北邮《网络与信息安全》期末复习题(含答案)
信息安全期末试卷及答案

信息安全期末试卷及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 以下哪种攻击方式属于主动攻击?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露3. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD54. 以下哪种协议用于在互联网上进行安全通信?B. HTTPSC. FTPD. SMTP5. 以下哪种技术用于防止恶意软件感染?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份6. 以下哪种安全漏洞属于SQL注入?A. XSSB. CSRFC. SQL注入D. DDoS7. 以下哪种加密算法属于公钥加密算法?A. RSAB. DESC. AES8. 以下哪种安全协议用于实现身份验证和会话管理?A. SSLB. TLSC. SSHD. FTPS9. 以下哪种技术用于保护无线网络?A. WPAB. WPA2C. WPA3D. WEP10. 以下哪种安全漏洞属于缓冲区溢出?A. XSSB. CSRFC. SQL注入D. 缓冲区溢出二、多项选择题(每题3分,共15分)1. 以下哪些属于信息安全的基本原则?A. 保密性B. 完整性C. 可用性D. 可追溯性E. 可审计性2. 以下哪些属于信息安全威胁?A. 恶意软件B. 网络钓鱼C. 拒绝服务攻击D. 信息泄露E. 物理攻击3. 以下哪些属于信息安全防护措施?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份E. 身份验证4. 以下哪些属于信息安全漏洞?A. SQL注入B. XSSC. CSRFD. DDoSE. 物理攻击5. 以下哪些属于信息安全攻击方式?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露E. 物理攻击三、判断题(每题2分,共10分)1. 信息安全是指保护信息系统的硬件、软件、数据、网络等资源免受非法访问、破坏、篡改、泄露等威胁。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性】保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份…向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
【A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
网络与信息安全管理员复习题与参考答案

网络与信息安全管理员复习题与参考答案一、单选题(共83题,每题1分,共83分)1.5类非屏蔽双绞线在100米内可达到()Mb/SA、150B、100C、200D、155正确答案:B2.传统以太网采用的网络互联设备集线器采用()方法传送数据。
A、无线B、广播式C、点对点D、端到端正确答案:B3.下列选项中属于职业道德范畴的是()。
A、员工的技术水平B、人们的内心信念C、企业经营业绩D、企业发展战略正确答案:B4.下列关于防火墙的描述中,错误的是()A、防火墙可以分析和统管网络使用的情况B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、包过滤技术术语是防火墙的一种正确答案:C5.TCP/IP体系结构分为()层。
A、4B、5C、6D、7正确答案:A6.在路由表中存在到达同一个目的网络的多个NextHop,这些路由称之为()。
A、次优路由B、默认路由C、等价路由D、多径路由正确答案:C7.集线器的数据传输方式是()方式。
A、组播B、广播C、IPD、MAE、寻址正确答案:B8.光纤连接器又被称为()?A、路由器B、光驱C、跳线D、光猫正确答案:C9.域名采用()结构,每一层构成一个子域名,子域名之间用圆点隔开。
A、总线形B、链式C、层次D、环形正确答案:C10.计算机网络通信系统是()。
A、文字通信系统B、信号通信系统C、数据通信系统D、电信号传输系统正确答案:C11.静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A12.()主要被用于核心交换机和骨干交换机之间连接。
A、光纤A、铜线B、双绞线C、电话线正确答案:A13.下列存储器中,()的存取速度最快。
A、SDRAM(静态随机存储器)B、DDRAM(动态随机存储器)C、ROM(只读存储器)D、CACHE(高速缓存)正确答案:D14.机房防鼠措施不包括()A、器械防治B、生态防治C、化学防治D、电力防治正确答案:D15.以下关于直连路由说法正确的是()。
《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387。
2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中.2。
IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。
3.在IPSec中只能提供认证的安全协议是AH。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度.5.密码学发展过程中的两大里程碑是DES和RSA。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成64比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层.11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13.解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于A.A. 对称加密技术 B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是C.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M'))3.最新的研究和统计表明,安全攻击主要来自B。
A。
接入网 B. 企业内部网 C。
公用IP网 D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。
信息安全期末试卷及答案

信息安全期末试卷及答案一、单项选择题(每题2分,共20分)1. 以下哪个不是信息安全的基本要素?a. 保密性b. 完整性c. 可用性d. 可控性2. 在信息安全领域,以下哪个术语指的是未经授权访问或修改信息的行为?a. 窃密b. 窃取c. 漏洞d. 攻击3. 以下哪个标准定义了信息系统的安全等级保护?a. GB/T 22239b. GB/T 18336c. GB/T 29239d. GB/T 202714. 以下哪个协议用于在互联网上安全地传输电子邮件?a. SSL/TLSb. FTPc. SMTPd. HTTP5. 以下哪个工具用于检测和修复计算机系统中的安全漏洞?a. 防火墙b. 入侵检测系统c. 安全扫描器d. 防病毒软件6. 以下哪个术语指的是在计算机系统中未经授权创建、修改或删除数据的行为?a. 窃密b. 窃取c. 漏洞d. 恶意软件7. 以下哪个标准定义了信息系统的密码应用基本要求?a. GB/T 39786b. GB/T 22239c. GB/T 18336d. GB/T 292398. 以下哪个术语指的是通过互联网进行的非法入侵和攻击行为?a. 网络钓鱼b. 网络攻击c. 网络病毒d. 网络诈骗9. 以下哪个安全策略原则强调在保证安全的同时,尽量减少对用户的影响?a. 最小化原则b. 均衡性原则c. 易用性原则d. 时效性原则10. 以下哪个术语指的是通过互联网传播的恶意软件?a. 网络钓鱼b. 网络攻击c. 网络病毒d. 网络诈骗二、多项选择题(每题3分,共15分)1. 信息安全的基本要素包括:a. 保密性b. 完整性c. 可用性d. 可控性e. 可追溯性2. 信息安全威胁包括:a. 恶意软件b. 网络攻击c. 漏洞d. 内部威胁e. 自然灾害3. 信息安全防护措施包括:a. 防火墙b. 入侵检测系统c. 防病毒软件d. 安全扫描器e. 数据加密4. 信息安全管理体系包括:a. 安全策略b. 安全组织c. 安全制度d. 安全技术e. 安全培训5. 信息安全风险评估包括:a. 风险识别b. 风险分析c. 风险评估d. 风险控制e. 风险监控三、判断题(每题2分,共10分)1. 信息安全是信息时代的重要保障,对国家、企业和个人都具有重大意义。
