西南民族大学期末考试网络安全基础题型
网络安全基础-期末复习题
网络安全基础-期末复习题网络安全基础期末复习题判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(X)2、最小特权、纵深防御是网络安全原则之一。
(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(√)4、用户的密码一般应设置为16位以上。
(√)5、开放性是UNIX系统的一大特点。
(√)6、密码保管不善属于操作失误的安全隐患。
(X)7、防止主机丢失属于系统管理员的安全管理范畴。
(X)8、我们通常使用SMTP协议用来接收E-MAIL。
(X)9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
(X)10、TCP FIN属于典型的端口扫描类型。
√11、为了防御网络监听,最常用的方法是采用物理传输。
(X)12、NIS的实现是基于HTTP实现的。
(√)13、文件共享漏洞主要是使用NetBIOS协议。
(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。
(√)15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
(√)16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
(√)17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
(X)18、禁止使用活动脚本可以防范IE执行本地任意程序。
(√)19、只要是类型为TXT的文件都没有危险。
(X)20、不要打开附件为SHS格式的文件。
(√)21、BO2K的默认连接端口是600。
(X)22、发现木马,首先要在计算机的后台关掉其程序的运行。
(√)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
(√)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(√)25、不要将密码写到纸上。
(√)26、屏幕保护的密码是需要分大小写的。
(X)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(完整版)网络安全期末试卷及答案
(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。
A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)
网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
最新西南民族大学期末考试网络安全基础题型
选择题1.以下不属于数据加密算法的有(C)。
A.RSAB. ECCC. SETD. DES2.以下不属于数据加密算法的有(D)。
A.MD5B. SHAC. RSAD. AES3. 下面是Feistal结构对称密码算法的是(D)。
A. RSAB. SHARKC. AESD. DES4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。
A. 乘法、约简、平方和模逆B. 平方、乘法、约简和模逆C. 约简、乘法、平方和模逆D. 模逆、约简、乘法和平方5.以下不属于哈希函数的是(B)。
A.SHAB. ECCC. RIPEMDD. MD56.当密钥长度为n比特时,有(B)个可能的穷举对象。
A. nB. 2^nC. n x nD. n^27.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。
A.公钥B. 主机密钥C. 私钥D. 口令9.在身份认证中,(D)属于用户的特征。
A.密钥B. 密钥盘C. 身份证D. 声音10.属于计算机内部威胁的是(A)。
A. 操作系统存在缺陷B. 内部泄密C. 计算机病毒D. 电子谍报11.防火墙能够(B)。
A. 防范恶意的知情者B. 防范通过它的恶意连接C. 防范新的网络安全问题D. 完全防止传送已被病毒感染的软件和文件12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,则需要的密钥个数为(B)。
A. 45B. 66C. 90D. 13213.以下哪个最好的描述了数字证书(A)。
A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据14.入侵检测系统从所监测对象分为(B)。
A. 分布入侵检测系统和集中入侵检测系统B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC. 硬件入侵检测系统和软件入侵检测系统D. B/S架构入侵检测系统和C/S架构入侵检测系统15.计算机病毒通常是(D)。
网络安全技术期末考试
期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。
(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。
4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网。
●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。
局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。
●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。
