(完整版)网络安全期末试卷及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(38分,每小题2分)
1.以下关于对称加密的说法不正确的是()
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )
A、解密通信数据
B、会话拦截
C、系统干涉
D、修改数据
3.针对窃听攻击采取的安全服务是( )
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
4.以下属于对称加密算法的是
A、DES
B、MD5
C、HASH
D、RSA
5.在保证密码安全中,我们应采取的措施中不正确的是
A、不用生日做密码
B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可
能认为你受到了哪一种攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
7.入侵检测的目的是( )
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
8.网络的可用性是指()。
A.网络通信能力的大小B.用户用于网络维修的时间
C.网络的可靠性D.用户可利用网络时间的百分比
9.802.11在MAC层采用了()协议。
A、CSMA/CD
B、CSMA/CA
C、DQDB
D、令牌传递
10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、ping
B、nslookup
C、tracert
D、ipconfig
12.支持安全WEB服务的协议是()。
A、HTTPS
B、WINS
C、SOAP
D、HTTP
13.安全电子邮件使用()协议。
A、PGP
B、HTTPS
C、MIME
D、DES
14.公钥基础设施(PKI)的核心组成部分是()
A、认证机构CA
B、X.509标准
C、密钥备份和恢复
D、PKI应用接口系统
15.在Kerberos认证系统中,用户首先向()申请初始票据。
A、域名服务器
B、认证服务器AS
C、票据授予服务器TGS
D、认证中心CA
16.以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能对ISP实施维护
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
二、填空题(10分,每空1分)
1.计算机安全主要为了保证计算机的(1)、(2)和(3)。
2.安全攻击分为(4)攻击和(5)攻击。
3.IPSec的两种工作模式是(6)模式和传输模式。
4.WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度
是(10)位。
三、简答题(30分,每小题6分)
1.为什么要设置DMZ?什么设备要放置在DMZ中?
2.简述拒绝服务攻击的体系结构。
3.分组密码和流密码的区别是什么?
4.对于散列函数必须具有什么样的性质才可以使用?
5.WPA采用哪些技术加强了WLAN的安全性?
四、应用题(共12分)
1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。
(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?(3分)
(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)
2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。
(1)过程使用的安全协议是,下图中对应的端口应该是。(2分)
(2)在起用安全通道过程中,参考下图,应该进行的配置是。(2分)
(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。
(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?
答案
一、选择题(38分,每小题2分)
1-5 B B A B D
6-10 B D B B B
11-16 C A A A B C
二、填空题(10分,每空1分)
1.机密性、完整性、可用性
2.主动、被动(被动、主动)
3.传输
IP、128
5.128、160
三、简答题(30分,每小题6分)
6.为什么要设置DMZ?什么设备要放置在DMZ中?
参考答案:通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。
7.简述拒绝服务攻击的体系结构。
参考答案: