网络与信息安全习题集 及答案

合集下载

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D。

A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B。

分组密码技术C。

公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C。

研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___.A. K B公开(K A秘密(M’))B。

K A公开(K A公开(M'))C. K A公开(K B秘密(M’))D。

K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络与信息安全习题集-及答案

网络与信息安全习题集-及答案

⽹络与信息安全习题集-及答案《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是()。

A)安全管理不需要对重要⽹络资源的访问进⾏监视。

B)安全管理不需要验证⽤户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。

2.以下有关⽹络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制⽹络的配置信息。

B)故障管理是对⽹络中的故障进⾏定位。

C)性能管理是监视和调整⼯作参数,改善⽹络性能。

D)安全管理是使⽹络性能维持在较好⽔平。

3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最⾼安全级别是()。

A)C1B)C2C)D1D)D25.下⾯操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。

10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。

11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下⽅法不能⽤于计算机病毒检测的是()。

A)⾃⾝校验B)加密可执⾏程序C)关键字检测D)判断⽂件的长度13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP服务器,那么可以怀疑Word程序被⿊客植⼊()。

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。

正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。

B、文件的尺寸变大或者变小,或者时间戳错误。

C、文件被删除。

D、文件已经具备了一个.SRC扩展名。

正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。

也就是使用路由器的一个接口,实现VLAN之间的通信。

A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。

FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。

A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。

A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案1.下面关于IP协议和UDP协议论述正确的是()。

A.IP协议和UDP协议都是为应用进程提供无连接服务的协议B.IP协议在网络层, UDP协议在传输层, 都是唯一的无连接TCP/IP协议C.数据由上层向下层传递时, UDP协议对IP协议透明D、数据由下层向上层传递时, IP协议对UDP协议透明答案:B2.密码策略中, 关于密码复杂性的说法不正确的是()。

A.建议使用大小写字母、数字和特殊字符组成密码B.密码复杂性要求在创建新密码或更改密码时强制执行C.复杂密码可以长期使用D、要求密码有最小的长度, 如六个字符答案:C3.哪个不属于iptables的表()。

A.filterB.natC.mangleD.INPUT答案:D4.IIS管理中, FTP隔离用户配置时, 如果将用户局限于以下目录: (), 则用户不能查看用户主目录下的虚拟目录, 只能查看全局虚拟目录。

A.自定义目录B.在AD中配置的FTP主目录C.用户名物理目录D.用户名目录答案:C5.账户的密码应(), 尤其是当发现有不良攻击时, 更应及时修改复杂密码, 以避免被破解。

A.定期更换B.无需更换C.定期删除D.定期备份答案:A6.()组内的用户可以从远程计算机利用远程桌面服务登录。

A. GuestsB.Backup OperatorserD.Remote Desktop Users答案:D7、关于域名解析不正确的是()。

A.采用自下而上方法B.有递归解析与反复解析两种C.名字解析时只要走一条单向路径D.实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网络或系统停止正常服务, 这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A9、下面是CSRF攻击的工具是()。

A.DeemonB.CSRFTesterC.CSRF-ScannerD.以上全都是答案:D10、恶意代码分析常见有()种方式。

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。

A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。

A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。

A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。

A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。

A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。

A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。

A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。

网络与信息安全管理员习题含答案

网络与信息安全管理员习题含答案

网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。

A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。

"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。

A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。

A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。

A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。

A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。

A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。

A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。

A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。

A)安全管理不需要对重要网络资源的访问进行监视。

B)安全管理不需要验证用户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制网络的配置信息。

B)故障管理是对网络中的故障进行定位。

C)性能管理是监视和调整工作参数,改善网络性能。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。

A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。

A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。

A)病毒B)特洛伊木马C)FTP匿名服务D)陷门14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类攻击称为_________________。

17.下面攻击方法属于被动攻击的是()。

A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18.下面攻击属于非服务攻击的是()。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ19.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅰ和Ⅳ20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类安全攻击属于____________攻击。

21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。

A)中断攻击B)截取攻击C)重放攻击D)修改攻击22.网络安全攻击方法可以分为服务攻击与____________________攻击。

23.关于RC5加密算法的描述中,正确的是()。

A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24.下面不属于对称加密的是()。

A)DESB)IDEAC)TDEAD)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为()。

A)32位B)56位C)64位D)128位26.关于RC5加密技术的描述中,正确的是()。

A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27.对称加密机制的安全性取决于_________________的保密性。