广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。
广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。
广域网的通信子网主要使用分组交换技术。
广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。
如互联网是世界范围内最大的广域网。
城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。
属宽带局域网。
由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上。
(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service) 的缩写,对应IP地址,并具有将域名转换为IP地址功能的服务器。
其中域名必须对应一个IP地址,而IP/服务IP地址的过程就称为“域名解析”。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络安全 期末试题及答案
网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
网络安全基础知识试题及答案.doc
网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
《网络安全》期末考试试题
c:\iknow\docshare\data\cur_work\广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。
将正确答案写在表中:正确为T,错误为F)1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。
()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
()3. 数字签名只能使用非对称加密方式来实现。
()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
()5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
()6. 间谍软件具有计算机病毒的所有特征。
()7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
()8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
()9. SMTP协议需要对邮件发送者的身份进行鉴别。
()10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。
()11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
()12. 防火墙不具有入侵检测功能。
()13. IPS在将来一定会取代IDS。
()14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
()15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。
()16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
()17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。
()18. VPN全部采用了“网关对网关”的结构。
网络安全考试试题及答案
网络安全考试试题及答案网络安全一、单项选择题(本大题共45分,共15小题,每小题3分)1. SHA-1算法所产生的摘要为()位。
A. A 128B. B 156C. C 160D. D 1922.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,U >/•刖它已经成为Internet ±保密通信的工业标准。
这种协议是()。
A. A IPSecB. B PGPC. C SSLD. D SET3.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改(),A.A消息摘要B.B数字证书C.C数字时间戳D.D防火墙4.下列哪项不是入侵检测系统信息收集的来源,()A. A日志文件B.B网络流量C.C系统目录和文件D.D硬件配置5.DES算法各部件中具有非线性特性的部件是()。
A. A IP置换B. B E置换C. C S 盒D. D P置换6.消息用散列函数处理得到的是()。
A.A公钥B.B私钥C.C数字签名D.D消息摘要7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.A加密B.B解密C.C对称加密D.D数字签名8.关于入侵检测技术,下列哪一项描述是错误的()。
A. A入侵检测系统不对系统或网络造成任何影响B. B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. D基于网络的入侵检测系统无法检查加密的数据流9.包过虑型防火墙一般作用在()。
A.A数据链路层B.B网络层C.C传输层D.D会话层10.下面有关访问控制说法错误的是()。
A. A访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B.B主体对客体的访问受到控制,是一种加强授权的方法C. C任何访问控制策略最终可被模型化为访问矩阵形式。
D. D访问矩阵是实际中使用最多的访问控制技术。
