网络安全基础练习题教学文案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012级计算机网络专业《网络安全基础》试题
一、单选題(每题1分)
1、下列加密协议属于非对称加密的是( A )
A RSA
B DES
C 3DES
D AES
2 、3DES加密协议密钥是()位( A )
A 128
B 56
C 64
D 1024
3、下列不是身份认证的是( C )
A 访问控制
B 智能卡
C 数学证书 D口令
4、下面有关SSL的描述,不正确的是( D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
5、计算机病毒的危害性表现在( B )
A. 能造成计算机部分配置永久性失效
B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果
6、下面有关计算机病毒的说法,描述正确的是( C )
A. 计算机病毒是一个MIS程序
B. 计算机病毒是对人体有害的传染性疾病
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
7、计算机病毒具有( A )
A. 传播性、潜伏性、破坏性
B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
8、目前使用的防杀病毒软件的作用是( B )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
9、非法接收者在截获密文后试图从中分析出明文的过程称为( B )
A. 破译
B. 解密
C. 加密
D. 攻击
10、以下有关软件加密和硬件加密的比较不正确的是( B )
A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D
A. 身份认证的重要性和迫切性
B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性
D. 计算机网络是一个虚拟的世界
12、以下认证方式中最为安全的是 C
A. 用户名+密码
B. 卡+密钥
C. 用户名+密码+验证码
D. 卡+指纹
13、当计算机上发现病毒时最彻底的清除方法为 A
A. 格式化硬盘
B. 用防病毒软件清除病毒
C. 删除感染病毒的文件
D. 删除磁盘上所有的文件
14、木马与病毒的最大区别是 B
A. 木马不破坏文件而病毒会破坏文件
B. 木马无法自我复制而病毒能够自我复制
C. 木马无法使数据丢失而病毒会使数据丢失
D. 木马不具有潜伏性而病毒具有潜伏性
15、经常与黑客软件配合使用的是 D
A. 病毒
B. 蠕虫
C. 木马
D. 间谍软件
16、不属于分组密码体制的是:D
A. DES
B. 3DES
C. AES
D. RSA
17、在理论上不可解密(可实现无条件的安全性)的算法体制是:C
A. 置换密码
B. 代换密码
C. 一次一密
D. 分组密码
二、填空题(每空1分)
18.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。
19. 网络安全在内容上包括4个方面:分别为网络实体安全、软件安全、
数据安全和安全管理。
20. 网络安全在特征上包括5个基本要素:分别为机密性、完整性、可用性、可
控性和可审查性。
21.二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用防火墙技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
22.在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好
的只有通信双方才能了解的信息称为秘钥
23. 在信息加密处理过程中,将密文编码还原为明文的过程称为解密
24.在加密或解密过程中,起重要参与作用的关键性信息称为秘钥
25. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为对称加密和非对称加密。
26. 与病毒相比蠕虫的最大特点是消耗计算机内存和网络带宽。
27. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重效;中止或干扰服务器为合法用户提供服务的行为称为拒绝服务。
28.利用公钥加密数据,然后用私钥解密数据的过程称为验证算法;利用私钥加密数据,然后用公钥解密数据的过程称为签名算法。
29. 扫描技术主要分为基于服务和基于网络两种类型。
30. 计算机安全的三大中心目标是保密性、完整性、可用性
31. 网络攻击可被分为两类主动反击和被动反击。
四、名词解释(每小题4分,共20分)
32.网络安全
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技