网络安全试题库Word文件下载.docx

上传人:b****6 文档编号:17780727 上传时间:2022-12-10 格式:DOCX 页数:26 大小:53.30KB
下载 相关 举报
网络安全试题库Word文件下载.docx_第1页
第1页 / 共26页
网络安全试题库Word文件下载.docx_第2页
第2页 / 共26页
网络安全试题库Word文件下载.docx_第3页
第3页 / 共26页
网络安全试题库Word文件下载.docx_第4页
第4页 / 共26页
网络安全试题库Word文件下载.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

网络安全试题库Word文件下载.docx

《网络安全试题库Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全试题库Word文件下载.docx(26页珍藏版)》请在冰豆网上搜索。

网络安全试题库Word文件下载.docx

7.SMTP协议使用的端口号是(A)A.25B.23C.20D.21

8.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

(B)A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击

9.DES是一种block(块)密文的加密算法,是把数据加密成(B)块。

A.32位B.64位C.128位D.256位

10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

(A)

A.隧道模式B.管道模式C.传输模式D.安全模式

11.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

12.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

(A)

A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段

13.以下关于VPN说法正确的是(B)

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能

14.计算机网络通信时,利用(C)协议获得对方的MAC地址。

A.RARPB.TCPC.ARPD.UDP

15.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

16.计算机病毒通常是(D)

A.一条命令B.一个文件C.一个标记D.一段程序代码

17.RSA算法基于的数学难题是(A)

A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理

18.以下哪一项不属于入侵检测系统的功能(D)

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

19.在网络上监听别人口令通常采用(B)A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术

20.下列情况中,C破坏了数据的完整性。

A假冒他人地址发送数据B不承认做过信息的递交行为

C数据在传输中途被篡改D数据在传输中途被窃听

21.入侵检测系统的第一步是B。

A信号分析B信息收集C数据包过滤D数据包检查

22.、IPSec不可以做到D。

A认证B完整性检查C加密D签发证书

23.关于加密技术,下列错误的是A。

A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文

C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期

24.常见的拒绝服务攻击不包括D。

A.SYNFlood攻击B.UDP-Flood攻击C.land攻击D.IP欺骗攻击

25.防火墙主要功能包括A。

A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤

C网络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控

26.以下选项中,不属于预防病毒技术的范畴的是D。

A加密可执行程序B引导区保护C系统监控与读写控制D自身校验

27.入侵检测技术主要包括C。

A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

28.入侵检测系统的CIDF模型基本构成A。

A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分析器、事件数据库

C异常记录、事件分析器、事件数据库和响应单元D规则处理引擎、异常记录、事件数据库和响应单元

29.以下关于计算机病毒的特征说法正确的是(B)

30.DES是一种block(块)密文的加密算法,是把数据加密成(B)块。

31.Hash函数的输入长度是(B)。

A.512bitB.128bitC.任意长度D.160bit

32.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。

33.防止用户被冒名欺骗的方法是(A)。

A对信息源发方进行身份验证B进行数据加密C对访问网络的流量进行过滤和保护D采用防火墙

35.SSL指的是(B)。

A加密认证协议B安全套接层协议C授权认证协议D安全通道协议

37.黑客利用IP地址进行攻击的方法有(A)。

AIP欺骗B解密C窃取口令D发送病毒

38.以下关于对称加密说法正确的是(C)。

A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的

C加密密钥和解密密钥必须是相同的D密钥的管理非常简单

39.在TCP/IP协议体系结构中,传输层有哪些协议(B)。

ATCP和IPBTCP和UDPCIP和ICMPDTCP、IP、UDP、ICMP

40.计算机病毒在一定环境和条件下激活发作,该激活发作是指(D)。

A程序复制B程序移动C病毒繁殖D程序运行

41.下面哪个功能属于操作系统中的中断处理功能。

(C)

A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理

C.实现主机和外设的并行处理以及异常情况的处理

D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

42.信息安全就是要保障电子信息的有效性,以下。

(E)哪些是电子信息安全保障所必要的

A.I保密性II.完整性III.可用性IV.可控制

B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV

43.下列措施中不能增强DNS安全的是。

(C)

A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到

44.以下关于VPN的说法中的哪一项是准确的?

