网络安全技术练习题答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
项目1 认识计算机网络安全技术
一、选择题
1.C 2.D 3.D 4.D 5.D 6.A 7.B 8.A 9.A 10.D 11.D
项目2 Windows系统安全加固
一、选择题
1.A 2.C 3.A 4.ABC 5.ABCDE
项目
一、选择题
1.C 2.A 3.C 4.A 5.ABCD
项目4 计算机病毒及防治
5. 无线加密标准主要有___WEP____、___WPA____和___WPA2____三种。
5. Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
项目11 无线网络安全
一、选择题
1.A 2.B 3.D 4.A 5.B 6.B 7.B 8.C 9.B 10.A
二、填空题
1.在WLAN无线局域网中,__IEEE 802.11_____是最早发布的基本标准,__IEEE 802.11a_____和___IEEE 802.11g____标准的传输速率都达到了54Mbps,___IEEE 802.11b____和___IEEE 802.11g____标准是工作在免费频段上的。
2.包过滤防火墙根据分组包头中的_源IP地址___、__目的IP地址_____、__TCP/UDP源端口号_____、_TCP/UDP目的端口号______等标志,确定是否允许数据包通过。
3. 一个完整的代理设备包含一个__代理服务器____端和一个__代理客户____端。
4. 在状态检测防火墙的核心部分建立__状态连接_____表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态。
五. 安全电子邮件
1.CBFE2.BE 3.AB
项目6 网络攻击与防范
一、选择题
1.A 2.A 3.B 4.B 5.B 6.A 7.B 8.A 9.B 10.ABCDE
项目
一、选择题
1.D 2.D 3.D 4.D 5.B 6.ABD 7.C 8.D 9.C 10.A
二、填空题
1.包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。
项目9 VPN技术
一、选择题
1.A 2.C 3.C4.D5.C6.A
二、填空题
1.VPN是实现在__公用_____网络上构建的虚拟专用网。
2. __隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
二、填空题
1. DES算法的分组长度为___64____位,密钥长度为__56___位,需要进行___16___轮迭代的乘积变换。
2. 3DES算法的分组长度为___64____位,密钥长度为__112或168__位。
3. IDEA算法的分组长度为___64____位,密钥长度为__128___位。
项目
一、选择题
1.C 2.B 3.DБайду номын сангаас4.C 5.C
二、填空题
1.在IIS 6.0中,提供的登录身份认证方式有4种,还可以通过___SSL____安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式。
2.IE浏览器定义了4种访问Internet的安全级别,从高到低分别是__高__、___中___、___中低____和___低____;另外,提供了___Internet____、___本地Intranet____、___受信任的站点____和___受限制的站点____4种访问对象。用户可以根据需要,对不同的访问对象设置不同的安全级别。
5.在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。
项目
一、选择题
1.D 2.B 3.A 4.A 5.D 6.C 7.A 8.A
二、填空题
1. CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
2.在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。
3.无线网络设备主要有___无线网卡____、___无线访问接入点____、___无线路由器____和___天线____等。
4.IEEE802.11x系列标准主要有___IEEE 802.11b____、___IEEE 802.11a____、____IEEE 802.11g___和___IEEE 802.11n____四种。
4. AES算法的分组长度为___128____位,密钥长度为__128、192、256_____位。
5. 常用非对称密码技术有__RSA算法_____、__Diffie-Hellman算法_____、___DSA算法__、_____ElGamal算法__等。
6.MD5算法产生的消息摘要有___128____位,SHA/SHA-1算法产生的消息摘要有___160____位。
3.IIS的安全性设置主要包括__IP地址限制_____、___端口限制____、___访问权限控制____和___用户访问限制____。
4.Web目录访问权限包括__脚本资源访问_____、___读取____、___写入____、___目录浏览____、___记录访问____和___索引资源____。
3.AH协议提供了__身份认证_____和__数据完整性校验_____功能,但是没有提供__数据加密_____功能。
4.ESP协议提供了___身份认证____、___数据完整性校验____和___数据加密____功能。
5. 在SSL之上使用的HTTP被称为___HTTPS____,其端口号为___443____。
7. Diffie-Hellman算法仅限于__密钥交换_____的用途,而不能用于__加密___或__解密_____。
四、维吉尼亚密码
GSKXWK YCUSOXQZ KLSG YC JEQ PJZC
以上是维吉尼亚密文(密钥为FOREST),请把它解密为明文:
___betterto do well than tosay well
2. _基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
3. 面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。
4. 实际无害的事件却被IDS检测为攻击事件称为__误报_____。
一、选择题
1.CD 2.D 3.B 4.D 5.D 6.C 7.ABCD 8.B 9.D 10.C 11.ABCD 12.B
二、判断题
1.× 2.× 3.× 4.×5.√ 6.× 7.√ 8.√ 9.× 10.√ 11.× 12.√ 13.× 14.× 15.×
项目
一、选择题
