网络安全技术三.docx
- 文档编号:26358453
- 上传时间:2023-06-18
- 格式:DOCX
- 页数:30
- 大小:22.67KB
网络安全技术三.docx
《网络安全技术三.docx》由会员分享,可在线阅读,更多相关《网络安全技术三.docx(30页珍藏版)》请在冰豆网上搜索。
网络安全技术三
网络安全技术(三)
(总分:
127.00,做题时间:
90分钟)
一、选择题
(总题数:
67,分数:
67.00)
1.下列不属于C2级的操作系统是()。
(分数:
1.00)
A.UNIX
B.XENIX
C.WindowsNT
D.Windows98 √
解析:
2.根据红皮书的安全准则,DOS系统的安全级别为()。
(分数:
1.00)
A.D1 √
B.C1
C.C2
D.B1
解析:
3.欧洲的信息技术安全评测准则定义了()个评估级别。
(分数:
1.00)
A.7 √
B.5
C.8
D.4
解析:
4.计算机系统处理敏感信息需要的最低安全级别是()。
(分数:
1.00)
A.D1
B.C1
C.C2 √
D.B1
解析:
5.下列()不是从破译者的角度来看密码分析所面对的问题。
(分数:
1.00)
A.当仅有密文而无明文时,称为“只有密文”问题
B.当能够破译一些明文时,称为“部分明文”问题 √
C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题
D.当能够加密自己所选的一些明文时,称为“选择明文”问题
解析:
6.数据包过滤通常安装在()上。
(分数:
1.00)
A.路由器 √
B.专用的工作站系统
C.局域网网卡
D.以上都不对
解析:
7.SET是一种基于()的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。
(分数:
1.00)
A.IPSec
B.SSL
C.PGP
D.消息流 √
解析:
8.下列说法错误的是()。
(分数:
1.00)
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层协议而进行的
C.主要的渗入威胁有特洛伊木马和陷阱 √
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
解析:
9.下列关于加密的说法错误的是()。
(分数:
1.00)
A.三重DES是一种对称加密算法
B.RivestCipher5是一种不对称加密算法 √
C.不对称加密又称为公开密钥加密,其密钥是公开的
D.RSA和Elgamal是常用的公钥体制
解析:
10.数字签名技术的主要功能是()、发送者的身份认证、防止交易中的抵赖发生。
(分数:
1.00)
A.保证信息传输过程中的完整性 √
B.保证信息传输过程中的安全性
C.接收者身份验证
D.以上都是
解析:
11.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对()。
(分数:
1.00)
A.可用性的攻击 √
B.保密性攻击
C.完整性攻击
D.真实性攻击
解析:
12.下列关于端到端加密说法不正确的是()。
(分数:
1.00)
A.传输过程中,每个结点将收到的密文先解密再加密然后传出 √
B.数据加密在会话的各端是由进程来处理的,加密时报文仍为明文形式
C.它对防止线路“串扰”等搭线窃听,以及防止网络软件泄露等情况非常有效
D.端对端加密方式属于表示层功能
解析:
13.为了预防计算机病毒,应采取的正确措施是()。
(分数:
1.00)
A.每天对硬盘或软盘进行格式化
B.不玩任何计算机游戏
C.不同任何人交流
D.不用盗版软件和来历不明的磁盘 √
解析:
14.S/key口令是一种一次性口令生成方案,它可以抵抗()攻击。
(分数:
1.00)
A.拒绝服务攻击
B.重放攻击 √
C.非服务攻击
D.特洛伊木马
解析:
15.计算机病毒是一段程序代码,一般由传染部分和()两部分组成。
(分数:
1.00)
A.头文件
B.引导部分 √
C.传染部分
D.表现部分
解析:
16.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。
这种网络安全级别是()。
(分数:
1.00)
A.共享级完全
B.部分访问安全
C.用户级安全 √
D.口令级安全
解析:
17.在任何安全系统中,最薄弱的环节是()。
(分数:
1.00)
A.负责分析密钥的人
B.负责指定密钥的人
C.负责使用密钥的人
D.负责保存密钥的人 √
解析:
18.故障管理的功能包括:
()建立和维护差错日志并进行分析。
(分数:
1.00)
A.发现故障
B.接收差错报告并做出反应 √
C.通知用户
D.恢复故障
解析:
19.在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为()。
(分数:
1.00)
A.安全策略 √
B.协议模型
C.加密模型
D.威胁策略
解析:
20.()被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。
(分数:
1.00)
A.DES算法
B.PES算法
C.凯撒密码
D.RSA体制 √
解析:
21.计算机病毒是()。
(分数:
1.00)
A.一种用户误操作的后果
B.一种专用侵蚀硬盘的霉菌
C.一类具有破坏性的文件
D.一类具有破坏性的程序 √
解析:
22.真正安全的密码系统应是()。
(分数:
1.00)
A.即使破译者能够加密任意数量的明文,也无法破译密文 √
B.破译者无法加密任意数量的明文
C.破译者无法破译密文
D.密钥有足够的长度
解析:
23.以下叙述中错误的是()。
(分数:
1.00)
A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的
B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度
C.目前最著名的分开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点 √
D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题
解析:
24.主动攻击不包括()。
(分数:
1.00)
A.假冒 √
B.重放
C.修改消息
D.泄露信息
解析:
25.下列关于RSA加密算法错误的是()。
(分数:
1.00)
A.安全性高
B.公开密钥
C.速度快 √
D.使用方便
解析:
26.网络管理协议是()协议。
(分数:
1.00)
A.网络层 √
B.表示层
C.应用层
D.数据链路层
解析:
27.实体安全主要指计算机()和通信线路的安全性。
(分数:
1.00)
A.网络硬件设备 √
B.软件
C.操作系统
D.应用系统
解析:
28.关于电子邮件下面的说法不正确的是()。
(分数:
1.00)
A.发送电子邮件时,通信双方必须都在场 √
B.电子邮件比人工邮件传送更方便、快捷
C.电子邮件可以同时发送给多个用户
D.在一个电子邮件中,可以发送文字、图像、语音等信息
解析:
29.最古老的一种置换密码是由JuliusCaesar发明的()。
(分数:
1.00)
A.DES算法
B.PES算法
C.凯撒密码 √
D.3DES
解析:
30.一般采用()的管理模型。
(分数:
1.00)
A.管理者一代理 √
B.分层模型
C.客户机/服务器模型
D.可伸缩模型
解析:
31.保密学是研究()或通信安全的科学。
(分数:
1.00)
A.密码系统 √
B.因特网
C.密码体制
D.数据加密
解析:
32.配置管理的目标是为了实现某个特定功能或使()。
(分数:
1.00)
A.网络性能达到最优 √
B.配置得更好
C.安全性更高
D.网络便于管理
解析:
33.选用GERMAN作为密钥,howareyou进行转换密码法加密后变为()。
(分数:
1.00)
A.hyoowuare
B.roohyaewu √
C.ipzbsfzpv
D.以上都不对
解析:
34.在网络管理系统的逻辑模型中,()是网络中具体可以操作的数据。
(分数:
1.00)
A.管理对象 √
B.管理进程
C.管理信息库
D.管理协议
解析:
35.以下不属于防火墙技术的是()。
(分数:
1.00)
A.IP过滤
B.线路过滤
C.应用层代理
D.计算机病毒检测 √
解析:
36.()成为目前最流行的网络管理协议。
(分数:
1.00)
A.SNMP √
B.公共管理信息服务/协议
C.局域网个人管理协议
D.CMOT
解析:
37.关于欧洲安全准则的说法正确的是()。
(分数:
1.00)
A.欧洲共同体准则包括4个级别:
E0、E1、E2、E3
B.欧洲安全准则中,E0等级最高
C.E2级必须对详细的设计有非形式的描述
D.以上都不对 √
解析:
38.TCSEC首次出版于()年。
(分数:
1.00)
A.1983 √
B.1980
C.1990
D.1985
解析:
39.DES加密标准是在()位密钥的控制下,将一个64位明文单元变成64位的密文。
(分数:
1.00)
A.32
B.56 √
C.64
D.128
解析:
40.美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是()。
(分数:
1.00)
A.C1级
B.A1级 √
C.D1级
D.E1级
解析:
41.下列叙述中不是数字签名功能的是()。
(分数:
1.00)
A.防止交易中的抵赖行为发生
B.发送者身份认证
C.保证信息传输过程中的完整性
D.防治计算机 √
解析:
42.特洛伊木马:
攻击者在正常的软件中()一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。
(分数:
1.00)
A.删除
B.复制
C.修改 √
D.隐藏
解析:
43.认证是防止()攻击的重要技术。
(分数:
1.00)
A.主动 √
B.被动
C.黑客
D.偶然
解析:
44.下面关于认证技术的说法中正确的是()。
(分数:
1.00)
A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术
B.身份认证中一个身份的合法拥有者被称为一个实体 √
C.数字签名是八进制的字符串
D.以上都不对
解析:
45.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击。
在下列选项中,属于信息可能受到安全攻击的是()。
(分数:
1.00)
A.中断、修改、截取和陷门
B.中断、修改、捏造和陷门
C.中断、截取、捏造和陷门
D.中断、修改、截取和捏造 √
解析:
46.计算机网络安全是指()。
(分数:
1.00)
A.网络中设备设置环境安全
B.网络使用者的安全
C.网络中可共享资源的安全 √
D.网络中财产的安全
解析:
47.性能管理包括()两大功能。
(分数:
1.00)
