网络安全期末考试试题及答案
网络安全考试试题与答案
网络安全考试试题与答案
1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,
不得含有法律、行政法规禁止发布或者传输的信息。
A、下载软件
B、应用软件
C、服务软件
D、信息软件
答案:B
2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和
风险评估等安全服务。
A、网络安全企业化服务体系
B、网络安全社会化服务体系
C、网络安全国际化服务体系
D、网络安全标准化服务体系
答案:B
3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护
能力
A、信息安全
B、网络安全
C、数据安全
D、通信安全
答案:B
4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。
A、网络数据
B、电子数据
C、通信数据
D、流量数据
答案:A
5、网络运营者不得泄露、篡改、毁损其收集的()。
A、家庭信息
B、个人信息
C、企业信息
D、商业信息
答案:B
6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、网络安全基础设备
B、网络安全专用产品
C、网络安全所有设备
D、网络安全特殊设备
答案:B
7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;
网络安全试题及答案(完整版)
Leabharlann Baidu
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
网络安全复习题
一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2. 数据完整性指的是( ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( ) A. DES B. RSA 算法 C. IDEA D. 三重 DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA 中心的公钥 5. 以下不属于代理服务技术优点的是( ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较( ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 7. "DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校 验,剩余部分作为密码的长度?" ( ) A. 56 位 B. 64 位 C. 112 位 D. 128 位 8. 黑客利用 IP 地址进行攻击的方法有:( ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 9. 防止用户被冒名所欺骗的方法是: ( )
网络安全试题及答案
网络安全复习题
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是()
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是()
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是()
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校
验,剩余部分作为密码的长度?" ()
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:()
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
9.防止用户被冒名所欺骗的方法是:()
A.对信息源发方进行身份验证
B.进行数据加密
网络安全考试试题及答案
网络安全考试试题及答案
一、选择题
1. 钓鱼网站是指:
A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A
2. 在网络安全中,DDoS攻击是指:
A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A
3. 网络钓鱼常见手段包括以下哪些?
A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D
二、填空题
1. 下列哪个密码强度最高?
答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)
2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人
三、判断题
1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误
2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确
四、简答题
1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?
答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多
个因素才能通过认证。这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
网络安全试题答案
⽹络安全试题答案
⽹络安全试题
⼀、填空题
1、⽹络安全的特征有:保密性、完整性、可⽤性、可控性。
2、⽹络安全的结构层次包括:物理安全、安全控制、安全服务。
3、⽹络安全⾯临的主要威胁:⿊客攻击、计算机病毒、拒绝服务
4、计算机安全的主要⽬标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别⽽⾔,能够达到C2级的常见操作系统有:UNIX 、
Xenix 、Novell 、Windows NT 。
6、⼀个⽤户的帐号⽂件主要包括:登录名称、⼝令、⽤户标识号、
组标识号、⽤户起始⽬标。
7、数据库系统安全特性包括:数据独⽴性、数据安全性、数据完整
性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采⽤的安全技术有:⽤户标识和鉴定、存取控制、数据分
级、数据加密。
10、计算机病毒可分为:⽂件病毒、引导扇区病毒、多裂变病毒、秘
密病毒、异性病毒、宏病毒等⼏类。
11、⽂件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学
13、⽹络安全涉及的内容既有技术⽅⾯的问题,也有管理⽅⾯的问题。
14、⽹络安全的技术⽅⾯主要侧重于防范外部⾮法⽤户的攻击。
15、⽹络安全的管理⽅⾯主要侧重于防⽌内部⼈为因素的破坏。
16、保证计算机⽹络的安全,就是要保护⽹络信息在存储和传输过程中的保密性、完整性、可⽤性、可控性和真实性。
17、传统密码学⼀般使⽤置换和替换两种⼿段来处理消息。
18、数字签名能够实现对原始报⽂的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
网络安全试题及答案1
网络安全试题及答案1
网络安全试题
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是( C )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B )
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是( D )
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较( B )
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为
密码的长度?" ( B )
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:( A )
A.IP欺骗
B.解密
C.窃取口令
9.防止用户被冒名所欺骗的方法是:( A )
网络攻防期末考试试题及答案
网络攻防期末考试试题及答案
一、选择题(每题2分,共20分)
1. 网络攻击的主要目的不包括以下哪一项?