A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能

45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

(A)A.Password-BasedAuthenticationB.Address-BasedAuthentication

C.CryptographicAuthenticationD.NoneofAbove

46.加密技术的三个重要方法是。

A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证

47.PSec协议是开放的VPN协议。

对它的描述有误的是。

A.适应于向IPv6迁移B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议

48.测试网络的连通性,可使用命令。

(C)A.RouteB.ARPC.PingD.Telnet

48.非对称加密需要(B)对密钥。

A.1或2B.0或2C.0或1

49.下列措施中,不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒

49.下面哪一个情景属于授权(Authorization)。

(B)

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

50世界上第一个针对IBM-PC机的计算机病毒是。

(C)

A.大麻病毒B.小球病毒C.巴基斯坦病毒D.米开朗基罗病毒

51.不属于WEB服务器的安全措施的是。

(D)

A.保证注册帐户的时效性B.删除死帐户

C.强制用户使用不易被破解的密码D.所有用户使用一次性密码

7、一般而言,Internet防火墙建立在一个网络的(C)。

A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点

D部分内部网络与外部网络的结合处

8、包过滤型防火墙原理上是基于(C)进行分析的技术。

A物理层B数据链路层C网络层D应用层

9、目前,VPN使用了(A)技术保证了通信的安全性。

A隧道协议、身份认证和数据加密B身份认证、数据加密

C隧道协议、身份认证D隧道协议、数据加密

4、(C)是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A.SETB.DDNC.VPND.PKIX

5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A拒绝服务攻击B地址欺骗攻击C会话劫持D信号包探测程序攻击

6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A中间人攻击B口令猜测器和字典攻击C强力攻击D重放攻击

1、下列情况中,C破坏了数据的完整性。

A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是B。

 

A截获B窃听C篡改D伪造

3、从网络高层协议角度,网络攻击可以分为B。

A主动攻击与被动攻击B服务攻击与拒绝服务攻击C病毒攻击与主机攻击D侵入攻击与植入攻击

4、关于加密技术,下列错误的是A。

5、防火墙一般可以提供4种服务。

它们是D。

A服务控制、方向控制、目录控制和行为控制B服务控制、网络控制、目录控制和方向控制

C方向控制、行为控制、用户控制和网络控制D服务控制、方向控制、用户控制和行为控制

6、防火墙主要功能包括A。

7、以下选项中,不属于预防病毒技术的范畴的是D。

8、入侵检测技术主要包括C。

9、入侵检测系统的CIDF模型基本构成A。

A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分析器、事件数据库

二、填空题

1、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。

2、DES算法的密钥长度是56位,分组长度是64位,进行了16轮加密。

3、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是security。

5、如果对密文cvvcfm使用密钥为2的Caesar解密,那么明文是。

24.如果对明文attack使用密钥为5的Caesar加密,那么密文是__FYYFHP__。

4、木马程序的运行遵照TCP协议,其两个组成部分分别为客户端和服务器端。

1.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:

1→G、2→I、3→K、4→M、5→O、6→Q;

则236经过移位转换之后的密文是IKQ。

2.数据库安全威胁主要有篡改、损坏、窃取。

3.密码学包括密码编码学和密码分析学。

6、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统。

5.PGP是一个基于RSA公钥加密体系的电子邮件加密软件。

6.网络资源的访问必须进行身份验证,Windows2000的身份认证主要是Kerberos协议。

7.开放系统互连七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

8.我们平时经常使用的Ping命令是通过ICMP协议实现的。

9.Diffi-Hellman算法的安全性基于有限域上离散对数问题的困难性。

10.如果a(modn)=b(modn),则称两整数a和b模n同余。

11.差分分析是一种攻击迭代分组密码的选择明文统计分析破译法。

12.防火墙应该安装在外网和内网之间。

13.若p是一个素数,则小于p且与p互素的数的个数是p-1。

14.网络安全的五种特性是指保密、完整、可用、不可否认和可控性。

1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。

16、一个加密系统的五元组分别为明文、密文、密钥、加密算法和解密算法。

17、木马程序利用TCP/IP协议,采用了C/S结构。

6、蜜网作为蜜罐技术中的高级工具,一般由防火墙、路由器、入侵检测系统以及一台或多台蜜罐主机组成的网络系统。

(蜜网的组成)

