(完整word版)《网络信息安全》试题B及答案
(完整word版)信息安全技术试题和答案

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)网络信息安全知识网络竞赛试题(附答案解析)一、选择题1. 当前最常见的网络攻击方式是什么?A. 电子邮件欺诈B. 病毒感染C. SQL 注入攻击D. DDOS 攻击答案:D解析:DDOS 攻击,即分布式拒绝服务攻击,是当前最常见的网络攻击方式之一。
该攻击通过控制大量被感染的计算机向目标服务器发起大量请求,从而导致目标服务器无法正常运行。
2. 下列哪项措施可以有效防止密码被破解?A. 使用弱密码B. 定期更换密码C. 公开密码D. 多个账户使用相同密码答案:B解析:定期更换密码是减少密码被破解的一种有效措施。
使用弱密码、公开密码、以及多个账户使用相同密码都会增加密码被破解的风险。
3. 在浏览网页时,正确的做法是什么?A. 下载附件后立即点击打开B. 不点击任何链接C. 随意点击链接浏览D. 仔细判断链接的可信度后再点击答案:D解析:在浏览网页时,应仔细判断链接的可信度后再点击。
点击不可信的链接可能导致电脑感染病毒或者遭受钓鱼攻击。
二、判断题1. 使用公共无线网络上网可以确保网络安全。
A. 正确B. 错误答案:B解析:使用公共无线网络上网并不能确保网络安全。
公共无线网络存在被黑客监听或攻击的风险,建议避免在公共无线网络上处理敏感信息。
2. 长度越长的密码越安全。
A. 正确B. 错误答案:A解析:长度越长的密码越安全。
密码的长度是密码强度的关键因素之一,较长的密码更难被破解。
三、问答题1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案解析:网络钓鱼攻击是黑客通过伪装成合法机构或个人的方式,诱骗用户在虚假网页上输入个人敏感信息的一种网络攻击手段。
防范网络钓鱼攻击的方法包括:- 注意识别正规网站,避免点击可疑链接;- 确保在登录页面输入账户信息时,网页地址是正确的;- 定期更新操作系统和浏览器,安装防钓鱼工具;- 不向任何人泄露个人敏感信息。
2. 什么是多重身份认证?为什么多重身份认证对网络安全很重要?答案解析:多重身份认证是在用户登录时需要提供除用户名和密码外的其他身份证明信息,以提高登录的安全性。
(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。
安全b考试题及答案

安全b考试题及答案一、选择题(每题2分,共10分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 计算机病毒的主要传播途径是什么?A. 通过电子邮件B. 通过U盘C. 通过社交软件D. 以上都是答案:D3. 以下哪项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 隐藏数据内容D. 增加数据存储空间答案:D4. 什么是防火墙的主要功能?A. 防止火灾B. 监控网络流量C. 管理文件系统D. 提供网络服务答案:B5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 物理攻击答案:D二、填空题(每题2分,共10分)1. 网络钓鱼是一种通过伪造的电子邮件、网站等手段,诱使受害者泄露___________信息的行为。
答案:个人信息2. 计算机系统中的___________是指系统资源被合法用户以非授权的方式使用。
答案:滥用3. 在网络安全中,___________是指通过技术手段确保数据在传输过程中不被篡改。
答案:数据完整性4. 网络入侵检测系统(IDS)的主要作用是___________和响应网络攻击。
答案:检测5. 密码学中的___________是指使用数学算法对数据进行加密和解密的过程。
答案:加密算法三、简答题(每题10分,共20分)1. 简述什么是社交工程攻击,并给出一个防范措施。
答案:社交工程攻击是一种通过操纵人际关系和心理技巧,诱使目标泄露敏感信息或执行某些操作的攻击方式。
防范措施包括提高员工的安全意识,定期进行安全培训,以及建立严格的信息访问控制机制。
2. 描述什么是双重认证,并说明其安全性为何高于单一认证。
答案:双重认证是一种安全措施,要求用户在登录系统或访问敏感信息时,提供两种不同形式的身份验证。
例如,用户需要同时输入密码和接收到手机上的一次性验证码。
网络与信息安全习题集及答案