A. 窃取信息
B. 破坏系统正常运行
C. 增强网络安全
D. 进行网络诈骗
答案:C
2. 以下哪个不是常见的网络攻击手段?
A. 钓鱼攻击
B. 拒绝服务攻击(DoS)
C. 社交工程
D. 网络优化
答案:D
3. 什么是网络防火墙的主要功能?
A. 提供网络加速服务
B. 阻止未授权访问
C. 提供网络存储服务
D. 增强网络带宽
答案:B
4. 在网络安全中,以下哪个协议用于加密数据传输?
A. HTTP
B. FTP
C. HTTPS
D. SMTP
答案:C
5. 以下哪个不是常见的网络防御措施?
A. 安装防病毒软件
B. 定期更新系统补丁
C. 禁用所有网络连接
D. 使用VPN进行远程访问
答案:C
6. 什么是入侵检测系统(IDS)的主要作用?
A. 阻止所有网络流量
B. 检测并响应可疑活动
C. 增强网络带宽
D. 管理网络设备
答案:B
7. 以下哪个是网络钓鱼攻击的典型特征?
A. 要求用户下载安全更新
B. 通过电子邮件发送可疑链接
C. 提供免费的网络服务
D. 强制用户更改密码
答案:B
8. 什么是VPN的主要功能?
A. 提供网络加速服务
B. 保护数据传输安全
C. 管理网络设备
D. 增强网络带宽
答案:B
9. 什么是DDoS攻击?
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 数据驱动攻击
D. 动态域名服务攻击
答案:B
10. 什么是SSL证书的主要作用?
A. 验证网站的真实性
B. 提高网站访问速度
C. 管理网站内容
D. 阻止恶意软件
网络安全考试试题及答案
网络安全考试试题及答案
网络安全是当今社会越来越重要的一个领域,随着互联网的普及和
应用,网络安全问题也日益突出。为了增强广大人民群众的网络安全
意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。
一、选择题
1. 以下哪项不是常见的网络安全威胁?
A. 病毒
B. 地震
C. 木马
D. DDOS攻击
答案:B
2. 以下哪种密码最不安全?
A. 8位字母密码
B. 6位符号密码
C. 10位数字密码
D. 12位混合密码
答案:A
3. 下列关于防火墙的说法中,错误的是?
A. 防火墙可以阻止外部网络对内部网络的攻击
B. 防火墙不需要定期更新软件版本
C. 防火墙可以监控网络流量
D. 防火墙可以设置规则来限制网络访问
答案:B
4. 以下哪种行为容易导致账户被盗?
A. 经常修改密码
B. 使用同一密码登录多个网站
C. 开启二次验证
D. 不在公共网络上登录账户
答案:B
5. 以下哪项不是网络安全常见的防护措施?
A. 添加好友时核实对方身份
B. 点击不明链接
C. 不轻易泄露个人信息
D. 保持系统软件及时更新
答案:B
二、判断题
1. “https”协议比“http”协议更安全。
答案:对
2. 使用相同密码登录多个网站是一种良好的密码管理方法。
答案:错
3. 手机短信验证码是一种安全的身份验证方式。
答案:对
4. 及时备份重要数据可以防止勒索病毒攻击。
答案:对
5. 通过未经授权的网络登录他人账户是犯法的。
答案:对
三、简答题
1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?