西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案
第1章(16页)3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。
普通安全机制:没有特定osi安全服务或者协议层的机制。
可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。
第2章(42页)1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
4分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
第3章(71页)1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/ 解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。
大学考试试卷《网络安全》及参考答案
网络安全一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是()。
A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。
A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。
A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. DES算法各部件中具有非线性特性的部件是()。
A. A IP置换B. B E置换C. C S盒D. D P置换7. 消息用散列函数处理得到的是()。
A. A 公钥B. B 私钥C. C 数字签名D. D 消息摘要8. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A. A 加密B. B 解密C. C 对称加密D. D 数字签名9. 下列密码属于公钥密码体制的是()。
A. A RSAB. B DESC. C IDEAD. D RC610. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
A. A ECCB. B SHAC. C RSAD. D DES11. 下面有关密钥管理说法错误的是()。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变12. 分组密码的基本加密方法是()和()。
A. A 混乱,扩散B. B 替代,置换C. C 置换,S盒D. D 压缩置换,扩展置换13. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
网络安全基础考试
网络安全基础考试(答案见尾页)一、选择题1. 网络安全的基本目标是什么?A. 防止未经授权的访问B. 保护数据的机密性C. 维护数据的完整性D. 提供数据的可用性2. 在OSI模型中,哪一层负责数据传输?A. 物理层B. 数据链路层C. 网络层D. 传输层3. 以下哪个安全服务可以通过防火墙实现?A. 数据机密性B. 数据完整性C. 身份验证D. 访问控制4. 防火墙的主要功能是什么?A. 包过滤B. 应用代理C. 状态检查D. 加密通信5. 什么是VPN?A. 虚拟专用网络B. 局域网C. 广域网D. 有线网络6. 在信息安全领域,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 哈希函数7. 什么是DMZ(分隔网络)?A. 一个网络安全系统,位于内部网络和外部网络之间,提供对外部网络的访问B. 一个网络安全系统,位于内部网络和外部网络之间,提供对内部网络的访问C. 一个网络安全系统,位于内部网络和外部网络之间,提供对互联网的访问D. 一个网络安全系统,位于内部网络和外部网络之间,提供对内部网络的直接访问8. 以下哪个安全协议用于保护互联网通信?A. SSH(安全外壳协议)B. SSL(安全套接层协议)C. IPsec(互联网协议安全性)D. TLS(传输层安全协议)9. 在网络攻击中,哪种攻击能够导致拒绝服务(DoS)?A. 分布式拒绝服务(DDoS)攻击B. SQL注入攻击C. 跨站脚本(XSS)攻击D. 中间人攻击10. 什么是网络地址转换(NAT)?A. 一种将私有IP地址转换为公共IP地址的技术B. 一种将公共IP地址转换为私有IP地址的技术C. 一种将内部网络地址转换为外部网络地址的技术D. 一种将外部网络地址转换为内部网络地址的技术11. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
网络安全基础测试试卷
网络安全基础测试试卷(答案见尾页)一、选择题1. 在网络安全中,以下哪个因素不是导致网络瘫痪的原因?A. 恶意软件攻击B. 网络硬件故障C. 网络架构不合理D. 网络管理员疏忽2. 以下哪种加密方式在数据传输过程中提供了最强的安全性?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名3. 在OSI模型中,哪一层负责提供网络服务?A. 应用层B. 传输层C. 网络层D. 物理层4. 以下哪个安全机制可以防止未经授权的访问控制?A. 访问控制列表(ACL)B. 安全审计C. 加密D. 入侵检测系统(IDS)5. 在网络安全中,以下哪个术语指的是对数据的保护,以防止未经授权的访问和使用?A. 防火墙B. 入侵检测系统(IDS)C. 反恶意软件软件D. 数据加密6. 在OSI模型中,哪一层负责数据的分组和重新组装?A. 应用层B. 传输层C. 网络层D. 数据链路层7. 以下哪种安全策略可以减少网络攻击的风险?A. 最小权限原则B. 最小特权原则C. 安全审计D. 