网络安全技术A试卷答案

合集下载

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B。

完整性C. 可用性、可控性、可靠性D。

A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A。

对称加密技术 B. 分组密码技术C. 公钥加密技术D。

单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C。

研究数据保密 D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___.A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。

K A公开(K B秘密(M')) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全技术题库带答案

网络安全技术题库带答案

网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。

答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。

防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。

2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。

答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。

防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。

3、请简述如何使用IPv6解决IPv4地址枯竭的问题。

答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。

通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。

4、请说明如何使用数字证书实现HTTPS通信。

答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。

网络安全技术线上联系题(含答案)

网络安全技术线上联系题(含答案)

网络安全技术线上联系题1、黑客要想控制某些用户,需要把木马程序安装到用户的机机中,实际上安装的是()A、木马的控制端程序B、木马的服务机端程序【正确答案】C、不用安装D、控制端.服务端程序都必需安装2、PGP加密软件采用的加密算法是()A、DESB、RSAC、背包算法【正确答案】D、IDEA3、使用防病毒软件时,一般要求用户经常进行升级,这样做的目的是()A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库【正确答案】D、以上说法的都不对4、防火墙的安全性角度,最好的防火墙结构类型是()A、路由机型B、服务机型C、屏蔽主机结构D、屏蔽子网结构【正确答案】5、计算机网络安全的目标主要有保密性、完整性、可用性、可控性和()A、可靠性【正确答案】B、抗抵赖性C、不可否认性D、可加密性6、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时应选择的进攻手段是()A、缓冲区溢出B、地址欺骗【正确答案】C、拒绝服务D、暴力攻击7、你想发现到达目标网络需要经过哪些路由机,应该使用的命令是()A、pingB、nslookupC、tracert【正确答案】D、Ipconfig8、下列哪项不属于window2000的安全组件()A、访问控制B、强制登陆C、审计D、自动安全更新【正确答案】9、网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的()A、信息安全【正确答案】B、管理安全C、线路安全D、环境安全10、在“保密性”的三个要素中,不包括的是()A、数据保护B、数据隔离C、通信流保护D、通信流隔离【正确答案】11、为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()A、保护地【正确答案】B、直流地C、屏蔽地D、雷击地12、采用特征代码法检测计算机病毒的优点是()A、速度快B、误报警率低【正确答案】C、能检查多态性病毒D、能对付隐蔽性病毒13、下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA【正确答案】14、不属于CIDF体系结构的组件是()A、事件产生机B、事件分析机C、自我防护单元【正确答案】D、事件数据库15、如果一个A类地址的子网掩码中有14个1,它能确定有的子网是()A、32B、8C、64【正确答案】D、12816、用于加密机制主要协议是的()A、HTTPB、FTPC、TELNETD、SSL【正确答案】17、行为否认是对计算机网络的哪种安全属性的破坏()A、保密性B、完整性C、可用性D、不可否认性【正确答案】18、1976年,提出公开密码系统的美国学者是()A、Bauer 和 HIllB、Diffie和Hellman【正确答案】C、Diffie和 BauerD、Hill和Hellman19、“美丽莎”病毒属于()A、DOS病毒【正确答案】B、宏病毒C、网络病毒D、UNIX病毒20、突破网络系统的第一步是()A、口令破解B、利用 TCP/IP 协议的攻击C、源路由选择欺骗D、各种形式的信息收集【正确答案】。