答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。
《网络安全技术》试题 A卷(含答案 )
2022~2023学年第一学期期末考试
《网络安全技术》试题 A卷
(适用班级:×××× )
一、单项选择题(20小题,每题1.5分,共30分)
1.《中华人民共和国网络安全法》什么时间正式施行?()
A.2016年11月17日B.2017年6月1日
C.2017年11月17日D.2016年6月1日
2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对
3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间
B. SSL可以对传输的数据进行加密
C.SSL可在开始时协商会话使用的加密算法
D.SSL只能用于Web系统保护
4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件
C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序
C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程
6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块
C.破坏模块 D.感染标志模块
7.对攻击可能性的分析在很大程度上带有()
A. 客观性
B. 主观性
C. 盲目性
D.以上3项
8.可以被数据完整性机制防止的攻击方式是()
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
9.入侵检测系统的检测分析技术主要有两大类,它们是()
A. 特征检测和模型检测
B. 异常检测和误用检测
网络安全试题及答案3篇
网络安全试题及答案
第一篇:网络攻击与防御
网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。网络攻击的形式多种多样,包括但不限于以下几种:
1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。
2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。
3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。
4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。
针对以上几种网络攻击,我们需要采取相应的防御措施。以下是一些常用的网络安全防御措施:
1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。
2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。
3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。
4、备份重要数据:定期备份重要数据,防止被黑客攻击
导致的数据丢失。
5、定期审核系统日志:及时发现异常痕迹,防止黑客悄
然入侵。
总之,网络攻击是一种全球性的问题,防范和对抗网络
攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。
第二篇:网络安全技术
随着互联网的发展,网络安全技术越来越受到重视。网
络安全技术主要包括以下几个方面:
1、加密技术:通过对传输的数据进行加密,防止敏感信
信息安全专业(网络安全)试题及答案
网络安全(信息安全)复习题及答案
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是()
A.保护网络中各系统之间交换的数据:防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是()
A. DES
B. RSA 算法
C. IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
()
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D. CA中心的公钥
5.以下不属于代理服务技术优点的是()
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.DES 是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块其
中一部分用作奇偶校验剩余部分作为密码的长度?”()
A.56位
B. 64位
C. 112位
D.128 位
8.黑客利用 IP地址进行攻击的方法有: ()
A. IP欺骗
B.解密
C.窃取口令
D.发送病毒
9.防止用户被冒名所欺骗的方法是: ()
网络信息安全考试题库及答案
网络信息安全考试题库及答案
一、单选题
1. 网络信息安全的核心目标是什么?
A. 提高网络速度
B. 确保信息的完整性、可用性和保密性
C. 降低网络成本
D. 增加网络设备数量
答案:B
2. 什么是防火墙?
A. 一种防止火灾的设备
B. 一种网络设备,用于监控并控制进出网络的流量
C. 一种网络协议
D. 一种加密算法
答案:B
3. 以下哪项是加密技术的主要目的?
A. 增加数据传输速度
B. 保护数据不被未授权访问
C. 减少存储空间
D. 提高数据的可读性
答案:B
4. 什么是VPN?
A. 虚拟专用网络
B. 虚拟公共网络
C. 虚拟个人网络
D. 虚拟私人网络
答案:A
5. 什么是DDoS攻击?
A. 分布式拒绝服务攻击
B. 数据驱动的安全攻击
C. 动态数据存储攻击
D. 直接数据删除攻击
答案:A
二、多选题
6. 以下哪些措施可以提高网络信息安全?
A. 使用复杂密码
B. 定期更新操作系统和软件
C. 禁用不必要的网络服务
D. 忽略安全警告
答案:A, B, C
7. 常见的网络攻击类型包括哪些?
A. 病毒
B. 木马
C. 钓鱼
D. 广告软件
答案:A, B, C
8. 以下哪些属于网络安全防护的基本策略?