28.以下关于公钥密码体制的描述中,错误的是()。

A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29.以下关于公钥分发的描述中,错误的是()。

A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

A)私钥B)数字签名C)口令D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A)A的公钥B)A的私钥C)B的公钥D)B的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A)56位B)64位C)128位D)256位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。

文件服务器上的认证机制需要确定的主要问题是()。

A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___________。

36.以下关于数字签名的描述中,错误的事()。

A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础之上。

38.关于数字签名的描述中,错误的是()。

A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证39.Kerberos是一种网络认证协议,它采用的加密算法是()。

A)RSAB)PGPC)DESD)MD540.IPSec不能提供()服务。

A)流量保密B)数据源认证C)拒绝重放包D)文件加密41.下面关于IPSec的说法错误的是()。

A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是()。

A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43.关于防火墙技术的描述中,正确的是()。

A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44.以下关于防火墙技术的描述,错误的是()。

A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制45.以下关于防火墙技术的描述中,错误的是()。

A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制46.关于防火墙技术的描述中,错误的是()。

A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性47.安全威胁可分为()。

A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A)数据窃听B)破坏数据完整性C)拒绝服务D)物理安全威胁49.对网络的威胁包括()。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A)①②③B)②③④⑤C)①②③④D)①②③④⑤50.著名的特洛伊木马的威胁类型属于()。

A)故意威胁B)植入威胁C)渗入威胁D)主动威胁51.DES加密算法采用的密钥长度是()。

A)32位B)56位C)64位D)53位52.下面加密算法不属于对称加密的是()。

A)DESB)TDEAC)RSAD)RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。

A)数字签名B)个人识别码C)个人特征D)个人持证54.在以下认证方式中,最常用的认证方式是()。

A)账户名/口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证D)基于个人特征的认证55.以下方法不属于个人特征认证的是()。

A)PIN码B)声音识别C)虹膜识别D)指纹识别56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。

A)私钥B)公钥C)数字指纹D)数字信封57.基于MD5的一次性口令生成算法是()。

A)PPP认证协议B)S/Key口令协议C)Netios协议D)Kerberos协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A)可信区域划分B)时间戳C)防火墙D)数字签名59.以下选项中,防火墙无法带来好处的是()。

A)过滤不安全的服务B)控制对系统的访问C)代替安全策略D)增强保密性60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。

61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。

62.加强Web通信安全的方案有:SSL(安全套接层)和_______________。

二.问答题1.安全体系结构中定义的安全服务有那几点?2.ISO7498-2建议的安全机制有那几种?3.从体系上看,Internet网络安全问题可分为那几个层次?4.简述单钥体制和双钥体制的主要区别?5.基于TCP/IP协议的应用层服务主要有几种?6.认证的方法有那几种?7.数字签名的功能和作用是什么?8.简述对称加密和非对称加密的主要区别?9.网络防病毒工具的防御能力应体现在哪些方面?10.什么是PKI?它由哪几部分组成?11.认证中心有什么功能?由哪几部分组成?12.基于PKI的电子商务交易系统实现过程有哪几步?13.什么是数据包过滤技术?14.什么是状态检测技术?15.防火墙体系结构通常分为哪几类?16.什么是虚拟专用网技术VPN?17.简述分布式防火墙的基本原理。

18.Windows2000的安全子系统由哪几部分组成?19.什么是Linux?20.什么是文件系统?其安装命令有哪些?21.什么是配置文件?它有什么作用?22.什么是设备别名?23.操作系统的安全机制有哪些?24.哪个文件系统在Windows2000中支持本地安全措施?25.防火墙的任务是什么?26.防火墙从实现方式上有几种?《网络与信息安全》综合练习题解答一.选择题1.D2.D3.A4.B5.D6.C7.D8.C9.可用性10.完整性11. B12. B13. B14.合法性15.可用16.通信量分析17. C18. C19. D20.被动性21. B22.非服务23. D24. D25. C26. C27.密钥28. C29. D30. D31. B32. C33. C34. C35.次数36. B37.散列38. C39. C40. D41. D42. C43. B44. C45. C46. C47. A48. B49. D50. B51. B52. C53. D54. A55. A56. A57. B58. C59. C60.特洛伊木马61.安全散列算法SHA62.IPsec二.简答题(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。

相关文档
最新文档