网络信息安全复习试题.doc

上传人:豆**** 文档编号:28469082 上传时间:2022-07-28 格式:DOC 页数:22 大小:159KB
返回 下载 相关 举报
网络信息安全复习试题.doc_第1页
第1页 / 共22页
网络信息安全复习试题.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《网络信息安全复习试题.doc》由会员分享,可在线阅读,更多相关《网络信息安全复习试题.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date网络信息安全复习试题计算机病毒通常是( )。选择题 1、计算机病毒通常是( C )。 A.一个标记B.一个文件C.一段程序代码D.一条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )解密报文。 A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的( D )问题。 A.机密性B.抗否认性C.可用性

2、D.完整性4、在 RSA 中,若取两个质数 p=7、q=13,则其欧拉函数(n)的值是( B ) A.112B.72 C.84 D.915、RSA 算法建立的理论基础是 ( A ) A.大数分解B.替代和置换C.离散对数D.散列函数6、如果发送方用自己的私钥加密消息,则可以实现 ( B ) 。 A.鉴别 B.保密与鉴别C.保密而非鉴别D.保密性7、如果 A 要和 B 安全通信,则 B 不需要知道 ( D ) 。 A.A 的私钥B.B 的公钥C.B 的私钥 D. A 的公钥 8、通常使用( B ) 验证消息的完整性。 A.对称解密算法B.消息摘要 C.公钥解密算法 D.数字信封9、两个不同的消息

3、摘要具有相同散列值时,称为( C )。 A.签名B.攻击C.冲突D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。 A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为( C )。 A.审计 B.授权 C.身份认证 D.访问控制12、下列哪项技术不能对付重放攻击( B )。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 A.一次性口令机制 B.挑战应答机制 C

4、.线路加密 D.往认证消息中添加随机数13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的 验证码,这是为了对付(D )。 A.窃听攻击 B.选择明文攻击C.危及验证者的攻击 D.重放攻击14、关于认证机构 CA,下列哪种说法是错误的。 (C) A.CA 的核心职能是发放和管理用户的数字证书 B.CA 有着严格的层次结构,其中根 CA 要求在线并被严格保护 C.CA 可以通过颁发证书证明密钥的有效性 D.CA 是参与交易的各方都信任的且独立的第三方机构组织15、密钥交换的最终方案是使用 (D )。 A.消息摘要B.公钥 C.数字信封 D.数字证书 16、CA 用(

5、B )签名得到数字证书。 A.自己的公钥B.自己的私钥 C.用户的公钥 D.用户的私钥17、数字证书是将用户的公钥与其(D )相联系。 A.序列号B.身份C.私钥D.CA18、证书中不含有以下哪项内容 ( D)。 A.主体名 B.颁发机构 C.序列号 D.主体的私钥19、为了验证 CA(非根 CA)的证书,需要使用( C )。 A.该 CA 的公钥 B.用户的公钥 C.上级 CA 的公钥 D.该 CA 的私钥20、网页篡改是针对(B )进行的攻击。 A.网络层 B.应用层 C.表示层 D.传输层21、下面关于病毒的叙述正确的是( A )。 A.ABC 都正确 B.病毒能够自我复制 C.病毒可以

6、是一个程序 D.病毒可以是一段可执行代码22、DDoS 攻击破坏了( C ) 。 A.完整性B.保密性 C.可用性 D.真实性23、从系统结构上来看,入侵检测系统可以不包括 (B )。 A. 分析引擎B.数据源C.响应D.审计24、通用入侵检测框架(CIDF)模型中,( A)的目的是从整个计算环境中获得事件, 并 向系统的其他部分提供此事件。 A.事件数据库 B.事件产生器 C.响应单元 D.事件分析器25、基于网络的入侵检测系统的数据来源主要是 ( D )。 A.系统的审计日志 B.应用程序的事务日志文件 C.系统的行为数据 D. 网络中的数据包26、误用入侵检测技术的核心问题是( D)的建

7、立以及后期的维护和更新。 A.审计日志 B.异常模型 C.规则集处理引擎D.网络攻击特征库 27、防火墙的局限性不包括以下哪项 ( C )。 A.防火墙不能防御绕过了它的攻击 B.防火墙不能消除来自内部的威胁 C.防火墙不能对用户进行强身份认证 D.防火墙不能阻止病毒感染过的程序和文件迸出网络28、IPSec 提供 ( B )层的安全性。 A.物理层 B.网络层 C.应用层 D.运输层29、SSL 层位于( A )与( ) 之间。(secure socket layer) A.应用层,传输层 B.网络层,数据链路层 C.传输层,网络层 D.数据链路层,物理层30、SSL 用于客户机服务器之间相