网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。
所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。
2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。
3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。
4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。
5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。
6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。
7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。
8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。
9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。
10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。
11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。
“黑”,则表示_________。
12. 安全关联是发送与接收者之间的______关系。
13. VPN可以分为Access VPN 、___________和_____________。
14. 漏洞扫描通常采用基于_________的自动扫描方式。
15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。
网络信息安全复习题
网络信息安全复习题关键信息项:1、网络信息安全的定义和范围:____________________________2、常见的网络攻击类型:____________________________3、网络信息安全的防护措施:____________________________4、数据加密技术的原理和应用:____________________________5、网络安全法律法规:____________________________11 网络信息安全的定义和范围网络信息安全是指保护网络系统中的硬件、软件及数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
其范围涵盖了计算机网络、移动网络、物联网等多个领域,包括网络设备安全、网络通信安全、网络应用安全、数据安全等多个方面。
111 网络设备安全网络设备如路由器、交换机等的安全至关重要。
要确保设备的物理安全,防止未经授权的访问和篡改。
同时,及时更新设备的固件和操作系统,以修复可能存在的安全漏洞。
112 网络通信安全网络通信过程中的数据加密是保障通信安全的重要手段。
采用安全的通信协议,如 SSL/TLS 等,能够有效防止数据在传输过程中被窃取或篡改。
12 常见的网络攻击类型常见的网络攻击类型包括但不限于以下几种:121 恶意软件攻击恶意软件如病毒、蠕虫、木马等可以通过网络传播,感染用户的计算机系统,窃取敏感信息或破坏系统功能。
122 网络钓鱼攻击攻击者通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人信息或登录凭证。
123 DDoS 攻击通过大量的请求使目标服务器瘫痪,无法正常提供服务。
124 SQL 注入攻击利用网站应用程序中的漏洞,向数据库提交恶意的 SQL 语句,获取或篡改数据。
13 网络信息安全的防护措施为了保障网络信息安全,需要采取一系列的防护措施:131 安装防火墙和入侵检测系统防火墙可以阻止未经授权的网络访问,入侵检测系统能够实时监测和预警网络中的异常活动。
信息安全复习题(含答案)
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。
答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。
答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。
答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。
答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。
网络与信息安全--期末复习题知识讲解
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D).D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。
NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D1 8。
计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29。
网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B).B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。
地址欺骗攻击19.下面()攻击属于服务攻击。
D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于_被动性_攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B).B)截取攻击22.网络安全攻击方法可以分为服务攻击与_非服务_攻击.23.关于RC5加密算法的描述中,正确的是(D).D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。
D)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。
C)64位26.关于RC5加密技术的描述中,正确的是(C)。
C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。
28.以下关于公钥密码体制的描述中,错误的是(C).C)一定比常规加密更安全29.以下关于公钥分发的描述中,错误的是(D)。
D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。
D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。
