网络与信息安全习题集 及答案Word文档下载推荐.docx
- 文档编号:14293461
- 上传时间:2022-10-21
- 格式:DOCX
- 页数:19
- 大小:159.67KB
网络与信息安全习题集 及答案Word文档下载推荐.docx
《网络与信息安全习题集 及答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络与信息安全习题集 及答案Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。
25.DES是一种常用的对称加密算法,其一般的分组长度为()。
A)32位
B)56位
C)64位
D)128位
26.关于RC5加密技术的描述中,正确的是()。
A)它属于非对称加密
B)它的分组长度固定
C)它的密钥长度可变
D)它是在DES基础上开发的
27.对称加密机制的安全性取决于_________________的保密性。
28.以下关于公钥密码体制的描述中,错误的是()。
A)加密和解密使用不同的密钥
B)公钥不需要保密
C)一定比常规加密更安全
D)常用于数字签名、认证等方面
29.以下关于公钥分发的描述中,错误的是()。
A)分发公钥不需要保密
B)分发公钥一般需要可信任的第三方
C)数字证书技术是分发公钥的常用技术
D)公钥的分发比较简单
30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A)私钥
B)数字签名
C)口令
D)公钥
31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A)A的公钥
B)A的私钥
C)B的公钥
D)B的私钥
32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A)防火墙技术
B)数据库技术
C)消息认证技术
D)文件交换技术
33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A)56位
B)64位
C)128位
D)256位
34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A)张三是否有删除该文件的权力
B)张三采用的是那种加密技术
C)该命令是否是张三发出的
D)张三发来的数据是否有病毒
35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___________。
36.以下关于数字签名的描述中,错误的事()。
A)数字签名可以利用公钥密码体制实现
B)数字签名可以保证消息内容的机密性
C)常用的公钥数字签名算法有RSA和DSS
D)数字签名可以确认消息的完整性
37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础之上。
38.关于数字签名的描述中,错误的是()。
A)可以利用公钥密码体制
B)可以利用对称密码体制
C)可以保证消息内容的机密性
D)可以进行验证
39.Kerberos是一种网络认证协议,它采用的加密算法是()。
A)RSA
B)PGP
C)DES
D)MD5
40.IPSec不能提供()服务。
A)流量保密
B)数据源认证
C)拒绝重放包
D)文件加密
41.下面关于IPSec的说法错误的是()。
A)它是一套用于网络层安全的协议
B)它可以提供数据源服务
C)它可以提供流量保密服务
D)它只能在IPv4环境下使用
42.以下关于防火墙技术的描述,错误的是()。
A)防火墙分为数据包过滤和应用网关两类
B)防火墙可以控制外部用户对内部系统的访问
C)防火墙可以阻止内部人员对外部攻击
D)防火墙可以分析和监测网络的使用情况
43.关于防火墙技术的描述中,正确的是()。
A)防火墙不能支持网络地址转换
B)防火墙可以布置在企业内部网和Internet之间
C)防火墙可以查、杀各种病毒
D)防火墙可以过滤各种垃圾邮件
44.以下关于防火墙技术的描述,错误的是()。
A)防火墙可以对网络服务类型进行控制
B)防火墙可以对请求服务的用户进行控制
C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制
45.以下关于防火墙技术的描述中,错误的是()。
A)可以对进出内部网络的分组进行过滤
B)可以布置在企业内部网和因特网之间
C)可以查、杀各种病毒
D)可以对用户使用的服务进行控制
46.关于防火墙技术的描述中,错误的是()。
A)可以支持网络地址转换
B)可以保护脆弱的服务
D)可以增强保密性
47.安全威胁可分为()。
A)故意威胁和偶然威胁
B)突然威胁和偶然威胁
C)主动威胁和被动威胁
D)长期威胁和短期威胁
48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A)数据窃听
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
49.对网络的威胁包括()。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
A)①②③
B)②③④⑤
C)①②③④
D)①②③④⑤
50.著名的特洛伊木马的威胁类型属于()。
A)故意威胁
B)植入威胁
C)渗入威胁
D)主动威胁
51.DES加密算法采用的密钥长度是()。
D)53位
52.下面加密算法不属于对称加密的是()。
B)TDEA
C)RSA
D)RC5
53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A)数字签名
B)个人识别码
C)个人特征
D)个人持证
54.在以下认证方式中,最常用的认证方式是()。
A)账户名/口令认证
B)使用摘要算法的认证
C)基于公钥基础设施的认证
D)基于个人特征的认证
55.以下方法不属于个人特征认证的是()。
A)PIN码
B)声音识别
C)虹膜识别
D)指纹识别
56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。
B)公钥
C)数字指纹
D)数字信封
57.基于MD5的一次性口令生成算法是()。
A)PPP认证协议
B)S/Key口令协议
C)Netios协议
D)Kerberos协议
58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A)可信区域划分
B)时间戳
C)防火墙
D)数字签名
59.以下选项中,防火墙无法带来好处的是()。
A)过滤不安全的服务
B)控制对系统的访问
C)代替安全策略
D)增强保密性
60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。
62.加强Web通信安全的方案有:
SSL(安全套接层)和_______________。
二.问答题
1.安全体系结构中定义的安全服务有那几点?