入侵检测系统(IDS)8. 在OSI模型中,哪一层负责建立、管理和终止网络连接?A. 应用层B. 传输层C. 网络层D. 物理层9. 以下哪种安全工具可以用来扫描网络中的漏洞?A. 漏洞扫描器B. 身份认证工具C. 加密工具D. 入侵检测系统(IDS)10. 在网络安全中,以下哪个概念涉及到对网络通信的监控和分析?A. 入侵检测系统(IDS)B. 防火墙C. 安全审计D. 数据加密11. 在网络安全中,哪种加密算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希函数(如SHA-256)D. 密码学杂凑函数(如MD5)12. 以下哪个网络安全工具用于监控网络流量并识别异常行为?A. 安全信息和事件管理(SIEM)B. 入侵检测系统(IDS)C. 防火墙D. 虚拟专用网络(VPN)13. 在Web应用程序中,哪种安全措施可以防止SQL注入攻击?A. 使用参数化查询B. 输入验证C. 使用Web应用防火墙(WAF)D. 遵循最小权限原则14. 网络安全中的“金三角”是指哪三个元素?A. 密码学算法B. 加密协议C. 密钥管理D. 安全策略15. 在OSI模型中,哪个层次负责数据传输?A. 物理层B. 数据链路层C. 网络层D. 传输层16. 以下哪个网络安全概念描述了保护网络免受未经授权访问的措施?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 加密17. 在无线网络中,哪种加密技术用于保护数据传输?A. WEPB. WPAC. WPA2D. WPA318. 以下哪个网络安全协议用于确保数据的完整性和认证?A. SSL/TLSB. IPsecC. SSHD. TLS19. 在渗透测试中,哪种测试方法模拟了攻击者的行为?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 交互式测试20. 以下哪个网络安全服务提供了托管式网络监控和威胁检测功能?A. 第三方安全服务提供商B. 安全信息和事件管理(SIEM)C. Web应用程序防火墙(WAF)D. 防火墙21. 在网络安全中,以下哪个因素不是导致网络攻击的主要原因?A. 操作系统漏洞B. 黑客技术C. 恶意软件(如病毒、蠕虫)D. 人为错误22. 关于防火墙的功能,以下哪个描述是正确的?A. 防火墙可以完全阻止外部威胁B. 防火墙可以限制特定端口的访问C. 防火墙可以防止内部攻击D. 防火墙可以完全防止数据泄露23. 在OSI模型中,哪一层负责数据传输?A. 应用层B. 表示层C. 会话层D. 传输层24. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 否定D. 渗透25. 以下哪种加密方式是当前电子商务交易中最常用的?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名26. 在网络架构中,以下哪个组件负责将数据从源地址传输到目的地址?A. 路由器B. 交换机C. 集线器D. 中继器27. 在OSI模型中,哪一层提供了网络设备之间的通信服务?A. 物理层B. 数据链路层C. 网络层D. 传输层28. 以下哪个网络安全工具用于扫描网络中的设备并发现潜在的安全风险?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 安全审计工具D. 防火墙29. 在网络攻击中,以下哪种攻击手段是通过篡改协议参数实现的?A. DoS攻击B. SQL注入攻击C. 中间人攻击D. 重放攻击30. 在OSI模型中,哪一层确保了数据包的完整性和可靠性?A. 应用层B. 表示层C. 会话层D. 传输层31. 以下哪个选项是防火墙的主要功能?A. 防御外部攻击B. 防御内部攻击C. 保护内部网络D. 提供加密通信32. 在OSI模型中,哪一层负责数据的分段和重组?A. 应用层B. 表示层C. 会话层D. 数据链路层33. 什么是病毒式营销?A. 通过社交媒体传播的广告B. 一种恶意软件,感染计算机系统C. 通过电子邮件传播的营销活动D. 一种通过口碑传播的营销策略34. 加密算法中的AES代表什么?A. 对称加密算法B. 非对称加密算法C. 哈希算法D. 消息认证码算法35. 以下哪个选项是防火墙的配置原则之一?A. 最小权限原则B. 最大权限原则C. 完整性原则D. 可用性原则36. 在信息安全领域中,哪种风险通常被认为是最低的?A. 物理安全风险B. 网络安全风险C. 计算机犯罪风险D. 人为错误风险37. 以下哪个选项是SSL/TLS协议的作用?A. 身份验证B. 数据加密C. 保密性D. 完整性38. 在渗透测试中,哪种测试方法会模拟黑客攻击?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 红盒测试39. 以下哪个选项是入侵检测系统(IDS)的功能?A. 监控网络流量B. 防御外部攻击C. 检测并报告系统漏洞D. 提供安全审计40. 在密码学中,哪种密码体制要求解密算法与加密算法相同?A. 对称密码体制B. 非对称密码体制C. 几何加密体制D. 混合加密体制二、问答题1. 什么是防火墙?请简述其工作原理。
2022年西南民族大学网络工程专业《计算机网络》科目期末试卷B(有答案)
2022年西南民族大学网络工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、图所示网络中,假设所有域名服务器均采用选代查询方式进行域名解析。
当H4访问规范域名某个的网站时,域名服务器201.1.1.1在完成该域名解析过程中,可能发出DNS查询的最少和最多次数分别是()。
A.0,3B.1,3C.0,4D.1,42、因特网采用的核心技术是()。