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络安全与实训期末试卷A

网络安全与实训期末试卷A

长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。

多选不给分。

每题 2 分,共40 分)。

1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。

A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。

A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。

A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。

A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。

A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。

A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。

A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。

2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。

[南开大学]-《网络安全技术》在线作业-辅导资料答案

[南开大学]-《网络安全技术》在线作业-辅导资料答案

[南开大学]-《网络安全技术》在线作业试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:()[-A.-]仿射密码[-B.-]维吉利亚[-C.-]轮转密码[-D.-]希尔密码【正确答案】:D2.关于PPP ,以下哪一项描述是最贴切的()[-A.-]PPP 是控制接人控制过程的协议[-B.-]PPP 是鉴别用户身份的协议[-C.-]PPP 是为终端动态分配 IP 地址的协议[-D.-]PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议【正确答案】:A3.在PDR安全模型中最核心的组件是:()[-A.-]策略[-B.-]保护措施[-C.-]检测措施[-D.-]响应措施【正确答案】:A4.以下关于VPN说法正确的是:()[-A.-]VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路[-B.-]VPN指的是用户通过公用网络建立的临时的、安全的连接[-C.-]VPN不能做到信息认证和身份认证[-D.-]VPN只能提供身份认证、不能提供加密数据的功能【正确答案】:B5.关于DES ,以下哪一项描述是正确的()[-A.-]只能通过穷举法解析密钥[-B.-]在现有计算能力下,密钥集已经大到无法解析密钥的程度[-C.-]在现有计算能力下,完成一次加密运算的过程需要很长时间[-D.-]可以通过有限的密文和明文对解析出密钥【正确答案】:A6.关于蠕虫和病毒之间的区别,说法不正确的是()[-A.-]蠕虫与病毒最大的区别在于它自身的主动性和独立性[-B.-]病毒需要插入到宿主文件中,而蠕虫是利用计算机系统的漏洞进行传播[-C.-]病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者[-D.-]病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能【正确答案】:C7.防火墙用于将Internet和内部网络隔离,是()[-A.-]防止Internet火灾的硬件设施[-B.-]网络安全和信息安全的软件和硬件设施[-C.-]保护线路不受破坏的软件和硬件设施[-D.-]起抗电磁干扰作用的硬件设施【正确答案】:B8.以下属于第二层的VPN隧道协议有()[-A.-]IPSec[-B.-]PPTP[-C.-]GRE[-D.-]以上均不是【正确答案】:B9.以下关于CA认证中心说法正确的是()[-A.-]CA认证是使用对称密钥机制的认证方法[-B.-]CA认证中心只负责签名,不负责证书的产生[-C.-]CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份[-D.-]CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心【正确答案】:C10.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.下列_______不是网络管理系统的实现方式。

A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。

A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。

A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。

A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。

A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。

A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。

A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。

网络安全技术A试卷答案

网络安全技术A试卷答案

网络安全技术A试卷答案《网络安全技术》期末A试卷专业、班级姓名学号成绩一、名词解释(每题6分,共30分)1 安全机制安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

2防火墙防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

3数字签名数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。

4报文摘要报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。

5入侵检测入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。

二、填空(每题2分,共10分)1. 网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。

2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__拒绝服务__攻击。

5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。

三、选择题(每题3分共30分)1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。

(a) a级(b)b级(c)c级(d)d级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。

(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击3. 特洛伊木马攻击的威胁类型属于【b】。

(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。

网络安全技术试卷

网络安全技术试卷

网络安全技术试卷网络安全技术试卷一、选择题(每题2分,共10分)1. 以下哪项不是常见的网络攻击方式?A. 木马病毒B. SQL注入C. 电子邮件D. DDOS攻击2. 某公司内部网络中,一台电脑突然发生了蠕虫病毒感染,可能导致的后果有哪些?A. 网络带宽占用过高B. 电脑系统崩溃C. 用户数据泄露D. 暂无后果3. 下列哪个是安全密码的要求?A. 8个字符B. 只包含字母C. 与用户名相同D. 12345678904. 以下哪项是常见的防范网络攻击的措施?A. 更新操作系统和应用程序B. 禁用防火墙C. 使用弱密码D. 下载未经验证的软件5. 对于DDOS攻击,下列哪个选项是正确的?A. 目标是通过传染计算机病毒来实施攻击B. 被攻击的计算机会恢复正常工作C. 通过大量的请求使服务器资源耗尽D. DDOS攻击不会导致网络带宽占用过高二、填空题(每题2分,共10分)1. 指通过非法手段获取用户账号和密码的攻击方式是________。

2. ______________规定了信息系统的安全措施和技术要求。

3. 使用不同的密码对于网络安全非常重要,因为如果密码泄露,那么___________。

4. 网络钓鱼是一种通过伪造合法身份进行欺骗的网络攻击方式,常见的手段有发送钓鱼邮件或者伪造__________。

5. 黑客通过访问公共无线网络嗅探网络数据包,窃取用户的个人信息等,这种攻击方式叫做___________攻击。

三、简答题(每题10分,共20分)1. 什么是加密技术?请列举一种常见的加密算法,并说明其特点。

2. 请简要介绍下防火墙的作用和工作原理。

四、论述题(每题20分,共40分)1. 请简述下DDOS攻击的原理,并阐述下如何防范DDOS攻击。

(可给出具体的防护措施)2. 网络钓鱼是一种常见的网络攻击方式,请简要介绍下网络钓鱼的特点和具体的防范措施。

五、应用题(30分)某公司想要加强对其内部网络的安全防护,为此决定采取以下措施,请给出你的建议并说明原因。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。

随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。

本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。

习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。

网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。

其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。

2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。

3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。

基本功能包括:访问控制、地址转换、反应攻击、日志记录等。

请简述DDoS攻击的原理及防御措施。

DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。

攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。

防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。

2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。

3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。

4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷适用专业:1.计算机网络的安全是指()。

A.网络中设备设置环境的安全 B.网络财产安全C.网络使用者安全D.网络中信息的安全2.信息安全就是防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上理解,需要保证以下()。

