《网络信息安全》试题
网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387。
2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中.2。
IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。
3.在IPSec中只能提供认证的安全协议是AH。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度.5.密码学发展过程中的两大里程碑是DES和RSA。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成64比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层.11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13.解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于A.A. 对称加密技术 B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是C.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M'))3.最新的研究和统计表明,安全攻击主要来自B。
A。
接入网 B. 企业内部网 C。
公用IP网 D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。
网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)网络信息安全知识网络竞赛试题一、选择题(每题2分,共40分)1. 下列哪项不属于网络信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 合法性2. 对于密码学而言,以下哪项正确描述了对称加密算法?A. 公钥与私钥不同B. 加密和解密使用相同的密钥C. 安全性依赖于对手算力的限制D. 适用于公钥加密和数字签名3. 下列哪个选项不是控制访问的方法?A. 用户认证B. 访问控制列表(ACL)C. 安全套接字层(SSL)D. 防火墙4. 哪项操作能够提高密码强度?A. 使用短密码B. 使用重复的密码C. 定期更换密码D. 将密码共享给他人5. 下列哪种攻击方式可以最大程度地减少网络协议中的安全漏洞?A. 爆破攻击B. 中间人攻击C. 拒绝服务攻击D. 社交工程攻击二、填空题(每题2分,共20分)1. 网络漏洞利用的常用技术之一是____攻击。
2. 有效的防火墙规则应当具备____。
3. 数字证书中用于验证身份的是____。
4. 常用的防御DDoS攻击的方法之一是____。
5. Payload是指____。
三、问答题(每题10分,共30分)1. 请解释什么是SQL注入攻击,并提供防御措施。
2. 加密是保护网络通信安全的重要手段,请简要介绍对称加密和非对称加密及其区别。
3. 什么是社交工程攻击?请举例说明。
四、案例分析题(每题20分,共40分)1. 某公司的网络系统存在安全隐患,请你作为网络安全专家给出相应的安全建议。
2. 某银行的网站经常遭受DDoS攻击,请你作为网络安全专家给出解决方案。
参考答案:一、选择题1. D2. B3. C4. C5. B二、填空题1. XSS2. 防火墙规则应当具备最小权限原则3. 公钥4. 流量清洗5. Payload是指攻击者在利用漏洞时注入的恶意代码或命令。
三、问答题1. SQL注入攻击是通过在Web应用程序的输入字段中注入恶意的SQL代码,利用数据库系统的漏洞实现非法操作或者窃取数据的一种攻击方式。
2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
《网络信息安全》试题D及答案

《网络信息安全》试题D一、填空题(20空XI分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击___ 和_主动攻击 ______ 。
2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是 ____ windows ___ 。
3. 密钥相同时xx 变换与xx 变换的复合变换是____ 恒等变换___ 。
4. 密码学的两个组成部分是___密码编码学____ 和_____ 密码分析学___ 。
5. 破解单字母替换密码常用的方法是_____ 频率分析法___ 。
6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙 ____ 。
7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8. IDS 是 ___ Intrusion Detection System ___ 的简写。
9. IDS 的两个指标:___漏报率 ____ 和__误报率_____ 。
10. 根据采用的检测技术,IDS可分为_____ 异常检测____ 与—误用检测 ____ 。
11. 蜜网是由___蜜罐主机__ 、____ 防火墙___ 、 ___ IDS ____ 等组成。
12. IPSec 将两个新包头增加到IP 包,这两个报头是___AH _____ 与__ ESP___。
_13. PKI 的体系结构一般为_____树状___ 结构。
二、选择题(20空XI分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B ___ 。
A. 缓存溢出攻击B. 钓鱼攻击C.暗门攻击D.DDOS攻击2. 下列不属于系统安全技术的是__B ____ 。
A. 防火墙B.xxC.认证D.防病毒3. DES 是一种以块为单位进行xx ,一个数据块的大小是____B___。
A. 32 位B.64 位C.128 位D.256 位4. 有一主机专门被用作内部网和外部网的分界线。
网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。
A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。
A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。
A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。
答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。
答案:非法3. 使用()可以保护信息不被窃取。
答案:加密技术4. 验证用户身份的方法有()认证和()认证。
答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。
答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。
网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。
在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。
网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。
其次,网络信息安全关系到经济社会的和平稳定。
再者,网络信息安全关系到企业的竞争力和市场形象。
现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。
2. 请简要介绍一下常见的网络攻击方式以及防范措施。
常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。
黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。
3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。
4.使用DES对64比特的明文加密,生成比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。