A. 访问控制
B. 身份验证
C. 加密
D. 网络隔离
答案:A, B, C, D
三、判断题
9. 所有网络信息安全问题都可以通过技术手段完全解决。(错误)
10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。(正确)
四、简答题
11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、
网络安全期末考试试题及答案
1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。
混乱原则和扩散原则
混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。
扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字
密钥置换算法的构造准则
设计目标:子密钥的统计独立性和灵活性
实现简单
速度
不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)
种子密钥的所有比特对每个子密钥比特的影响大致相同
从一些子密钥比特获得其他的子密钥比特在计算上是难的
没有弱密钥
(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,
(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制
存在密钥管理问题,密钥也不能过大。
(3)密钥变化够复杂
(4)加密解密运算简单,易于软硬件高速实现
(5)数据扩展足够小,一般无数据扩展。
差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能
2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私
钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。
请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。
答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。
解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))
网络安全 期末试题及答案
网络安全期末试题及答案
一、选择题(每题2分,共40分)
1.以下哪项不是网络安全的基本原则?
A. 机密性
B. 完整性
C. 可用性
D. 隐私性
答案:D
2.下列哪种安全威胁主要通过电子邮件进行传播?
A. 病毒
B. 木马
C. 蠕虫
D. 耳朵
答案:A
3.以下哪项不是密码学的基本概念?
A. 对称加密
B. 非对称加密
C. 数字签名
D. 传输层安全协议
答案:D
4.以下哪种行为属于社会工程学的范畴?
A. 通过暴力手段获取密码
B. 通过电子邮件诱骗用户提供敏感信息
C. 通过网络攻击破解系统
D. 通过软件漏洞窃取数据
答案:B
5.以下哪项不是防火墙的主要功能?
A. 过滤网络流量
B. 监控网络连接
C. 加密数据传输
D. 阻止未授权访问
答案:C
二、简答题(每题10分,共30分)
1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染
的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统
资源导致服务器无法正常运行。攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务
器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断
或变得缓慢。这种攻击方式可以对目标服务器造成严重影响,使其无
法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方
的身份信息和数据的安全性。数字证书由认证机构(CA)颁发,包含
《网络安全》期末考试试题
广东省粤东高级技工学校2021-2021学年度第一学期
非全日制学历班?网络平安?期末考试试题
专业班:姓名:学号:评分:
一、判断题〔每题1分,共20分。将正确答案写在表中:正确为T,错误为F〕
1. 基于IEEE 80
2.1x与Radius的认证方式属于接入认证。〔〕
2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。〔〕
3. 数字签名只能使用非对称加密方式来实现。〔〕
4. 在DNSSEC系统中,只要在DNS效劳器之间进行平安认证,而不需要在DNS客户端进行平安认证。〔〕
5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。〔〕
6. 间谍软件具有计算机病毒的所有特征。〔〕
7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。〔〕
8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。〔〕
9. SMTP协议需要对邮件发送者的身份进行鉴别。〔〕
10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。〔〕
11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其效劳。〔〕
12. 防火墙不具有入侵检测功能。〔〕
13. IPS在将来一定会取代IDS。〔〕
14. 防火墙一般采用“所有未被允许的就是禁止的〞和“所有未被禁止的就是允许的〞两个根本准那么,其中前者的平安性要比后者高。〔〕
15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。〔〕
网络与信息安全技术期末考试题库及答案
网络与信息安全技术期末考试题库
及答案(共7页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
网络与信息安全技术A卷
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。
混乱原则和扩散原则
混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。
扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字
密钥置换算法的构造准则
设计目标:子密钥的统计独立性和灵活性
实现简单
速度
不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)
种子密钥的所有比特对每个子密钥比特的影响大致相同
从一些子密钥比特获得其他的子密钥比特在计算上是难的
没有弱密钥
(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,
(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制
存在密钥管理问题,密钥也不能过大。
(3)密钥变化够复杂
(4)加密解密运算简单,易于软硬件高速实现
(5)数据扩展足够小,一般无数据扩展。
差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能
2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私
钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。
请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。
答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。
解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))
(2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得
到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。
3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的
优缺点。
IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。
在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;
而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。
传送模式IP头IPSec头TCP头数据
隧道模式新IP头IPSec头IP头TCP头数据
图 7-2 IPSec的传送模式和通道模式
传送模式下,IPSec模块运行于通信的两个端主机。有如下优点:
(1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。
(2)分担了安全网关的处理负荷。
但同时也具有以下缺点:
(1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。
(2)不能使用私有的IP地址,必须使用公有地址资源。
采用遂道模式,IPSec模块运行于安全网关或主机,IPSec具有以下优点:
1)子网内部的各主机凭借安全网关的IPSec处理透明地得到安全服务。
2)可以在子网内部使用私有IP地址,无需占用公有地址资源。
但同时也具有以下缺点:
1)增加了安全网关的处理负载。
2)无法控制来自子网内部的攻击者。
4.在ssl协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?SSL会话是客户和服务器之间的一种关联,会话是通过握手协议来创建的,会话定义了一个密码学意义的安全参数集合,这些参数可以在多个连接中共享,从而避免每建立一个连接都要进行的代价昂贵的重复协商。
5.vpn有哪些分类?各应用于什么场合?vpn有哪几个实现层次?各层次的代
表协议和技术是什么?
