ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:86.75KB ,
资源ID:10342251      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10342251.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全习题选择和填空.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全习题选择和填空.docx

1、网络安全习题选择和填空第1章 网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。 A机密性 B完整性C可用性 D可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。AAlice可以保证Bob收到消息M BAlice不能否认发送消息M CBob不能编造或改变消息M DBob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。 A交换机 B路由器 C服务器 D防火墙(4)根据

2、统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。 A使用防病毒软件 B使用日志审计系统 C使用入侵检测系统 D使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。 A. 窃听 B. 伪造C. 身份认证D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括 、 、 、可控性与不可抵赖性。(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。(

3、3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。(6)Vmware虚拟机里的网络连接有三种,分别是桥接、 、 。(7)机密性指确保信息不暴露给 的实体或进程 。第2章 信息加密技术-第3章消息鉴别与数字签名练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准D

4、ES不能抵抗对密钥的穷举搜索攻击,其原因是( ) ADES算法是公开的BDES的密钥较短 CDES除了其中S盒是非线性变换外,其余变换均为线性变换 DDES算法简单(2)数字签名可以做到( )。 A防止窃听 B防止接收方的抵赖和发送方伪造C防止发送方的抵赖和接收方伪造 D防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。 APGP可用于电子邮件,也可以用于文件存储 BPGP可选用MD5和SHA两种Hash算法 CPGP采用了ZIP数据压缩算法 DPGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

5、由于对称密码算法( ), 所以特别适合对大量的数据进行加密。DES实际的密钥长度是( )位。 A比非对称密码算法更安全 B比非对称密码算法密钥长度更长C比非对称密码算法效率更高 D还能同时用于身份认证A56B64C128D256(5)使用TELNET协议进行远程管理时,( )。A包括用户名和口令在内,所有传输的数据都不会被自动加密B包括用户名和口令在内,所有传输的数据都会被自动加密C用户名和口令是加密传输的,而其它数据则以文明方式传输D用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( )。AIDEA BRC CDES DRSA(7)以下算法中属于非对称算法的

6、是( )。AHash算法 BRSA算法CIDEA D三重DES(8)以下不属于公钥管理的方法有( )。A公开发布 B公用目录表C公钥管理机构 D数据加密(9)以下不属于非对称密码算法特点的是( )。A计算量大 B处理速度慢C使用两个密码 D适合加密长数据(10)数字证书是将用户的公钥与其()相联系。A. 私钥 B. CA C. 身份 D. 序列号2. 填空题(1)_的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。和是常用的两种算法。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用_位密钥对数据进

7、行加密。(4)RSA算法的安全是基于分解的难度。(5)技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成_ _位固定长度的值。(7)DES算法加密过程中输入的明文长度是_ _位,整个加密过程需经过 轮的子变换。(8)在密码学中通常将源消息称为_ _,将加密后的消息称为_ _。这个变换处理过程称为_ _过程,它的逆过程称为_ _过程。4. 综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要

8、求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)图3.31 安全电子邮件技术的实现原理【问题1】给图3.31中(1)(4)处选择合适的答案。(1)(4)的备选答案如下:ADES算法 BMD5算法 C会话密钥 D数字证书E甲的共钥 F甲的私钥 G乙的共钥 H乙的私钥【问题2】以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A不同的邮件很可能生成相同的摘要 B由邮件计算出其摘要的时间非常短C由邮件计算出其摘要的时间非常长 D摘要的长度比输入邮件的长度长E不同输入邮件计算出的摘要长度相同 F仅根据摘要很容

9、易还原出原邮件【问题3】甲使用Outlook Express撰写发送给乙的邮件,他应该使用 (7) 的数字证书来添加数字签名,而使用 (8) 的数字证书来对邮件加密。(7)和(8)的备选答案如下:A甲 B乙 C第三方 DCA认证中心【问题4】乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:A邮件在传送过程中是否加密 B邮件中是否含病毒C邮件是否被篡改 D邮件的发送者是否是甲第5章 internet安全练习题1. 单项选择题(1)SSL指的是( )。A加密认证协议 B安全套接层协议C授权认证协议 D安全通道协议(2)以下不