1.A 2.D 3.C 4.C 5.C 6.D 7.C 8.D 9.C 10.D 11.C 12.A 13.B 14.A 15.A
一、选择题
1.C 2.D 3.D 4.D 5.D 6.A 7.B 8.A 9.A 10.D 11.D
项目2 Windows系统安全加固
一、选择题
1.A 2.C 3.A 4.ABC 5.ABCDE
项目
一、选择题
1.C 2.A 3.C 4.A 5.ABCD
项目4 计算机病毒及防治
5. 无线加密标准主要有___WEP____、___WPA____和___WPA2____三种。
5. Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
项目11 无线网络安全
一、选择题
1.A 2.B 3.D 4.A 5.B 6.B 7.B 8.C 9.B 10.A
二、填空题
1.在WLAN无线局域网中,__IEEE 802.11_____是最早发布的基本标准,__IEEE 802.11a_____和___IEEE 802.11g____标准的传输速率都达到了54Mbps,___IEEE 802.11b____和___IEEE 802.11g____标准是工作在免费频段上的。
2.包过滤防火墙根据分组包头中的_源IP地址___、__目的IP地址_____、__TCP/UDP源端口号_____、_TCP/UDP目的端口号______等标志,确定是否允许数据包通过。
3. 一个完整的代理设备包含一个__代理服务器____端和一个__代理客户____端。
4. 在状态检测防火墙的核心部分建立__状态连接_____表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态。
五. 安全电子邮件
1.CBFE2.BE 3.AB
项目6 网络攻击与防范
一、选择题
1.A 2.A 3.B 4.B 5.B 6.A 7.B 8.A 9.B 10.ABCDE
项目
一、选择题
1.D 2.D 3.D 4.D 5.B 6.ABD 7.C 8.D 9.C 10.A
二、填空题
1.包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。
项目9 VPN技术
一、选择题
1.A 2.C 3.C4.D5.C6.A
二、填空题
1.VPN是实现在__公用_____网络上构建的虚拟专用网。
2. __隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
二、填空题
1. DES算法的分组长度为___64____位,密钥长度为__56___位,需要进行___16___轮迭代的乘积变换。
2. 3DES算法的分组长度为___64____位,密钥长度为__112或168__位。
3. IDEA算法的分组长度为___64____位,密钥长度为__128___位。
项目
一、选择题
1.C 2.B 3.DБайду номын сангаас4.C 5.C
二、填空题
1.在IIS 6.0中,提供的登录身份认证方式有4种,还可以通过___SSL____安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式。
2.IE浏览器定义了4种访问Internet的安全级别,从高到低分别是__高__、___中___、___中低____和___低____;另外,提供了___Internet____、___本地Intranet____、___受信任的站点____和___受限制的站点____4种访问对象。用户可以根据需要,对不同的访问对象设置不同的安全级别。
5.在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。
项目
一、选择题
1.D 2.B 3.A 4.A 5.D 6.C 7.A 8.A
二、填空题
1. CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
2.在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。
3.无线网络设备主要有___无线网卡____、___无线访问接入点____、___无线路由器____和___天线____等。
4.IEEE802.11x系列标准主要有___IEEE 802.11b____、___IEEE 802.11a____、____IEEE 802.11g___和___IEEE 802.11n____四种。
4. AES算法的分组长度为___128____位,密钥长度为__128、192、256_____位。
5. 常用非对称密码技术有__RSA算法_____、__Diffie-Hellman算法_____、___DSA算法__、_____ElGamal算法__等。
6.MD5算法产生的消息摘要有___128____位,SHA/SHA-1算法产生的消息摘要有___160____位。
3.IIS的安全性设置主要包括__IP地址限制_____、___端口限制____、___访问权限控制____和___用户访问限制____。
4.Web目录访问权限包括__脚本资源访问_____、___读取____、___写入____、___目录浏览____、___记录访问____和___索引资源____。
3.AH协议提供了__身份认证_____和__数据完整性校验_____功能,但是没有提供__数据加密_____功能。
4.ESP协议提供了___身份认证____、___数据完整性校验____和___数据加密____功能。
5. 在SSL之上使用的HTTP被称为___HTTPS____,其端口号为___443____。
7. Diffie-Hellman算法仅限于__密钥交换_____的用途,而不能用于__加密___或__解密_____。
四、维吉尼亚密码
GSKXWK YCUSOXQZ KLSG YC JEQ PJZC
以上是维吉尼亚密文(密钥为FOREST),请把它解密为明文:
___betterto do well than tosay well
2. _基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
3. 面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。
4. 实际无害的事件却被IDS检测为攻击事件称为__误报_____。
一、选择题
1.CD 2.D 3.B 4.D 5.D 6.C 7.ABCD 8.B 9.D 10.C 11.ABCD 12.B
二、判断题
1.× 2.× 3.× 4.×5.√ 6.× 7.√ 8.√ 9.× 10.√ 11.× 12.√ 13.× 14.× 15.×
项目
一、选择题
1.A 2.D 3.C 4.C 5.C 6.D 7.C 8.D 9.C 10.D 11.C 12.A 13.B 14.A 15.A