B)A的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。
C)消息认证技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C).C)128位34.用户张三给文件服务器发命令,要求将文件“张三。
doc”删除。
文件服务器上的认证机制需要确定的主要问题是(C)。
C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。
36.以下关于数字签名的描述中,错误的事(B).B)数字签名可以保证消息内容的机密性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。
38.关于数字签名的描述中,错误的是(C).C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。
C)DES 40.IPSec不能提供(D)服务。
D)文件加密41.下面关于IPSec的说法错误的是(D)。
D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是(C).C)防火墙可以阻止内部人员对外部攻击43.关于防火墙技术的描述中,正确的是(B)。
B)防火墙可以布置在企业内部网和Internet之间44.以下关于防火墙技术的描述,错误的是(C)。
C)防火墙可以对网络攻击进行反向追踪45.以下关于防火墙技术的描述中,错误的是(C).C)可以查、杀各种病毒47.安全威胁可分为(A).A)故意威胁和偶然威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改.这种安全威胁属于(B)。
B)破坏数据完整性49.对网络的威胁包括(D).D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯50.著名的特洛伊木马的威胁类型属于(B)。
B)植入威胁51.DES加密算法采用的密钥长度是(B).B)56位52.下面加密算法不属于对称加密的是(C)。
C)RSA53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。
D)个人持证54.在以下认证方式中,最常用的认证方式是(A)。
A)账户名/口令认证55.以下方法不属于个人特征认证的是(A)。
A)PIN码56.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。
A)私钥57.基于MD5的一次性口令生成算法是(B)。
B)S/Key口令协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C).C)防火墙59.以下选项中,防火墙无法带来好处的是(C)。
C)代替安全策略60.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA.62.加强Web通信安全的方案有:SSL(安全套接层)和_IPsec_。
二.问答题1. 安全体系结构中定义的安全服务有那几点?(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。
2.访问控制访问控制是确定不同用户对信息资源的访问权限。
3.数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
4.数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
5.不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。
2. ISO7498—2建议的安全机制有那几种?(2)答:ISO7498—2建议的安全机制:1.加密机制:加密机制用于加密数据或流通中的信息,其可以单独使用。
2.数字签名机制:数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。
3.访问控制机制:访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限.4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制:公证机制是由第三方参与的签名机制.3。
从体系上看,Internet网络安全问题可分为那几个层次?(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。
4。
简述单钥体制和双钥体制的主要区别?(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。
采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密.因此又称为公钥体制或公开密钥密码系统。
5. 基于TCP/IP协议的应用层服务主要有几种?(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。
6。
认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。
1)。
实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。
2)。
密码认证:在计算机网络系统中密码认证通常是用口令。
3)。
生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进行认证。
4).位置认证:该认证的策略是根据用户的位置来决定其身份。
7。
数字签名的功能和作用是什么?(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过.为解决这一问题,就必须利用数字签名技术。
签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。
8。
简述对称加密和非对称加密的主要区别?(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。
非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者.密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。
9. 网络防病毒工具的防御能力应体现在哪些方面?(9)答:网络防病毒工具的防御能力应体现在:1.病毒查杀能力2.对新病毒的反应能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性10。
什么是PKI?它由哪几部分组成?(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。
PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。
11. 认证中心有什么功能?由哪几部分组成?(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。
CA的核心功能就是发放和管理数字证书。
认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。
证书申请受理和审核机构:负责证书的申请和审核。
认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务.12。
基于PKI的电子商务交易系统实现过程有哪几步?(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。