A. 保密性和可控性B.完整性C.可用性和不可否认性D.以上所有3.企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击4.网络的发展趋势是()A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击5.对于反弹端口型的木马,()主动打开端口,并处于监听状态。

A.木马的客户端和木马的服务器端B.木马的服务器端和第三服务器C. 木马的客户端和第三服务器D. 以上所有6.网络监听是()。

A. 远程观察一个用户的计算机B. 监视PC系统的运行情况C.监视网络的状态、传输的数据流D.监视一个网站的发展方向7.DDOS攻击破坏了()。

A. 真实性B.保密性C.完整性D. 可用性8.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件 B.个人防火墙 stat D.加密软件N中如果某台计算机受到了ARP欺骗,它发出去的数据包中,()地址是错误的。

A.源IP地址B.目标MAC地址C.源MAC地址 D.目标IP地址10.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。

A.CIH B.Melissa C.I love you D.蠕虫二、填空题(10*2’=20’)1.在实际应用中,一般使用算法对要发送的数据加密,其密钥则使用公开密钥算法加密,这样综合发挥两种加密算法的优点。

2.典型的PKI技术的常见技术包括、和等。

3.VPN技术实现远程接入和管理,保证了传输数据的机密性、、身份验证和。

4.Windows Server 2003中删除C盘默认共享的命令是。

5. Windows Server 2003使用[Ctrl+Alt+Del]组合启动登录,激活了进程。

网络安全试卷及答案

网络安全试卷及答案

网络安全试卷及答案网络安全试卷及答案一、选择题1.下列哪个不属于密码学的基本概念?A.明文B.密文C.密钥D.URL答案:D2.下列哪项不属于网络安全的主要威胁?A.病毒和蠕虫B.黑客攻击C.火灾和地震D.网络钓鱼答案:C3.以下哪种操作不属于安全网络使用的基本原则?A.及时更新操作系统和应用程序B.使用复杂且难以猜测的密码C.定期备份关键数据D.公开分享个人隐私信息答案:D4.下列哪项不属于防火墙的功能?A.监控网络流量B.禁止非授权访问C.过滤恶意软件D.加密数据传输答案:D5.以下哪项不属于强化轻型密码的措施?A.增加密码位数B.使用含有数字、字母和特殊字符的密码C.设置与个人信息有关的密码D.定期更改密码答案:C二、问答题1.简述什么是网络安全?网络安全是指保护计算机网络系统、网络数据和网络服务免受非法访问、使用、泄露、破坏或干扰的一种保护措施和技术体系。

它涉及到信息安全、数据保护、计算机安全、通信安全等多个领域,旨在确保网络的可靠性、可用性和机密性。

2.列举一些常见的网络安全威胁。

常见的网络安全威胁包括:病毒和蠕虫的传播、黑客攻击(如拒绝服务攻击、SQL注入攻击等)、网络钓鱼、恶意软件(如间谍软件、广告软件、勒索软件等)、社会工程学攻击(如假冒身份、欺骗用户等)等。

3.简述防火墙的作用。

防火墙是保护计算机网络安全的重要组成部分,它可以监控网络流量,禁止非授权访问并过滤恶意软件。

通过设置不同的规则和策略,防火墙可以阻止未经授权的外部访问和入侵,确保网络的安全性和机密性。

4.列举一些保护个人网络安全的措施。

保护个人网络安全的措施包括:使用复杂且难以猜测的密码,定期更改密码,及时更新操作系统和应用程序,不随意下载和安装不信任的软件,不点击来自未知来源的链接,定期备份关键数据,谨慎分享个人隐私信息等。

5.如何选择一个安全的密码?选择一个安全的密码可以采取以下几个措施:使用不易被猜测的复杂密码,包括数字、字母和特殊字符,避免使用与个人信息有关的密码,如生日、电话号码等,增加密码的位数,不少于8位,避免使用常见的密码,如"123456"、"password"等,定期更改密码以确保安全性。

网络安全试题(卷)与答案解析

网络安全试题(卷)与答案解析

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战期末考试试题(A 卷)第 一 学期 考试科目:网络安全与攻防实战(闭卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1、下列哪一种扫描技术属于半开放(半连接)扫描?(B ) A.TCP Connect 扫描 B.TCP SYN 扫描 C.TCP FIN 扫描 D.TCP ACK 扫描2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C )A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗3、通过TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D ) A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏5、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