网络与信息安全习题集及答案《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。
A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。
A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
(完整word版)网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
2. IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。
3.在IPSec中只能提供认证的安全协议是 AH 。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。
5.密码学发展过程中的两大里程碑是 DES 和 RSA 。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成 64 比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层。
11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13. 解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于 A 。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是 C 。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))3.最新的研究和统计表明,安全攻击主要来自 B 。
A. 接入网B. 企业内部网C. 公用IP网D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是A 。
A. 运行非UNIX的Macintosh机B. XENIXC. 运行Linux的PC机D. UNIX系统6. 数字签名要预先使用单向Hash函数进行处理的原因是 C 。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文7.访问控制是指确定 A 以及实施访问权限的过程。
A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵8.PKI支持的服务不包括 D 。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.IPSec协议和 C VPN隧道协议处于同一层。
A. PPTPB. L2TPC. GRED. 以上皆是10.下列协议中, A 协议的数据可以受到IPSec的保护。
A. TCP、UDP、IPB. ARPC. RARPD. 以上皆可以11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单。
A.包过滤B.代理服务器C.双宿主机D.屏蔽子网13.直接处于可信网络和不可信网络之间的主机称为 C 。
A.FTP服务器B.扼流点C.堡垒主机D.网关14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN A 。
A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议 D 。
A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性2. 拒绝服务攻击的后果是ABCE。
A. 信息不可用B. 应用程序不可用C. 系统宕机D.带宽增加 E. 阻止通信3. 网络安全是在分布网络环境中对ABE提供安全保护。
A. 信息载体B. 信息的处理、传输C. 硬件D. 软件E. 信息的存储、访问4.加密使用复杂的数字算法来实现有效的加密,其算法包括:ABCA.MD2B.MD4C.MD5D.Cost2560 E.SPA5.计算机安全级别包括(ABCE)。
A、D级B、C1级C、C2级D、C3级E、B1级6.网络安全应具有以下特征(ABCDE )。
A、保密性B、可靠性C、完整性D、可用性E、可控性7.屏蔽子网防火墙体系结构中的主要组件有(BCD)。
A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机8、数字签名方案主要包括的阶段有(ABC)。
A、系统初始化B、签名产生C、签名验证D、加密阶段E、解密阶段9、对于密码攻击的方法中,分析破译法可分为(BC)A、穷举法B、确定性分析破译 C 、统计分析破译D、惟密文破译E、已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)A、防火墙的姿态B、机构的整体安全策略C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境四、判断(每空1分共10分)1.按对明文的处理方式密码可以分为分组密码和序列密码。
(√)2.主动攻击和被动攻击的最大区别是是否改变信息的内容。
(√)3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
(√)4.伪造不属于恶意攻击。
(×)5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
与被动攻击相比,不容易被检测到。
(×)6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。
(√)7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。
(√)8.鉴别是防止主动攻击的重要技术。
鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。
(√)9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。
(×)10.散列函数在进行鉴别时需要密钥。
(×)五、简答(每小题5分共25分)1. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
2.列举出网络的加密传输方式。
(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。
3.计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。
4.VPN有哪些分类?各应用于何种场合?(1)内部VPN:如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。
在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。
(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。
拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。
(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。
如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。
其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。
5.现代通信中易受到的攻击有哪些?解决方法是什么?(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、计时篡改;(6)否认抵赖。
至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字签名。
六、计算(每题10分共10分)利用Vigenere密码算法,将明文M=“I love Qufu Normal University very much”,使用密钥K=“teacher”,生成密文C。
要求给出简单的步骤,只给出答案不得分。
解:由密钥K=“teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17。
对明文M=“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。
)密文的计算公式为:c=(m+ki对“I”进行加密:c=(8+19)mod 26=1,即密文为“B”。
对“l”进行加密:c=(11+4)mod 26=15,即密文为“p”。
依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”。