2.ISO7498-2建议的安全机制有那几种?
3.从体系上看,Internet网络安全问题可分为那几个层次?
4.简述单钥体制和双钥体制的主要区别?
5.基于TCP/IP协议的应用层服务主要有几种?
6.认证的方法有那几种?
7.数字签名的功能和作用是什么?
8.简述对称加密和非对称加密的主要区别?
9.网络防病毒工具的防御能力应体现在哪些方面?
10.什么是PKI?
它由哪几部分组成?
11.认证中心有什么功能?
由哪几部分组成?
12.基于PKI的电子商务交易系统实现过程有哪几步?
13.什么是数据包过滤技术?
14.什么是状态检测技术?
15.防火墙体系结构通常分为哪几类?
16.什么是虚拟专用网技术VPN?
17.简述分布式防火墙的基本原理。
18.Windows2000的安全子系统由哪几部分组成?
19.什么是Linux?
20.什么是文件系统?
其安装命令有哪些?
21.什么是配置文件?
它有什么作用?
22.什么是设备别名?
23.操作系统的安全机制有哪些?
24.哪个文件系统在Windows2000中支持本地安全措施?
25.防火墙的任务是什么?
26.防火墙从实现方式上有几种?
《网络与信息安全》综合练习题解答
一.选择题
1.D
2.D
3.A
4.B
5.D
6.C
7.D
8.C
9.可用性
10.完整性
11.B
12.B
13.B
14.合法性
15.可用
16.通信量分析
17.C
18.C
19.D
20.被动性
21.B
22.非服务
23.D
24.D
25.C
26.C
27.密钥
28.C
29.D
30.D
31.B
32.C
33.C
34.C
35.次数
36.B
37.散列
38.C
39.C
40.D
41.D
42.C
43.B
44.C
45.C
46.C
47.A
48.B
49.D
50.B
51.B
52.C
53.D
54.A
55.A
56.A
57.B
58.C
59.C
60.特洛伊木马
61.安全散列算法SHA
62.IPsec
二.简答题
(1).答:
一个安全的计算机网络应当能够提供以下的安全服务:
1.认证
认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。
2.访问控制
访问控制是确定不同用户对信息资源的访问权限。
3.数据保密性
数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
4.数据完整性
数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
5.不可否认性
不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。
(2)答:
ISO7498-2建议的安全机制:
1.加密机制
加密机制用于加密数据或流通中的信息,其可以单独使用。
2.数字签名机制
数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。
3.访问控制机制
访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。
4.数据完整性机制
5.认证机制
6.通信业务填充机制
7.路由控制机制
8.公证机制
公证机制是由第三方参与的签名机制。
(3)答:
从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。
(4)答:
单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。
采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。
因此又称为公钥体制或公开密钥密码系统。
(5)答:
主要有:
简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、
远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。
(6)答:
用户或系统能够通过四种方法来证明其身份,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络与信息安全习题集 及答案 网络 信息 安全 习题集 答案