.以下各种算法中属于单钥制算法的是 。

A.RSA  B.Caesar  C.DSS   D.Diffie-Hellman

38.非对称密码体制使用不同的密钥:

一个公钥,一个私钥,使用公钥进行 。

A.解密和验证B.解密和签名C.加密和签名D.加密和验证

39.下面关于数字签名的说法错误的是 。

A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证

C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击

40.不属于将入侵检测系统部署在DMZ中的优点。

A.可以查到受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受到保护网络的攻击类型

41.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行 。

A.解密和验证B.解密和签名C.加密和签名D.加密和验证

42.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而 。

A.向网站确认自己的身份B.获取访问网站的权限

C.和网站进行双向认证D.验证该网站的真伪

43.常用对称加密算法不包括 。

A.DESB.AESC.RC4D.RSA

44.以下用于在网路应用层和传输层之间提供加密方案的协议是 。

A.PGPB.IPSecC.SSLD.DES

45.关于PGP,叙述不正确的是 。

A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证

C.PGP使用对称分组加密提供保密性

D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输

46.采用Kerberos系统进行认证时,可以在报文中加入 来防止重放攻击。

A.会话密钥B.时间戳C.用户IDD.私有密钥

47.X.509数字证书中的签名字段是指 。

A.用户对自己证书的签名B.用户对发送报文的签名

C.发证机构对用户证书的签名D.发证机构对发送报文的签名

48.被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。

A.重放B.伪装C.消息修改D.消息内容泄漏

49.SSL/TLS使用 提供保密性,使用 提供消息的完整性。

A.对称密码,安全散列函数B.对称密码,消息认证码

C.非对称密码,安全散列函数D.非对称密码,消息认证码

50.计算机感染木马的典型现象是 

A.有未知程序试图建立网络连接B.收到大量垃圾邮件

C.系统不断重新启动D.蓝屏

51关于网络安全,以下说法正确的是 。

A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒D.红色代码病毒利用WindowsIIS系统的服务器安全漏洞进行传播