A.TCP/IPB.局域网技术C.远程通信技术D.光纤技术3、当路由器无法转发或传送IP数据报时,向初始源站点发回一个()报文。
A.路由重定向B.目标站不可到达C.源抑制D.子网掩码请求4、在因特网中,一个路由器的路由表通常包含()。
A.H的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的IP地址D.目的网络和到达该目的网络路径上的下一个路由器的MAC地址5、在以下几种CSMA协议中,()协议在监听到介质是空闲时仍可能不发送。
A.I-坚持 CSMAB.非坚持CSMAC.p-坚持 CSMAD.以上都不是6、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。
A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道7、下列关于UDP协议的叙述中,正确的是()。
I.提供无连接服务Ⅱ.提供复用/分用服务Ⅲ.通过差错校验,保障可靠数据传输A.仅IB.仅I、ⅡC.仅Ⅱ、ⅢD. I、Ⅱ、IⅢ8、下列网络应用中,()不适合使用UDP。
A.客户/服务器领域B.远程调用C.实时多媒体应用D.远程登录9、UDP数据报比IP数据报多提供了()服务。
A.流量控制B.拥塞控制C.端口功能D.路由转发10、使用浏览器访问某大学Web网站主页时,不可能使用到的协议,是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题1.以下不属于数据加密算法的有(C)。
A.RSAB. ECCC. SETD. DES2.以下不属于数据加密算法的有(D)。
A.MD5B. SHAC. RSAD. AES3.下面是Feistal结构对称密码算法的是(D)。
A.RSAB. SHARKC. AESD. DES4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。
A.乘法、约简、平方和模逆B.平方、乘法、约简和模逆C. 约简、乘法、平方和模逆D. 模逆、约简、乘法和平方5.以下不属于哈希函数的是(B)。
A.SHAB. ECCC. RIPEMDD. MD56.当密钥长度为n比特时,有(B)个可能的穷举对象。
A. nB. 2^nC. n x nD. n^27.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。
A.公钥B. 主机密钥C. 私钥D. 口令9.在身份认证中,(D)属于用户的特征。
A.密钥B. 密钥盘C. 身份证D. 声音10.属于计算机内部威胁的是(A)。
A. 操作系统存在缺陷B. 内部泄密C. 计算机病毒D. 电子谍报11.防火墙能够(B)。
A. 防范恶意的知情者B. 防范通过它的恶意连接C. 防范新的网络安全问题D. 完全防止传送已被病毒感染的软件和文件12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,则需要的密钥个数为(B)。
A. 45B. 66C. 90D. 13213.以下哪个最好的描述了数字证书(A)。
A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据14.入侵检测系统从所监测对象分为(B)。
A. 分布入侵检测系统和集中入侵检测系统B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC. 硬件入侵检测系统和软件入侵检测系统D. B/S架构入侵检测系统和C/S架构入侵检测系统15.计算机病毒通常是(D)。
A. 一条命令B. 一个文件C. 一个标记D. 一段程序代码16.根据加解密密钥是否相同可以将加密算法分为(A)。
A. 非对称型密码体制和对称型密码体制B. 单向函数密码体制和双向函数密码体制C. 分组密码体制和序列函数密码体制D. 不可逆密码体制和双钥数密码体制17.ASE属于(A)。
A. 分组加密算法B. 序列密码算法C. 公钥加密算法D. hash摘要算法18.描述数字信息的接收方能够准确的验证发送方身份的技术术语是(D)。
A. 加密B. 解密C. 对称加密D. 数字签名19.双密钥体制又称非对称密码体制个公开密钥密码体制,它有两个密钥,一个是公开的密钥,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此体制的人自己掌握,两个密钥的关系是(D)。
A. K1和K2相同B. 利用K1容易推出K2C. K1和K2没有任何联系D. 从K1推不出K220.密码分析学是研究在不知道(A)的情况下恢复出明文的科学。
A. 密钥B. 密文C. 加密算法规则D. 解密算法规则21.当密钥长度为8比特时,有(B)个可能的穷举对象。
A. 64B. 256C. 128D. 8!22.在计算机的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 25623.根据攻击者掌握的信息来进行密码分析时,困难程度最大的是(C)。
A. 已知明文攻击B. 选择密文攻击C. 唯密文攻击D. 选择明文攻击24.下列属安全的口令类型的是(B)。
A. 用户名的变形B. 数字和字母的随意组合C. 电话号码D. 生日填空题1.数字签名技术能使数字信息的接受方准确的验证发送方的身份。
2.密码学的两个分支分别是密码编码学和密码分析学。
3.时间戳方式和提问/应答方式都可以有效防止重放攻击。
4.一般来说,产生认证符的方法可以分为信息加密MAC和散列函数。
5.流密码也称序列密码。
6.利用公钥加密算法或安全信道可以实现对称密码的密钥分配。
7.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而是计算机系统在合法的范围内使用。
