网络安全法试题.docx
- 文档编号:20114444
- 上传时间:2023-04-25
- 格式:DOCX
- 页数:8
- 大小:252.20KB
网络安全法试题.docx
《网络安全法试题.docx》由会员分享,可在线阅读,更多相关《网络安全法试题.docx(8页珍藏版)》请在冰豆网上搜索。
网络安全法试题
网络安全法试题
单位:
姓名职务
一、选择题(38分,每小题2分)
1.以下关于对称加密的说法不正确的是()
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )
A、解密通信数据B、会话拦截C、系统干涉D、修改数据
3.针对窃听攻击采取的安全服务是( )
A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务( )
4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA
5.在保证密码安全中,我们应采取的措施中不正确的是( )
A、不用生日做密码
B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( )
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击
7.入侵检测的目的是( )
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
8.网络的可用性是指( )。
A.网络通信能力的大小
B.用户用于网络维修的时间
C.网络的可靠性
D.用户可利用网络时间的百分比协议。
9.802.11在MAC层采用了().
A、CSMA/CDB、CSMA/CA C、DQDBD、令牌传递
10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器
11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、pingB、nslookup)。
C、tracertD、ipconfig
12.支持安全WEB服务的协议是( )协议。
A、HTTPSB、WINSC、SOAPD、HTTP
13.安全电子邮件使用( )。
A、PGPB、HTTPSC、MIMED、DES
14.公钥基础设施(PKI)的核心组成部分是()。
A、认证机构CAB、X.509标准C、密钥备份和恢复申请初始票据。
D、PKI应用接口系统
15.在Kerberos认证系统中,用户首先向()
A、域名服务器B、认证服务器ASC、票据授予服务器TGSD、认证中心CA
16.以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能对ISP实施维护
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
二、填空题(10分,每空1分)
1.计算机安全主要为了保证计算机的、和
2.安全攻击分为攻击和攻击。
3.IPSec的两种工作模式是模式和传输模式。
4.WPA所使用的加密算法是此种算法支持的密钥位数是位。
5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是位,利用SHA计算出来的报文长度是位。
三、简答题(30分,每小题6分)
1.为什么要设置DMZ?
什么设备要放置在DMZ中?
2.简述什么是拒绝服务攻击。
3.分组密码和流密码的区别是什么?
4.对于散列函数必须具有什么样的性质才可以使用?
5.WPA采用哪些技术加强了WLAN的安全性?
四、应用题(共12分)
1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。
(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?
(3分)
(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?
(3分)
2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。
根据要求回答下面问题。
(1)过程使用的安全协议是,下图中对应的端口应该是。
(2分)
(2)在起用安全通道过程中,参考下图,应该进行的配置是 。
(2分)
(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。
(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手?
采取什么样的措施?
答案
一、选择题(38分,每小题2分)
1-5 B B A B D
6-10B D B B B
11-16 C A A A B C
二、填空题(10分,每空1分)
1.机密性、完整性、可用性
2.主动、被动(被动、主动)
3.传输
4.TKIP、128
5.128、160
三、简答题(30分,每小题6分)
6.为什么要设置DMZ?
什么设备要放置在DMZ中?
参考答案:
通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。
7.简述什么是拒绝服务攻击?
参考答案:
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。
8. 分组密码和流密码的区别是什么?
参考答案:
流密码是一个比特一个比特的加密分组密码是若干比特定长同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现也方便在计算机上软件实现。
9. 在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么?
参考答案:
由公式M = Ce mod n可知,明文M=5 10. WPA采用哪些技术加强了WLAN的安全性?
参考答案:
临时密钥完整性协议TKIP、IEEE02.1x和扩展认证协议EAP。
四、应用题(共12分)
3. 在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。
(1) 公钥(1分),导入对方公钥的作用是:
用于加密给对方传送的数据(2分)
(2) 用于获取私钥(3分)
4. 在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。
根据要求回答下面问题。
(1) SSL或HTTPS(1分)、443(1分)
(2) 选中“要求安全通道(SSL)”复选框,并选中“忽略客户端证书”单选框(2分)
(3) https:
//192.168.1.1(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手?
采取什么样的措施?
主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全法 试题