52.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的 。

A.保密性B.完整性C.真实性D.可用性

53.公钥分配方法包括公开发布、公开可访问目录、公钥授权与 。

A.Diffie-HellmanB.公钥证书C.RSAD.DSS

54.X.509标准是一个广为接受的方案,用来规范的格式。

A.认证服务B.私钥C.公钥证书D.公钥

55.下面的说法   是不正确的。

A.Hash函数能用于入侵检测和病毒检测  B.消息认证码是用来验证消息完整性的一种机制

C.报文摘要适合数字签名但不适合数据加密   

D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的

56.Vigenere密码是最著名的多表代替密码,它的代替规则集由 个Caesar密码的代替表组成。

A.26B.23C.16D.24

57.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

58.在RSA算法中,取p=3,q=11,e=3,则d等于 。

A.33B.20C.14D.7

59.数字证书是用来解决 。

A.公钥分发问题   B.私钥分发问题   C.对称密钥分发问题   D.数据完整性问题

60.以下各种算法中属于双钥制算法的是 。

A.DES  B.Caesar  C.Vigenere   D.Diffie-Hellman

61.SSL为TCP提供可靠的端到端安全服务,SSL体系包括 。

A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议

B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议

C.TCP,SSL握手协议,SSL警报协议,SSL记录协议

C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议

62.Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。

A.访问控制B.认证C.授权D.监控

63.关于摘要函数,叙述不正确的是 。

A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改

64.下面关于数字签名的说法错误的是 。

C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者

65.常用对称加密算法不包括 。

A.DESB.AESC.RC-5D.RSA

66.无线局域网标准IEEE802.11i针对 

的诸多缺陷加以改进,进而增强无线局域网的安全。

A.WAP协议 

B.WEP协议C.MD5 

D.无线路由器

67.是保证电子邮件安全的免费开放安全协议。

A.S/MIMEB.SSLC.IPSECD.PGP

68.下列行为不属于网络攻击的是 。

A.连续不停ping某台主机B.发送带病毒和木马的电子邮件

C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码

69.目前网络上流行的“熊猫烧香”属于 类型的病毒。

A.目录B.引导区C.蠕虫D.DOS

70.多形病毒指的是 的计算机病毒。

A.可在反病毒检测时隐藏自己B.每次感染都会改变自己

C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏

71.下面的说法   是不正确的。

C.报文摘要适合数字签名但不适合数据加密   D.数字签名系统一定具有数据加密功能

72.下列古典密码算法是单表代换的是 。

A.CaesarB.HillC.VigenereD.栅栏式密码

73.分组密码具有5种工作模式,其是 可用于加密密钥。

A.电码本B.密文反馈C.输出反馈D.计数器

74.下面关于ARP木马的描述中,错误的是 

A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发给受害主机

75.IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是 

A.加密算法采用高级数据加密标准AESB.加密算法采用对等保密协议WEP

  C.用802.1x实现了访问控制D.使用TKIP协议实现了动态的加密过程

二、填空题

1.RFC2828把安全服务定义为由系统提供的对系统资源进行特殊保护的处理或通信服务,其中保证收到的数据的确是授权实体所发出的数据(既没有修改、插入、删除)的安全服务是数据完整性。

2.在DES加密算法中,64位的明文首先经过初始转换,然后进行16轮相同函数的作用,每轮作用都有___代换___和____置换___操作。

3.防抵赖技术的常用方法是__数字签名_____。

4.认证符是一个用来认证消息的值,用来产生认证符的函数可分为如下三类:

消息加密、

_____消息认证码__和____散列函数____。

5.认证头(AH)安全协议有两种工作模式,分别为_______传输模式____和____遂道模式_____。

6.安全服务包括认证、数据机密性、数据完整性访问控制、不可否认性。

7.主动攻击包括对数据流进行修改或伪造数据流,它可分为四类:

重放、伪装、消息修改和拒绝服务。

8.传统密码技术中,常用的两种基本变换技术分别是___代换___和____置换___,DES的轮结构中包含这两种技术的应用。

9.组成IPSec的三大协议是____AH_________________、______ESP_________________和IKE。

10.公钥密码系统中常用的算法有RSA、Diffie-Hellman、DSA等,从应用角度可将公钥密码系统分为三类,分别是_____加密/解密_______________、____数字签名______________和密钥交换。

11.SSL为TCP提供一种可靠的端对端安全服务,其两层协议主要由___SSL握手协议____________、___SSL记录协议___________、SSL密码变更规格协议和SSL报警协议组成。

12.防火墙按其体系结构分为__包过滤防火墙_______、___双宿主机防火墙___、___屏蔽主机型防火墙和屏蔽子网型防火墙。

13.DES技术属于__对称分组___________加密技术。

14.某加密体制是计算上安全的需满足以下条件:

破译密码的代价超过密文信息的价值、

破译密码的时间超过密文信息的有效生命期。

15.公钥密码学是为解决传统密码中最困难的两个问题而提出的,第一个问题是密钥管理,第二个问题是数字签名。

16.IPSec安全协议主要有两种工作模式,分别为_______传输模式____和____遂道模式_____。

17.目前,较为常用的散列算法有SHA、MD5等。

18.SSL为TCP提供一种可靠的端对端安全服务,其两层协议中的握手协议允许客户端和服务器端相互认证,协商加密和MAC算法、保护数据使用的___密钥_____。

19.为了存储、组织密钥,PGP为每个节点提供一对数据结构,即____公钥环_____和___私钥环,这也是保证PGP有效工作的关键文件。

20.对称加密方案有5个基本成分,分别为明文,___加密算法______________,_____密钥_____________,密文与_____解密算法____________。

21.数字签名是附加于数据单元之后的一种数据,通过数字签名可使接收方证明消息的来源是真实的和消息的完整性,并防止伪造。

22.常见的网络数据加密方式有____对称加密_____________和____非对称加密_____________两种。

23.分组密码有5种工作模式,CBC模式适合加密长度大于64位的消息,加密密钥时应该使用ECB工作模式。

24.PGP是保障电子邮件安全的免费开源软件包,它提供了__消息签名____、__消息加密___、压缩、电子邮件兼容性与分段5种服务。

25.隧道模式ESP的加密范围为__整个报文____。

26.IPSec是IETE以RFC形式公布的一组安全协议集,它包括AH 与ESP 两个安全协议,其中AH 不支持保密服务。

27.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该使用自己的私钥对邮件加密。

28.基于KDC的密钥分发方案中,会话密钥需要用主密钥 加密后传送。

29.在RSA算法中,取p=5,q=11,e=7;