19.对网络系统的攻击可分为__主动_攻击和_被动__攻击两类。

21.TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。

在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中__会话_层、_表示_层和_应用_层功能的结合。

22.__扩散__和_混淆__是设计现代分组密码的基础。

23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_非对称_密码进行密钥传输,采用__对称_密码进行数据加密。

25.死亡之Ping属于_拒绝服务或DoS_类型的攻击。

26.保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_可用性_、_机密性___、___完整性___、___不可否认性__、__可控性__。

27.网络攻击的五个基本过程为搜索、__扫描____、_获得权限__、保持连接和消除痕迹。

29.DES的算法主要包括:

_初始置换IP__、__16__轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。

30.CIDF模型包括事件产生器、事件分析器、事件数据库和响应单元四部分。

4、CIDF将入侵检测系统分为4个基本组件,分别为事件产生器、事件分析器、事件数据库和响应单元。

31.入侵检测系统的两种基本检测方法是异常检测和滥用检测。

32.病毒是一段具有自我复制能力的代理程序。

6、防火墙安全内容主要包括反病毒、E-mail和内容安全、Web安全、防止恶意代码攻击。

1、计算机网络中,网络安全威胁截获、中断、篡改和伪造四种方式。

2、入侵检测系统通常处于防火墙之后,对网络活动进行实时检测。

3、在密码学中通常将源信息称为明文,将加密后的信息称为密文,这个变换处理的过程称为加密过程,它的逆过程称为解密过程。

7、计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块四部分组成。

8、VPN的安全协议主要有IPSec协议、SOCKSv5协议和PPTP/L2PT协议。

10、Snort的体系结构主要包括数据包解码器、检测引擎和日志及报警子系统。

3、Snort的三种工作模式分别是数据包解码器、检测引擎和日志及报警子系统。

三、算法分析计算题

1.设通信双方使用RSA加密体制,接收方的公开密钥是(e,n)=(5,35),接收到的密文是C=10。

(10分)求:

(1)私钥d(详细写明推理过程)

(2)明文M(详细写明推理过程)

n=35->

p=5,q=7ϕ(n)=(p-1)(q-1)=24d≡e-1modϕ(n)≡5-1mod24≡5mod24....(因为5×

5≡1mod24)所以,明文M≡Cdmodn≡105mod35≡5

(e,n)=(5,35)e=5,n=35,

分解素因子n=5*7=pq

得p=5,q=7,

z=(p-1)(q-1)=24

e*d=1(MODz)

5*d=1(MOD24)

得d=5

M=cdmodn

=105mod35

=5

2.关于DES密码体制:

(1)写出DES算法每轮左右两半边的通项式。

(2)DES算法的S盒S1的值如下,写出S1(010011)的二进制形式。

(详细写明推理过程)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

解:

(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1,Ki)其中Ki是长为48位的子密钥。

(2)因为A=a1a2a3a4a5a6=010011,m=a2a3a4a5=1001=9,n=a1a6=1

(3)所以在S盒中找到第n行m列即第1行9列处数为6,则输出为0110

3、关于DES密码体制:

(1)DES算法的密钥长度是多少位?

分组长度是多少位?

进行了几轮加密?

(3分)

(2)写出DES算法每轮左右两半边的通项式。

(3)DES算法的S盒S1的值如下,写出S1(010011)的二进制形式。

(详细写明推理过程)(4分)

4.简述DES算法的过程,并详细描述16轮迭代过程。

答:

(1)DES算法的入口参数有三个:

Key,Data,Mode.其中Key为8个字节共64位,是DES算法的工作密钥;

Data也为8个字节64位,是要被加密或被解密的数据;

Mode为DES的工作方式,有两种:

加密或解密.DES算法是这样工作的:

如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;

如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据.

(2)假设输入的明文数据是64比特。

首先经过初始置换IP后把其左半部分32比特记为L0,右半部分32比特记为R0,即成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1