根据VPN所起的作用,可以将VPN分为三类:VPDN、Intranet VPN和Extranet VPN。
(1) VPDN(Virtual Private Dial Network)
在远程用户或移动雇员和公司内部网之间的VPN,称为VPDN。实现过程如下:用户拨号NSP(网络服务提供商)的网络访问服务器NAS(Network Access Server),发出PPP连接请求,NAS收到呼叫后,在用户和NAS之间建立PPP 链路,然后,NAS对用户进行身份验证,确定是合法用户,就启动VPDN功能,与公司总部内部连接,访问其内部资源。
(2) Intranet VPN
在公司远程分支机构的LAN和公司总部LAN之间的VPN。通过Internet这一公共网络将公司在各地分支机构的LAN连到公司总部的LAN,以便公司内部的资源共享、文件传递等。
(3) Extranet VPN
在供应商、商业合作伙伴的LAN和公司的LAN之间的VPN。
按照用户数据是在网络协议栈的第几层被封装,即隧道协议是工作在第二层数据链路层、第三层网络层,还是第四层应用层,可以将VPN协议划分成第二层隧道协议、第三层隧道协议和第四层隧道协议。
第二层隧道协议:主要包括点到点隧道协议(PPTP)、第二层转发协议(L2F),第二层隧道协议(L2TP)、多协议标记交换(MPLS)等,主要应用于构建接入VPN。第三层隧道协议:主要包括通用路由封装协议(GRE)和IPSec,它主要应用于构建内联网VPN和外联网VPN。
第四层隧道协议:如SSL VPN。
1数据链路层,代表协议有PPTP(或L2TP);
2网络层,代表协议有IPSec(或GRE或IP overIP);
3)会话层(或传输层),SSL(或SOCKS)
6.(1)防火墙能实现哪些安全任务?
●(1)集中化的安全管理,强化安全策略
由于Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
●(2)网络日志及使用统计
因为防火墙是所有进出信息必须通路,所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录,对网络存取访问进行和统计
●(3)保护那些易受攻击的服务
防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。
●(4)增强的保密
用来封锁有关网点系统的DNS信息。因此,网点系统名字和IP地址都不要提供给Internet。
●(5)实施安全策略
防火墙是一个安全策略的检查站,控制对特殊站点的访问。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
(2)利用所给资源:外部路由器,内部路由器,参数网络,堡垒主机设计一个防火墙并回答相关问题。
①a.要求:将各资源连接构成防火墙。b:指出次防火墙属于防火墙体系
结构中哪一种。c:说明防火墙各结构的主要作用
A:防火墙的设计思想就是在内部、外部两个网络之间建立一个具有安全控制机制的安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,来实现对内部网服务和访问的安全审计和控制。需要指出的是,防火墙虽然可以在一定程度上保护内部网的安全,但内部网还应有其他的安全保护措施,这是防火墙所不能代替的。
B:属于防火墙体系结构中的屏蔽子网防火墙。