M=5,则M对应的密文C等于14 。

30.在DES的CBC模式中,若在密文传输过程中,某一块发生了错误,则有2个明文块受影响。

31.X.800将安全服务分为5类,其中数据完整性 保证数据在传递过程中不能被修改。

32.在其生命周期中,病毒一般会经历4个阶段:

潜伏阶段,传染阶段,触发阶段与发作阶段。

33.由于状态监测型防火墙需要记录通信对端的连接状态,所以它至少需要在TCP/IP协议栈的__传输_____层

实现。

34.攻击传统的密码体制有两种通用的方法:

__密码分析学____、___穷举攻击_____。

35.消息修改指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果。

36.Feistel结构由许多相同的轮函数组成。

每一轮中,对输入数据的一半进行___代换_____,接着用一个__置换__来交换数据的两个等分部分

37.密码学Hash函数要求如下两种情况在计算上不可行:

对预先指定的Hash值找到对应的数据与找到两个不同的数据块对应相同的Hash值。

38.消息认证确保收到的数据确实和发送时的一样,且发送方声称的身份是真实有效的。

39.密码编码学处理明文的方法有两种,分别为分组密码与流密码 。

40.ESP支持传输模式与隧道模式,传输模式适合于保护主机之间连接,隧道模式适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。

41.____数字签名___________可以处理通信双方自身发生的攻击。

42.为了减少加密时间,PGP使用传统和公钥加密组合提供保密服务。

使用一次性对称密钥加密数据,使用公钥算法加密会话密钥。

43.分组密码的工作模式包括电码本   、__密文分组链接___、密文反馈、输出反馈和计数器,一个加密密钥的安全传输使用ECB   工作模式。

44.代换技术又分单表代换与多表代换,Vigenere属于___多表代换__。

45.IPSec是属于网络层的安全机制。

46.RFC2828把安全攻击分为主动攻击与被动攻击,信息内容泄露与流量分析就是两种被动攻击。

47.用于消息认证最常见的密码技术是___消息认证码_____与安全散列函数。

48.X.509定义了数字证书的格式,这种格式被广泛使用于各种应用中。

49.SSL记录协议的操作过程包括分段、压缩、加上MAC、加密、加上SSL记录头。

三、名词解释

1.流密码:

一种对称加密算法,其中输出的密文由输入的明文逐位或逐字节地加密产生。

2.计算上安全:

破译密码的代价超过密文信息的价值、破译密码的时间超过密文信息的有效生命期

3.主密钥:

密钥分配中心与通信双方为加密传输会话密钥而使用的一种长寿命密钥

4.数字签名:

一种认证机制,通过计算消息的散列值并用产生者的私钥加密散列值来生成签名,从而保证了消息的来源与完整性。

5.不可否认性:

防止发送方和接收方否认传输或接收过某条消息的行为。

6.会话密钥:

会话双方使用的临时加密密钥

7.公钥证书:

公钥证书由如下构成:

公钥和公钥所有者的标识符,以及由可信第三方对整个数据块的签名。

一般这个可信的第三方是认证中心,所有用户都信任CA。

8.消息认证码:

它是消息和密钥的函数,它产生定长的值,以该值作为认证符。

9.数据完整性:

保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除或重放)。

10.分组密码:

一种加密算法,其每次处理输入的一组元素,相应地输出一组元素。

11.消息摘要:

又称散列值,它是由变长输入消息的函数输出的固定大小的值,并不使用密钥。

12.重放:

将获得的信息再次发送以产生非授权的效果

13.防火墙:

设置在不同网络或网络安全域之间的,对网络流量或访问行为实施访问控制的安全组件或一系列组件的集合。

14.认证符:

为使接收者能验证所接收到的消息的真实性而附加在消息后面的额外信息。

15.Diffie-Hellman密钥交换

16.传输模式:

为上层协议提供保护,同时增加了IP包载荷的保护,传输模式用于在两台主机进行的端到端通信中。

17.拒绝服务:

阻止或禁止对通信

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 节日庆典

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1