北邮网络与信息安全期末复习题含答案

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻《网络与信息安全》综合练习题击

20 .通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交一.选择题换信息的频度和长度。这类安全攻击属于_被动性以下对网络安全管理的描述中,正确的是(D)。_攻击。 1.

21 .从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属D)安全管理的目标是保证重要的信息不被未授权的用户访问。于(2.以下有关网络管理功能的描述中,错误的是(D)。 B)。B)截取攻击

22.网络安全攻击方法可以分为服务攻击与_非服务_ D)安全管理是使网络性能维持在较好水平。攻击。

23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级24.下面不属于对称加密的是(D)。)D1

D)RSA

A别是()。A25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位 C2 ).4Windows NT操作系统能够达到的最高安全级别是(B。B)26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变.Windows D安全级别的是(5.下面操作系统能够达到C2D)。)Ⅲ和ⅣⅢ27.对称加密机制的安全性取决于_密钥_NT Ⅳ.NetWare3.x

的保密性。

28。6.计算机系统处理敏感信息需要的最低安全级别是(C)C)C2 .以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全DWindows 计算机系统具有不同的安全级别,7.其中98的安全等级是()。D )29.以下关于公钥分发的描述中,错误的是(DD1

)。D)公钥的分发比较简单

308.计算机系统具有不同的安全等级,其中.张三从C)CA得到了李四的数字证书,张三可以从该数字证书中得到李四的)的安全等级是(Windows NTC。(C2

D)。 D)公钥

31.在认证过程中,如果明文由可用性网络安全的基本目标是实现信息的机密性、合法性、完整性和9.___。A发送到B,那么对明文进行签名的密钥为

)BA的私钥(B)。。完整性合法性和网络安全的基本目标是保证信息的机密性、10.可用性、___

。(C)32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 B。)破坏数据完整性 C)消息认证技术)恶意添加和修改。这种安全威胁属于(B .以下方法不能用于计算机病毒检测的是(12B128位C)。C B)。)加密可执行程序)33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(”删除。文件服.用户张三给文件服务器发命令,要求将文件“张三程序编辑文当时,计算机都会把文档传送到另一.若每次打开13WordFTP.doc34 )特洛伊木马该命令是否是张三发出的)。C)务器上的认证机制需要确定的主要问题是(CB)程序被黑客植入(Word服务器,那么可以怀疑B。.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆35完整性.网络安全的基本目标是实现信息的机密性、可用性、完整性和14_。____。_次数_的)数字签名可以保证消息)15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统。B36.以下关于数字签名的描述中,错误的事(B __资源,这是对网络内容的

机密性性的攻击。可用_函数散列_.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信1637.数字签名最常用的实现方法建立在公钥密码体制和安全单向_

__息的频度和长度。这类攻击称为通信量分析的基础之上。。

C.下面攻击方法属于被动攻击的是(17)。)C)可以保证消息内容的机密性)通信量分析攻击C。38.关于数字签名的描述中,错误的是(CDES 。C.下面攻击属于非服务攻击的是(18))C 是一种网络认证协议,它采用的加密算法是()。地.Ⅲ源路由攻击.Ⅱ)Ⅱ和ⅢCCKerberos39.)文件加密D)服务。D不能提供(IPSec.40 址欺骗攻击

二.问答题 IPv4环境下使用D)。D)它只能在41.下面关于IPSec的说法错误的是(1. 安全体系结构中定义的安全服务有那几点?C)。C)防火墙可以阻止内部人42.以下关于防火墙技术的描述,错误的是((1).答:一个安全的计算机网络应当能够提供以下的安全服务:员对外部攻击

1.。B)防火墙可以布置在企业内认证43.关于防火墙技术的描述中,正确的是(B)认证就是识别和证实,即识别一个实体的身份和证实该实体身份的之间部网和Internet真实性。。44.以下关于防火墙技术的描述,错误的是(C)C)防火墙可以对网络攻击

2.进行反向追踪访问控制

访问控制是确定不同用户对信息资源的访问权限。45.以下关于防火墙技术的描述中,错误的是(C)。C)可以查、杀各种病毒

3.)故意威胁和偶然威胁数据保密性)47.安全威胁可分为(A。A数据保密性的安全服务是使系统只对授权的用户提供信息,对于未.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行48被授权的使用者,这些信息是不可获得或不可理解的。恶意地添加或修改。这种安全威胁属于()。B)破坏数据完整性B4.②特洛伊木马①假冒③旁路数据完整性)①②③④⑤D49.对网络的威胁包括()。D数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的④陷门⑤授权侵犯控制

防范措施,以保证资源的可获得性。)50.著名的特洛伊木马的威胁类型属于(B。B)植入威胁

5. B)。)56位不可否认性加密算法采用的密钥长度是(51.DESB不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证RSA

C))52.下面加密算法不属于对称加密的是(C。实发生过的操作。)53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D。

D)个人持证

2. ISO7498-2建议的安全机制有那几种?口令认证)账户名A54.在以下认证方式中,最常用的认证方式是()。A/(2)答:码)PIN ISO7498-2建议的安全机制:。A55.以下方法不属于个人特征认证的是()A1A56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。A)私.加密机制:加密机制用于加密数据或流通中的信息,其可以单独使用。钥

2).数字签名机制:口令协议)。BS/Key 数字签名机制是由对信息进行签字和对已签字的

BMD557.基于的一次性口令生成算法是(信息进行证实这样两个过程组成。.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部583)防火墙.访问控制机制:访问控制机制是根据实体的身份及其有关信息来C)C网络之间设置(。决定该实体的访问权限。59 C).以下选项中,防火墙无法带来好处的是(C。)代替安全策略

4.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会.数据完整性机制60

5损害用户的安全。.认证机制

6和安全散.通信业务填充机制MD55、消息摘要MD44.常见的摘要算法有消息摘要61算法算法

相关文档
最新文档