计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx

上传人:b****4 文档编号:4677463 上传时间:2022-12-07 格式:DOCX 页数:12 大小:34.31KB
下载 相关 举报
计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx_第1页
第1页 / 共12页
计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx_第2页
第2页 / 共12页
计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx_第3页
第3页 / 共12页
计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx_第4页
第4页 / 共12页
计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx

《计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx(12页珍藏版)》请在冰豆网上搜索。

计算机网络安全试题《网络安全与管理第二版》网络安全试题.docx

计算机网络安全试题《网络安全与管理第二版》网络安全试题

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.

网络安全试题

一.单项选择题(每题1分,共60分)

1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A、数据篡改及破坏

B、数据窃听

C、数据流分析

D、非法访问

2.数据完整性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是()

A、DES

BRSA算法

C、IDEA

D、三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

DES是一种数据分组的加密算法,DES它将数据分成5.长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

()

A56位

B

64位

112位C

D128位10.黑客利用IP地址进行攻击的方法有:

()

A.IP欺骗

解密B.

窃取口令C.

发送病毒D.

11.防止用户被冒名所欺骗的方法是:

()

A.对信息源发方进行身份验证

进行数据加密B.

2

C.对访问网络的流量进行过滤和保护

D.

采用防火墙

A.安全通道协议

23.以下关于计算机病毒的特征说法正确的是:

()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

29.加密技术不能实现:

()

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()

还原成明文。

加密钥匙、解密钥匙A.

B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙)31.以下关于对称密钥加密说法正确的是:

A.加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的.

加密密钥和解密密钥必须是相同的.C密钥的管理非常简单.D)(32.以下关于非对称密钥加密说法正确的是:

加密方和解密方使用的是不同的算法A.加密密钥和解密密钥是不同的B.加密密钥和解密密钥匙相同的C.

加密密钥和解密密钥没有任何关系D.

()33.以下关于混合加密方式说法正确的是:

A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点.D).以下关于数字签名说法正确的是:

34(

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制C.

数字签名能够解决篡改、伪造等安全性问题.D分,答错无分,答不全得二.多项选择题(每题2分,共301分))1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:

数据窃听.A

B.数据篡改及破坏3

C.身份假冒D.数据流分析)5.在加密过程中,必须用到的三个主要元素是(

所传输的信息(明文).AEncryptionkey)B.加密钥匙(加密函数C.

传输信道D.

6.加密的强度主要取决于()

算法的强度A.密钥的保密性B.

C.明文的长度.密钥的强度D).以下对于对称密钥加密说法正确的是(7对称加密算法的密钥易于管理A.

B.加解密双方使用同样的密钥算法属于对称加密算法DESC.

相对于非对称加密算法,加解密处理速度比较快D.

相对于对称加密算法,非对称密钥加密算法()8.

加密数据的速率较低A.更适合于现有网络中对所传输数据(明文)的加解密处理B.

.C安全性更好加密和解密的密钥不同D.

)以下对于混合加密方式说法正确的是(9.

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理使用对称加密算法队要传输的信息(明文)进行加解密处理B.

使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信.C对称密钥交换的安全信道是通过公开密钥密码体制来保证的D.

10.)等问题。

在通信过程中,只采用数字签名可以解决(.数据完整性A数据的抗抵赖性B.C.数据的篡改数据的保密性.D

二、填空题三种。

、加密技术中加密算法有1对称性、非对称性

10、密码体制可分为对称性密钥和非对称性密钥两种类型。

SK私人密钥和PK、11在公开密钥体制中每个用户保存着一对密钥是公开密钥()()。

、在网络应用中一般采取两种加密形式:

秘密秘钥和公开密钥。

16、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量18填充和路由控制机制。

DOS19、病毒的发展经历了三个阶段:

时代、Internet时代、Windows时代。

20、病毒的特点包括:

传染性、破坏性、隐蔽性、潜伏性、不可预见性。

、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要21类别。

4

计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。

22、传播速度快、清除难度大、23、在网络环境中,计算机病毒具有如下四大特点传染方式多、破坏性强。

四、简答题

1、什么是网络黑客?

一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网

络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。

2、概述网络黑客攻击方法?

口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术

3、简述防范网络黑客防措施。

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

4.什么是网络病毒?

网络病毒的来源有哪些?

如何防止病毒?

(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

(2)邮件附件、E-mail、Web服务器、文件共享(3)不要随便下载文件,如必要,下载后应立即进行病毒检测。

对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。

5.网络安全的含义是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6、威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2)计算机系统的脆弱性

(3)协议安全的脆弱性

(4)数据库管理系统安全的脆弱性

(5)人为的因素

(6)各种外部威胁

9、威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2)计算机系统的脆弱性

(3)协议安全的脆弱性

(4)数据库管理系统安全的脆弱性

(5)人为的因素

(6)各种外部威胁

20、什么是堡垒主机,它有什么功能?

堡垒主机(BastionHost)的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。

它是内部网络和Internet之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。

它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。

21、什么是双宿主机模式,如何提高它的安全性?

双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。

双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。

双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。

5

由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。

24、请解释5种“非法访问”攻击方式的含义。

(1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。

这也是黑客入

侵中真正攻击方式的一种。

(2)IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux、UNIX下建立起IP地址信任关系的主机实施欺骗。

这也是黑客入侵中真正攻击方式的一种。

(3)DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。

这也是黑客入侵中真正攻击方式的一种。

(4)重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。

(5)特洛伊木马(TrojanHorse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

加密技术中加密算法有对称性、非对称性、和函数法三种。

网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。

病毒的发展经历了三个阶段:

DOS时代、Windows时代、Internet时代。

6

病毒的特点包括:

传染性、破坏性、隐蔽性、潜伏性、不可预见性。

计算机病毒一般可以分成系统引导病毒、文件性病

毒、复合性病毒、宏病毒四种主要类别。

在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。

7

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1