8.入侵者大致上可以分为假冒用户、违法用户和秘密用户。
9.防火墙的类型包括包过滤器、应用级网关和应用层网关。
10.IPSec既有加密也有认证功能。
11.密文反馈模式可以将任意分组密码转化为流密码。
12.密码学的两个分支分别是:密码编码学和密码分析学。
13.消息认证码可以鉴定消息完整性,消息是否来自其他共享秘钥的发送者。
14.PKI是公钥基础设施的英文缩写。
15.PGP是位于TCP/IP协议栈的应用层。
判断题1. 通过数字签名可以保护信息的抗否认性(✔)。
2. MD5属于公钥加密算法(X)。
3. 双密钥体制又称为非对称密码体制,从它公开的密钥推不出私人密钥(X)。
4. DES属于Feistel结构的密码算法(✔)。
5. 安全性相当的情况下对称加密算法的计算代价大于非对称加密算法(X)。
6. RSA密码体制的困难性是基于离散对数(X)。
7. 安全性相当的情况下ECC比使用RSA计算代价要大(X)。
8. 散列函数能将指定长度的消息映射为固定长度的散列值,即消息摘要(✔)。
9. 访问控制:是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制(✔)。
10. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的(X)。
11.密码学的目标之一是为了保护信息的完整性(✔)。
12.通过计算数据的信息摘要可以检测信息的完整性(✔)。
13.在1978年提出RSA公钥加密算法的人是Diffie和Hellman(X)。
14.RSA密码体制的数学基础是初等数学论证中的Euler定理,它是基于大整数分因子的困难性(✔)。
15.安全性相当的情况下ECC比RSA计算代价要大(X)。
16.常用数字签名算法有:ElGamal、RSA和DSA(✔)。
17.入侵检测系统可以不满足实时性要求(X)。
18.防火墙不仅可以阻断攻击,还能消灭攻击源(X)。
19.防火墙对内部网起了很好的保护作用,并且它是坚不可摧的(X)。
20.ECC属于公钥加密算法(✔)。
解答题第1章(16页)1.3列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
1.4列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
1.5列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。
普通安全机制:没有特定osi安全服务或者协议层的机制。
可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。
第2章(42页)2.1对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.4分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
2.7什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换第3章(71页)3.1消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数3.2什么是MAC:一种认证技术。
利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
3.4对于消息认证,散列函数必须具有什么性质才可以用1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
3.6公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法3.9什么是数字签名:A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。
因此,整个加密的消息就成为一个数字签名。
第4章(108页)4.1列举三种可以把私密秘钥分发给通信双方的方法(1)通过物理方法传递(2)依靠第三方通过物理方式传递(3)一方用旧密钥加密新密钥传递给另一方4.2会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。
这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。
主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。
在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。
在会话和连接结束时,会话密钥被销毁。
4.3什么是密钥分发中心?密钥分发中心(KDC)是一种运行在物理安全服务器上的服务。
KDC维护着领域中(与Windows 中的域相当)所有安全主体(Security Principal)账户信息数据库。
4.7什么是随机数?随机数是专门的随机试验的结果。
4.10什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。
4.13什么叫证书链?在多个CA认证中心之间需要相互认证各自的用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。
第6章(160页)6.2SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。
6.3 SSL记录协议提供了那些服务:机密性和消息完整性。
6.8HTTPS的目的是什么?HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
即HTTP下加入SSL层HTTPS 的安全基础是SSL,因此加密的详细内容就需要SSL。