网络安全试题库.docx

上传人:b****5 文档编号:3433948 上传时间:2022-11-23 格式:DOCX 页数:13 大小:25.82KB
下载 相关 举报
网络安全试题库.docx_第1页
第1页 / 共13页
网络安全试题库.docx_第2页
第2页 / 共13页
网络安全试题库.docx_第3页
第3页 / 共13页
网络安全试题库.docx_第4页
第4页 / 共13页
网络安全试题库.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全试题库.docx

《网络安全试题库.docx》由会员分享,可在线阅读,更多相关《网络安全试题库.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全试题库.docx

网络安全试题库

网络安全试题

一.单项选择题

1.以下算法中属于非对称算法的是(B)

A.DES

B.RSA算法

C.IDEA

D.三重DES

2."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"(D)

A.56位

B.64位

C.112位

D.128位

3.以下有关软件加密和硬件加密的比较,不正确的是(B)

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

4.数据完整性指的是(C)

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

5.下面有关3DES的数学描述,正确的是(B)

A.C=E(E(E(P,K1),K1),K1)

B.C=E(D(E(P,K1),K2),K1)

C.C=E(D(E(P,K1),K1),K1)

D.C=D(E(D(P,K1),K2),K1)

6.黑客利用IP地址进行攻击的方法有:

(A)

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

7.屏蔽路由器型防火墙采用的技术是基于:

(B)

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:

(A)

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

9.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:

(A)

A.基于口令的身份认证

B.基于地址的身份认证

C.密码认证

D.都不是

10.以下哪一项不是入侵检测系统利用的信息:

(C)

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

11.以下哪一项属于基于主机的入侵检测方式的优势:

(C)

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

12.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

(D)

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

13.加密技术不能实现:

(D)

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

14.以下关于混合加密方式说法正确的是:

(B)

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

15.以下关于数字签名说法正确的是:

(D)

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

16.防火墙中地址翻译的主要作用是:

(B)

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

17.以下关于状态检测防火墙的描述,不正确的是(D)

A.所检查的数据包称为状态包,多个数据包之间存在一些关联

B.能够自动打开和关闭防火墙上的通信端口

C.其状态检测表由规则表和连接状态表两部分组成

D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)

18.以下关于VPN说法正确的是:

(B)

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

19.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:

(C)

A.要拒绝一个TCP时只要拒绝连接的第一个包即可

B.TCP段中首包的ACK=0,后续包的ACK=1

确认号是用来保证数据可靠传输的编号信息安全的基本属性是(机密性、可用性、完整性)。

2.对攻击可能性的分析在很大程度上带有(主观性)。

3.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4.从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5.拒绝服务攻击的后果是(D)。

A.信息不可用B.应用程序不可用C.阻止通信D.上面几项都是6.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9.密码学的目的是(研究数据保密)。

10.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13.数据保密性安全服务的基础是(加密机制)。

14.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证

17.PKI支持的服务不包括(访问控制服务)。

18.下面不属于PKI组成部分的是(D)。

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS19.一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20.包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21.“周边网络”是指:

(介于内网与外网之间的保护网络)。

22.防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

24.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

(D)

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

25.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

(C)

A保密性B完整性C不可否认性D可用性

26.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

(保护、检测、响应、恢复

27.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

(杀毒软件)28.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

(保密性)

29.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

(可用性)

30.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

(保密性)

31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

(完整性)

32.计算机病毒最本质的特性是____。

(破坏性)33.用户身份鉴别是通过____完成的。

(口令验证)

34.对网络层数据包进行过滤和控制的信息安全技术机制是____。

(防火墙)35.下列不属于防火墙核心技术的是____。

(日志审计)

36.计算机病毒的实时监控属于____类的技术措施。

(检测)

37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

(安装安全补丁程序)38.不是计算机病毒所具有的特点____。

(可预见性)39.下列关于用户口令说法错误的是____。

(复杂口令安全性足够高,不需要定期修改)40.公钥密码基础设施PKI解决了信息系统中的____问题。

(身份信任)41.PKI所管理的基本元素是____。

(数字证书)42.下列关于防火墙的错误说法是____。

(重要的边界保护机制)43.入侵检测技术可以分为误用检测和____两大类。

(异常检测)44.____不属于必需的灾前预防性措施。

(不间断电源,至少应给服务器等关键设备配备45.___最好地描述了数字证书。

(等同于在网络上证明个人和公司身份的身份证)46.身份认证的含义是____。

(验证一个用户)47.口令机制通常用于____。

(认证)

48.对日志数据进行审计检查,属于____类控制措施。

(检测)