A.测试和分析
B.监视与评定
C.监视与调整 √
D.管理与维护
解析:
48.以下关于公钥分发的描述中,错误的是()。
(分数:
1.00)
A.分发公钥不需要保密
B.分发公钥一般需要可信任的第三方
C.数字证书技术是分发公钥的常用技术
D.公钥的分发比较简单 √
解析:
49.PGP不仅用来传递重要的私人邮件,还用来发表公开声明,所有收到声明的人都可以用声明人的()对其进行验证。
(分数:
1.00)
A.数字签名
B.公钥 √
C.密码
D.私钥
解析:
50.网络管理模型是由()国际组织定义的。
(分数:
1.00)
A.IEEE
B.CCITT
C.ISO √
D.OSI
解析:
51.以下关于防火墙技术的描述中,错误的是()。
(分数:
1.00)
A.可以对进出内部网络的分组进行过滤
B.可以布置在企业内部网和因特网之间
C.可以查、杀各种病毒 √
D.可以对用户使用的服务进行控制
解析:
52.关于代换密码法和转换密码法,说法正确的是()。
(分数:
1.00)
A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序 √
B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变
C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序
D.转换密码法和代换密码法都重新安排原文字的顺序
解析:
53.故障管理最主要的作用是()。
(分数:
1.00)
A.快速检查问题并及时恢复 √
B.使网络的性能得到增强
C.提高网络的安全性
D.提高网络的速度
解析:
54.A通过计算机网络给B发消息,说其同意签订合同。
随后A反悔,不承认发过该条消息。
为了防止这种情况发生,应在计算机网络中采用
()。
(分数:
1.00)
A.消息认证技术
B.数据加密技术
C.防火墙技术
D.数字签名技术 √
解析:
55.被动攻击的特点是()传送。
其目的是获得正在传送的消息。
(分数:
1.00)
A.偷听或监视 √
B.假冒
C.泄露消息
D.信息被发往错误的地址
解析:
56.下列不对明文字母进行交换的加密方法是()。
(分数:
1.00)
A.凯撒密码
B.换位密码 √
C.替代密码
D.转轮密码
解析:
57.下列最容易破解的加密方法应是()。
(分数:
1.00)
A.DES加密算法
B.换位密码
C.替代密码 √
D.RSA加密算法
解析:
58.下列不属于主动攻击的是()。
(分数:
1.00)
A.通信量分析 √
B.假冒
C.重放
D.拒绝服务
解析:
59.基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为()。
(分数:
1.00)
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击 √
解析:
60.网络管理标准中定义的功能有()。
(分数:
1.00)
A.4
B.5 √
C.6
D.8
解析:
61.不属于密码学的作用有()。
(分数:
1.00)
A.完整性
B.鉴别
C.压缩 √
D.抵抗
解析:
62.关于美国国防部安全准则的说法正确的是()。
(分数:
1.00)
A.它定义了4个级别:
A、B、C、D,其中A级别最高
B.B3级成为结构化保护
C.Windows98能够达到C2级
D.B1级不支持多级安全 √
解析:
63.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。
这种网络安全级别是()。
(分数:
1.00)
A.共享级安全
B.部分访问安全
C.用户级安全 √
D.口令安全
解析:
64.电信管理网中主要使用的协议是()。
(分数:
1.00)
A.SNMP
B.RMON
C.CMIS/CMIP √
D.LMMP
解析:
65.数字签名是数据的接收者用来证实数据的发送者身份确定无误的一种方法,目前常采用的数字签名标准是()。
(分数:
1.00)
A.DSS标准 √
B.CRC标准
C.PES标准
D.DSA标准
解析:
66.对明文字母重新排列,并不隐藏它们的加密方法属于()。
(分数:
1.00)
A.置换密码
B.分组密码
C.易位密码 √
D.序列密码
解析:
67.应用级网关通常安装在()上。
(分数:
1.00)
A.路由器
B.专用的工作站系统 √
C.局域网网卡
D.以上都不对
解析:
二、填空题
(总题数:
30,分数:
60.00)
68.防火墙设计实现的重点是安全性能和1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
处理速度)
解析:
69.为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间设置1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
防火墙)
解析:
70.加密技术用于网络安全,通常包括1和面向应用服务两种形式。
(分数:
2.00)
填空项1:
__________________ (正确答案:
面向网络)
解析:
71.计算机信息安全的基本要素包括:
机密性、完整性、1、可控性和可审查性。
(分数:
2.00)
填空项1:
__________________ (正确答案:
可用性)
解析:
72.美国国防部安全准则中安全等级最高的是1级。
(分数:
2.00)