6.包过滤器工作在OSI的层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有和两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。
10.计算机病毒检测分为检测和检测。
11.Pakistani Brain属于病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。
A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。
A.64B.108C.128D.1684.Casear密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
A.95/195B.100/195C.95/100D.100/959.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN11.下列那个协议不适合IPSec 。
A.TCPB. IPC. DHCPD.SMTP12.计算机病毒从本质上说。
A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是。
A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是。
A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和。
A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过()端口实现的。
A、21B、23C、445D、338917.使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口18.属于IE共享炸弹的是()A、net use \\192.168.0.1\tanker$ “” /user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、net send 192.168.0.1 tanker19.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。
2.路由器和网桥都是工作于网络层的设备。
3.熵和不确定性是两个既有联系又有区别的概念。
4.按对明文的处理方式密码可以分为分组密码和单钥密码。
5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
6.散列函数在进行鉴别时需要密钥。
7.数字签名和加密是完全相同的两个过程。
8.电路级网关工作在网络层。
9.包过滤可以防范一般的地址假冒和源路由攻击。
10.NAT技术难以解决目前IP地址资源紧张的问题。
四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。
2.列举出网络的加密传输方式。
3.VPN 有那几个实现层次?各个层次代表协议或技术是什么?4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?五、计算(每题10分共30分)1.在RSA 加密算法中,已知:1) p =7,q =3;2)任选随机数e =5(公钥);3)明文m =3。
计算:1)Φ(n)=?,n=?;2)私钥d=?;3)密文c =?。
要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。
2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。
3.Hill 密码:若⎪⎪⎭⎫ ⎝⎛=7,83,11k ,得⎪⎪⎭⎫ ⎝⎛=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。
《网络信息安全》试题(B )一、填空(每空1分共20分)1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI 模型的 协议中。
2. IDEA 加密的每一轮都使用 、 和 三种运算。
3.在IPSec 中只能提供认证的安全协议是 。
4.覆盖型病毒与前/后附加型病毒的最大区别是 。
5.密码学发展过程中的两大里程碑是 和 。
6.PKI 的中文全称是 。
7.数据未经授权不能进行更改的特性叫 。
8.使用DES 对64比特的明文加密,生成 比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。
10.包过滤器工作在OSI 的 层。
11.IPSec 有 和 两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。
13. 解密算法D 是加密算法E 的 。
二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))3.最新的研究和统计表明,安全攻击主要来自。
A. 接入网B. 企业内部网C. 公用IP网D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是。
A. 运行非UNIX的Macintosh机B. XENIXC. 运行Linux的PC机D. UNIX系统6. 数字签名要预先使用单向Hash函数进行处理的原因是。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文7.访问控制是指确定以及实施访问权限的过程。
A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵8.PKI支持的服务不包括。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.IPSec协议和 VPN隧道协议处于同一层。
A. PPTPB. L2TPC. GRED. 以上皆是10.下列协议中,协议的数据可以受到IPSec的保护。
A. TCP、UDP、IPB. ARPC. RARPD. 以上皆可以11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说技术功能较弱,且实现简单。
A.包过滤B.代理服务器C.双宿主机D.屏蔽子网13.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器B.扼流点C.堡垒主机D.网关14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN 。
A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议。
A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性2. 拒绝服务攻击的后果是。
A. 信息不可用B. 应用程序不可用C. 系统宕机D.带宽增加 E. 阻止通信3. 网络安全是在分布网络环境中对提供安全保护。
A. 信息载体B. 信息的处理、传输C. 硬件D. 软件E. 信息的存储、访问4.加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2B.MD4C.MD5D.Cost2560 E.SPA5.计算机安全级别包括()。
A、D级B、C1级C、C2级D、C3级E、B1级6.网络安全应具有以下特征()。
A、保密性B、可靠性C、完整性D、可用性E、可控性7.屏蔽子网防火墙体系结构中的主要组件有()。
A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机8、数字签名方案主要包括的阶段有()。
A、系统初始化B、签名产生C、签名验证D、加密阶段E、解密阶段9、对于密码攻击的方法中,分析破译法可分为()A、穷举法B、确定性分析破译 C 、统计分析破译D、惟密文破译E、已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定()A、防火墙的姿态B、机构的整体安全策略C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境四、判断(每空1分共10分)1.按对明文的处理方式密码可以分为分组密码和序列密码。