10、属于pgp加密算法特点的是( )。A计算量大 B处理速度慢C使用两个密码 D适合加密长数据(3)pgp可以实现数字签名,以下关于数字签名说法正确的是( )。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题(4)CA指的是( )。A证书授权 B加密认证C虚拟专用网 D安全套接层(5) HTTPS 是一种安全的 HTTP 协议,它使用 ( ) 来保证信息安全,使用 ( ) 来发送和接收报文。( ) AIPSec BSSL CSET DSSH( ) ATCP 的 4

11、43 端口 BDP 的 443 端口 CTCP 的 80 端口 D UDP 的 80 端口第6章 恶意代码练习题1. 单项选择题(1) 计算机病毒是( )。A编制有错误的计算机程序B设计不完善的计算机程序C已被破坏的计算机程序D以危害系统为目的的特殊的计算机程序(2)以下关于计算机病毒的特征说法正确的是( )。A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性(3) 计算机病毒是一段可运行的程序,它一般( )保存在磁盘中。A作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料(4)

12、 下列措施中,( )不是减少病毒的传染和造成的损失的好办法。A重要的文件要及时、定期备份,使备份能反映出系统的最新状态B外来的文件要经过病毒检测才能使用,不要使用盗版软件C不与外界进行任何交流,所有软件都自行开发D定期用抗病毒软件对系统进行查毒、杀毒(5) 下列关于计算机病毒的说法中,正确的有:计算机病毒( )。A是磁盘发霉后产生的一种会破坏计算机的微生物B是患有传染病的操作者传染给计算机,影响计算机正常运行C有故障的计算机自己产生的、可以影响计算机正常运行的程序D人为制造出来的、干扰计算机正常工作的程序(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。此特征为计算机病毒

13、的( )。A潜伏性 B传染性 C欺骗性 D持久性(7)计算机病毒的主要危害有( )。A损坏计算机的外观 B干扰计算机的正常运行C影响操作者的健康 D使计算机腐烂2. 填空题(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染病毒。(2)_ _是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(3)冲击波和震荡波都是属于_ _病毒。第7章 防火墙技术练习题1. 单项选择题(1)一般而言,Internet防火墙建立在一个网络的( )。A内部网络与外部网络的交叉点 B每个子网的内部C部分内部网络与

14、外部网络的结合合 D内部子网之间传送信息的中枢(2)下面关于防火墙的说法中,正确的是( )。A防火墙可以解决来自内部网络的攻击 B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能 D防火墙可以防止错误配置引起的安全威胁(3)包过滤防火墙工作在( )。A物理层 B数据链路层C网络层 D会话层(4)防火墙中地址翻译的主要作用是( )。A提供代理服务 B隐藏内部网络地址C进行入侵检测 D防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( )。A假冒IP地址的侦测 B网络地址转换技术C内容检查技术 D基于地

15、址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( )。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是()。A防火墙不能防止内部攻击。B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C防火墙是IDS的有利补充。D防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是( )。A路由器 B主机C三层交换

16、机 D网桥(9)包过滤技术防火墙在过滤数据包时,一般不关心()。A数据包的源地址 B数据包的目的地址C数据包的协议类型 D数据包的内容第8章 网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性 B完整性 C可用性 D可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。A破环数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击(3)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A嗅探程序 B木马程序 C拒绝服务攻

17、击 D缓冲区溢出攻击(4)字典攻击被用于( )。A用户欺骗 B远程登录 C网络嗅探 D破解密码(5)ARP属于( )协议。A网络层 B数据链路层 C传输层 D以上都不是(6)使用FTP协议进行文件下载时( )。A包括用户名和口令在内,所有传输的数据都不会被自动加密B包括用户名和口令在内,所有传输的数据都会被自动加密C用户名和口令是加密传输的,而其它数据则以文明方式传输D用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( )可以远程控制网络中的计算机。Aworm.Sasser.f BWin32.CIHCTrojan.qq3344 DMacro.Melissa(8)关于入