填空项1:
__________________ (正确答案:
A)
解析:
73.网络管理共包括五个管理功能:
配置管理、故障管理、1、计费管理和安全管理。
(分数:
2.00)
填空项1:
__________________ (正确答案:
性能管理)
解析:
74.可实现的网络威胁主要包括预防病毒、检测病毒和13种技术。
(分数:
2.00)
填空项1:
__________________ (正确答案:
消毒)
解析:
75.将明文转换成密文的操作类型,密码系统可以分为1和易位密码。
(分数:
2.00)
填空项1:
__________________ (正确答案:
置换密码)
解析:
76.对称加密又称为常规加密,该方案包括5个组成部分:
明文、加密算法、1、密文和解密算法。
(分数:
2.00)
填空项1:
__________________ (正确答案:
共享密钥)
解析:
77.身份认证中一个身份的合法拥有者被称为一个1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
实体)
解析:
78.目前关于认证技术包括:
消息认证、身份认证和1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
数字签名)
解析:
79.将Internet技术用于企业内部而形成的网络称为1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
Intranet)
解析:
80.按明文的处理方法密码系统可分为:
分组密码和1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
序列密码)
解析:
81.认证方式主要包括基于PKI的认证、使用摘要算法的认证和13种。
(分数:
2.00)
填空项1:
__________________ (正确答案:
账户名/口令认证)
解析:
82.防火墙主要可以分为1、代理服务器和应用网关等类型。
(分数:
2.00)
填空项1:
__________________ (正确答案:
数据包过滤)
解析:
83.特洛伊木马攻击的威胁类型属于1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
植入威胁)
解析:
84.数字签名和手写签名的区别是,数字签名是0和1的数字串,手写签名是1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
模拟图形)
解析:
85.一种由特定文件得出的不可能由其他文件得出的数据,我们称做1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
数字摘要)
解析:
86.一般而言,1建立在一个网络的内部网络与外部网络的交叉点。
(分数:
2.00)
填空项1:
__________________ (正确答案:
Internet防火墙)
解析:
87.IDEA加密算法采用的密钥长度是1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
128位)
解析:
88.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
拒绝服务攻击)
解析:
89.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是1的攻击。
(分数:
2.00)
填空项1:
__________________ (正确答案:
真实性)
解析:
90.在DES加密算法中用不到的运算是
(分数:
2.00)
填空项1:
__________________ (正确答案:
逻辑与)
解析:
91.电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用1技术。
(分数:
2.00)
填空项1:
__________________ (正确答案:
数字签名)
解析:
92.由Netscape设计的一种为TCP/IP连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
SSL)
解析:
93.在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
陷门)
解析:
94.预防病毒技术有:
1、引导区保护、系统监控与读/写控制(如防病毒卡等)。
(分数:
2.00)
填空项1:
__________________ (正确答案:
加密可执行程序)
解析:
95.目前,防火墙一般可以提供4种服务。
它们是服务控制、方向控制、用户控制和1。
(分数:
2.00)
填空项1:
__________________ (正确答案:
行为控制)
解析:
96.密码系统按明文的处理方法可分为:
1和序列密码。
(分数:
2.00)
填空项1:
__________________ (正确答案:
分组密码)
解析:
97.在网络安全中,修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。
这是对1的攻击。
(分数:
2.00)
填空项1:
__________________ (正确答案:
完整性)
解析:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术