8、互认证的协议是 ( A )。 A.SSL 握手协议 B.SSL 警告协议 C.SSL 更改密码规范协议 D.SSL 记录协议31、SET 提出的数字签名新应用是(A )。 SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,于1997年6月1日推出的一种新的电子支付模型。 A.双重签名 B.数字时间戳 C.门限签名 D.盲签名32、SSL 协议提供的基本安全服务不包括 ( B )。 A.保证数据完整B.服务器证书 C.加密服务D.认证服务33、SET 的主要目的与(B )有关。 A.浏览器与服务器之间的安全通信 B. Internet 上的安全信

9、用卡付款 C.数字签名 D.消息摘要34、SET 中的(A )不知道付款信用卡的细节。(交易流程中无签发人) A.签发人 B.商家 C.客户 D.付款网关35、代理服务器型防火墙工作在OSI的(A )。 A.应用层 B.传输层 C.数据链路层 D.网络层36、不属于被动防御保护技术的是( D )。 A.密码技术 B.物理保护与安全管理 C.防火墙技术 D.入侵检测系统37、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止( B ) 。 A.IP欺骗 B.暴力攻击 C.缓存溢出攻击 D.木马38、向有限的空间输入超长的字符串是哪一种攻击手段?(D )

10、 A.IP欺骗 B.拒绝服务 C.网络监听 D.缓冲区溢出39、IPSec的组成不包括(A )。(密钥交换协议Internet Key Exchange Protocol) A.MD5 B.IKE C.AH D.ESP40、蜜网陷阱系统属于哪种安全技术策略?(C ) A.防火墙B.加密 C.入侵检测 D. 漏洞扫描41、数字水印属于( B )技术。 A.非对称密码B.信息隐藏 C.密钥管理 D.数字签名42、RSA密码算法属于(D )密码体制。 A.古典 B.单钥 C.对称 D.公钥43、凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是 ( C) 。 A.多表代换密码

11、B.多字母代换密码 C.单表代换密码 D.轮换密码44、不属于PPP认证机制的是( B )。 A.PAP B.AAA C.EAP D.CHAP45、以下协议中,哪个协议包含有安全机制?( D) A.TCP B.IP C.HTTP D.IPSec46、求最大公因子gcd(72,756)=(A ) 。 A.36 B.9 C.18 D.7247、不属于经典密码体制的是( D)。 A.多字母代换密码 B.多表代换密码 C.单表代换密码 D.分组密码48、加密技术主要解决信息安全存在的( A)问题。 A.机密性 B.可用性 C.完整性 D.抗否认性49、漏扫工具Shed的作用是(C)。 A.获取账户口令

12、 B.端口扫描 C.共享目录扫描 D.IIS漏洞扫描50、最大公因子gcd(18,24)= ( A ) 。 A.6 B.3 C.12 D.4简答1、请列举有哪些信息安全隐患?2、简述IPSec中两种工作模式的区别。3、试列举网络各层相关的安全协议。4、简述P盒和S盒的作用。5、简述信息安全的五大特征。6、简要描述配置防火墙的两条基本规则。7、简述网络信息安全的目标。8、简述公钥加密体制用于数字签名和数据保密的区别。9、简述公共入侵检测框架CIDF的组成及基本工作流程。10、简述防火墙的典型体系结构有哪几种?11、简要描述一次完整的网络攻击的过程。12、试述常用的黑客攻击方法有哪些?填空1、认证

13、主要包括 -识别 和 验证- 两种。 2、正整数 n 的 欧拉函数 -是指小于 n 并与 n 互素的非负整数的个数。3、访问控制三要素包括 主体- 、 客体- 和 安全策略 -。 4、根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对公钥(n,e)= (33,)和私钥(n,d) =。5、在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是LanManager(LM)口令散列算法和加密NT版 。 6、根据入侵检测的信息来源不同,可以分为两类:基于 - 主机的IDS和基于 -网络- 的IDS。 7、一个典型的 PKI 应用系统包括五个部分: -

14、CA- 、 -证书库- 、证书作 废系统、密钥备份及恢复系统、应用程序接口。 8、屏蔽子网防火墙是既有 -网络层- 的功能,又能在 应用层- 进行代理, 能从链路层到应用层进行全方位安全处理。 9、根据检测原理,入侵检测系统分为 基于网络的NIDS- 和 基于主机的HIDS- 。 10、根据Shannon原理,设计密码系统的两种基本方法是 -扩散- 和 混淆- 。 11、IPSec 提供 应用层- 层的安全性。 12、计算机网络中的三种加密技术包括 -古典密码- 、-对称密码- 和 -公开密钥-。 13、AH和ESP安全协议的两种工作模式是 -传输模式- 和 隧道模式-。 14、信息安全的基本目标是保护信息的 保密性- 、 完整性 -、 -可用性- 。 15、防火墙设计的基本原则是 no 规则 和 yes规则- 。 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