49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

(恢复整个系统)50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。

(全局安全策略)

51.基于密码技术的访问控制是防止____的主要防护手段。

(数据传输泄密)52.避免对系统非法访问的主要方法是____。

(访问控制)53.对保护数据来说,功能完善、使用灵活的____必不可少。

(备份软件)54.在一个信息安全保障体系中,最重要的核心组成部分为____。

(安全策略)55、不能防止计算机感染病毒的措施是_______。

(定时备份重要文件)

二、填空题

1.信息安全的大致内容包括三个部分:

物理安全,网络安全和操作系统安全。

2.黑客攻击网络的步骤:

隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

3.社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。

4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

5.密钥生成形式有两种:

一种是由中心集中生成,另一种是由个人分散生成。

6.密钥的分配是指产生并使用者获得密钥的过程。

7.计算机病毒的5个特征是:

主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。

9.蠕虫是通过网络进行传播的。

10.从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。

11.防火墙的基本类型有:

包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。

12.从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。

13.从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。

14.网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。

三、判断题(A代表对,B代表错)

1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(B)

2.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(B)

3.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(B)

4.信息安全等同于网络安全。

(B)

5.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

(A)

6.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

(A)

7.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

(A)

8.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

(A)

9.防火墙安全策略一旦设定,就不能再做任何改变。

(B)

10.只要使用了防火墙,企业的网络安全就有了绝对的保障。

(B)

11.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

(A)

12.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

(B)

13.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

(A)

四、问答题

1.特洛伊木马(TrojanHorse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

2.黑客:

利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。

3.宏病毒

利用MSOffice的开放性即Word和Excel中提供的WordBasic/ExcelBasic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。

4.蠕虫病毒

一种能够自动通过网络进行自我传播的恶意程序。

它不需要附着在其他程序上,而是独立存在的。

当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

5.漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

6.数据机密性

针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

7.数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。

分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

8.数字签名有什么作用

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

9.什么是数字证书现有的数字证书由谁颁发,遵循什么标准,有什么特点

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

10.数字证书的原理是什么

数字证书采用公开密钥体制(例如RSA)。

每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:

(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

五、分析题

1.试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:

对英文的前21个字母分别向前移4位,其替代关系为:

明文密文aebcdefghifghijkljklmnopqrrststumnopquabcd

jiangsunanjing密文:

是什么nmerkbdrernmrk

2.什么是安全协议安全协议应用在什么领域,请列举出3个安全协议。

安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。

主要应用在金融系统、商务系统、政务系统和军事系统。

例如代表性的安全协议有:

IPSec协议、SSL协议、SSH协议、TLS协议、PGP协议、PEM协议等。

3.叙述数字签名的过程

报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。

报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密。

如果两个散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的。

4.什么是防火墙,为什么需要有防火墙

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

5.防火墙应满足的基本条件是什么

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:

保密性,完整性,可用性,可控性,可审查性)

2、信息在通信过程中面临着4中威胁:

中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)

3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统

6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接

9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:

事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的

14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

这个变换处理过程称为加密过程,它的逆过程称为解密过程。

15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型:

认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型

16.___数据机密性_____就是保证信息不能被XX者阅读。

17.主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。

18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。

19.信息安全主要有三条基本的管理原则:

____从不单独____、____任期有限____和_____责任分离___。

9、换位密码根据一定的规则重新安排明文字母,使之成为密文_。

10.Internet传输层的面向连接的协议是TCP。

(无连接UDP)

二、判断题

1.计算机病毒对计算机网络系统威胁不大。

(×)

2.黑客攻击是属于人为的攻击行为。

(√)

3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。

(×)

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

(√)

5.密钥是用来加密、解密的一些特殊的信息。

(√)

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

(√)

7.数据加密可以采用软件和硬件方式加密。

(√)

8.Kerberos协议是建立在非对称加密算法RAS上的。

(×)

9.PGP是专用来为电子邮件提供加密的。

(√)

10.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

(×)

三、单项选择题

1、TCP协议主要应用于哪一层(B)

A、应用层B、传输层C、INTERNET层D、网络层2、加密算法若按照密钥的类型划分可以分为(A)两种。

A.公开密钥加密算法和对称密钥加密算法;B.公开密钥加密算法和算法分组密码;C.序列密码和分组密码;

D.序列密码和公开密钥加密算法3、保密密钥的分发所采用的机制是(B)。

A、MD5B、三重DESC、KERBEROSD、RC-54、不属于黑客被动攻击的是(A)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

5、关于防火墙的描述不正确的是:

(C)A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

7

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1