(C)A.共享模式B.交换模式C.混杂模式D.随机模式6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性7、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞8、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除9、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型10、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A.MAC地址B.IP地址C.邮件账户D.以上都不是11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性二、判断题(每小题 2 分,共24 分)1、Nmap是一款优秀的端口扫描工具。

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案网络安全技术试卷一、单项选择题(每小题1分,共30分)1.以下哪一种现象一般不可能是中了木马后引起的?A.计算机的反应速度下降,计算机自动被关机或是重启。

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音。

C.在没有操作计算机时,硬盘灯却闪个不停。

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停。

2.下面有关DES的描述,不正确的是?A.是由XXX、Sun等公司共同提出的。

B.其结构完全遵循Feistel密码结构。

C.其算法是完全公开的。

D.是目前应用最为广泛的一种分组密码算法。

3.“信息安全”中的“信息”是指?A.以电子形式存在的数据。

B.计算机网络。

C.信息本身、信息处理过程、信息处理设施和信息处理都。

D.软硬件平台。

4.下面不属于身份认证方法的是?A.口令认证。

B.智能卡认证。

C.姓名认证。

D.指纹认证。

5.数字证书不包含?A.颁发机构的名称。

B.证书持有者的私有密钥信息。

C.证书的有效期。

D.CA签发证书时所使用的签名算法。

6.套接字层(Socket Layer)位于?A.网络层与传输层之间。

B.传输层与应用层之间。

C.应用层。

D.传输层。

7.下面有关SSL的描述,不正确的是?A.目前大部分Web浏览器都内置了SSL协议。

B.SSL协议分为SSL握手协议和SSL记录协议两部分。

C.SSL协议中的数据压缩功能是可选的。

D.TLS在功能和结构上与SSL完全相同。

8.在基于XXX 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括?A.验证用户身份的合法性。

B.授权用户访问网络资源。

C.对用户进行审计。

D.对客户端的MAC地址进行绑定。

9.在生物特征认证中,不适宜于作为认证特征的是?A.指纹。

B.虹膜。

C.脸像。

D.体重。

10.防止重放攻击最有效的方法是?A.对用户账户和密码进行加密。

B.使用“一次一密”加密方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术A试卷答

TPMK standardization office【 TPMK5AB- TPMK08- TPMK2C- TPMK18】
《网络安全技术》期末A试卷
专业、班级姓名学号成绩
一、名词解释(每题6分,共30分)
1?安全机制
安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

2防火墙
防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

3数字签名
数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。

4报文摘要
报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。

5入侵检测入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。

二、填空(每题2分,共10分)
1.?网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。

??
2.?在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__
3.?为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__
4.?有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__拒绝服务__攻击。

5.?网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。

三、选择题(每题3分共30分)
1.?美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。

(a) a级(b)b级(c)c级(d)d级
2.?基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。

(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击
3.?特洛伊木马攻击的威胁类型属于【b】。

(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁
4.?如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。

(a)常规加密系统(b)单密钥加密系统
(c)公钥加密系统(d)对称加密系统
5.?用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用【a】。

(a)数字签名技术(b)消息认证技术
(c)数据加密技术(d)身份认证技术
6.?以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】(a)私有密钥加密的文件不能用公用密钥解密
(b)公用密钥加密的文件不能用私有密钥解密
(c)公用密钥和私有密钥相互关联
(d)公用密钥和私有密钥不相互关联
7.?以下关于des加密算法和idea加密算法的说法中错误的是:【d】
(a)des是一个分组加密算法,它以64位为分组对数据加密
(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法
(c)des和idea均为对称密钥加密算法
(d)des和idea均使用128位(16字节)密钥进行操作
8.?在公钥密码体制中,用于加密的密钥为【a】
(a)公钥?(b)私钥?(c)公钥与私钥?(d)公钥或私钥
9.?在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对【a】。

(a)可用性的攻击(b)保密性的攻击?
(c)完整性的攻击(d)真实性的攻击
10.?以下哪一项不是分组密码的优点?【d】
(a)良好的扩散性?? (b)对插入的敏感程度高
(c)不需要密钥同步? (d)加密速度快
四、简答(每题15分,共30分)
1.?简述密码学与信息安全的关系。

【答】现在网络上应用的保护信息安全的技术如数据加密技术、数字签名技术、消息认证与身份识别技术、防火墙技术以及反病毒技术等都是以密码学为基础的。

电子商务中应用各种支付系统如智能卡也是基于密码学来设计的,可以说密码学是信息安全技术的基础。

由此可见现代密码学的应用非常广泛。

现在任何企业、单位和个人都可以应用密码学来保护自己的信息安全。

2.?密码分析主要有哪些方式?各有何特点?
【答】密码分析(或称攻击)可分为下列四类:
1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;
3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;
4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

相关文档
最新文档