18、侵检测系统的描述,下列叙述中( )是错误的。 A.监视分析用户及系统活动 B.发现并阻止一些已知的攻击活动 C.检测违反安全策略的行为 D.识别已知进攻模式并报警(9)IDS是一种重要的安全技术,其实现安全的基本思想是( ) A.过滤特定来源的数据包 B.过滤发往特定对象的数据包 C.利用网闸行为判断是否安全 D.通过网络行为判断是否安全(10)信号分析有模式匹配、统计分析和完整性分析3种技术手段,其中( )用于事后分析。 A.信息收集 B.统计分析 C.模式匹配 D.完整性分析2. 填空题(1)在以太网中,所有的通信都是_的。(2)网卡一般有4种接收模式:单播、_、_、_。(3)Sniffe

19、r的中文意思是_。(4)_攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_程序。(6)IETF(Internet工程 任务组)将一个入侵检测系统分为4个组件,4个组件中包括事件生成器、响应单元和事件数据库。(7)IDS是指,按照检测对象,分为基于主机的检测和;按照检测理论而言,又可以分为异常检测和。3. 综合应用题木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发

20、出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)(11)【问题1】ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。(1)AICMP BRARP CARP D以上都是【问题2】在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后

21、才可以发送应答包。备选答案:(2)A单播 B多播 C广播 D任意播(3)A单播 B多播 C广播 D任意播(4)A规定 B没有规定【问题3】ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。备选答案:(5)A只有感染ARP木马时才会 B没有感染ARP木马时也有可能 C感染ARP木马时一定会 D感染ARP木马时一定不会(6)A网关IP地址 B感染木马的主机IP地址 C网络广播IP地址 D被

22、攻击主机IP地址(7)A网关MAC地址B被攻击主机MAC地址C网络广播MAC地址D感染木马的主机MAC地址【问题4】网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。C: arp(8)备选答案:(8)A-s B-d C-all D-a假设在某主机运行上述命令后,显示如图2.51中所示信息:图2.51 查看主机ARP缓存00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:图2.52 查看感染木马后的主机ARP缓存当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:C: a

23、rp(9)备选答案:(9)A-s B-d C-all D-a之后,重新绑定MAC地址,命令如下:C: arp -s(10)(11)(10)A172.30.0.1 B172.30.1.13 C00-10-db-92-aa-30 D00-10-db-92-00-31(11)A172.30.0.1 B172.30.1.13 C00-10-db-92-aa-30 D00-10-db-92-00-31第9章 VPN技术练习题1. 单项选择题(1)以下关于VPN说法正确的是( )。AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接C

24、VPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能(2)Ipsec不可以做到( )。A认证 B完整性检查C加密 D签发证书(3)IPSec是( )VPN协议标准。A第一层 B第二层 C第三层 D第四层(4)IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立( )。AIP地址 B协议类型 C端口 D安全联盟(5)( )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。AIKE BAHCESP DSSL3 综合应用题WYL公司的网络拓扑结构如图7.36所示,要求配置IPSec VPN使10.10.20.1/24网段能够连通

25、10.10.10.2/24网段,10.10.30.1/24网段不能连通10.10.10.2/24网段。根据要求,回答问题1至问题4。图7.36 WYL公司的网络拓扑结构【问题1】根据网络拓扑图的要求,解释并完成路由器R1上的部分配置。R1(config)# crypto isakmp enable (启用IKE)R1(config)# crypto isakmp (1) 20 (配置IKE策略20)R1(config-isakmp)# authentication pre-share (2) R1(config-isakmp)# exitR1(config)# crypto isakmp ke

26、y 378 address 192.168.2.2 (配置预共享密钥为378)R1(config)# access-list 101 permit ip(3) 0.0.0.255 (4) 0.0.0.255(设置ACL)【问题2】根据网络拓扑图的要求,完成路由器R2上的静态路由配置。R2(config)# ip route (5) 255.255.255.0 192.168.1.1R2(config)# ip route 10.10.30.0 255.255.255.0(6) R2(config)# ip route 10.10.10.0 255.255.255.0 192.168.2.2 【

27、问题3】根据网络拓扑图的要求和R1的配置,解释并完成路由器R3的部分配置。R3(config)# crypto isakmp key(7) address(8) R3(config)# crypto transform-set testvpn ah-md5-hmac esp-des esp-md5-hmac (9) R3(cfg-crypto-trans)# exitR3(config)# crypto map test 20 ipsec-isakmpR3(config-crypto-map)# set peer 192.168.1.1R3(config-crypto-map)# set transform-set(10)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1