第8章网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章网络安全

1.填空题

(1)从黑客攻击目标上分类,攻击类型主要有

两类__系统性攻击_____攻击和__数据型____攻击。

(2)防火墙是指一个由软件和硬件系统组

合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。

(3)______待加密的报文______称为明文,明

文经某种加密算法的作用后转变成密文,密文经解密算法作用后形成___明文____输出,解密算法也有一个密钥,它和加密密钥可以相同也可以不同。

(4)大多数网络层防火墙的功能可以设置在内

部网络与Internet相连的____接点____上。

(5)目前的防火墙技术有____包过滤____、应

用网关和代理服务。

2.选择题

(1)在企业内部网与外部网之间,用来检查网

络请求分组是否合法,保护网络资源不被非法使用的技术是_________。

A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术

(2)网络安全机制主要解决的是。

A. 网络文件共享

B. 因硬件损坏

而造成的损失

C. 保护网络资源不被复制、修改和窃取

D.

提供更多的资源共享服务

(3)为了保证计算机网络信息交换过程的合法

性和有效性,通常采用对用户身份的鉴别。

下面不属于用户身份鉴别的方法是。

A. 报文鉴别

B. 身份认证

C. 数字签名

D. 安全扫描

(4)下列有关数字签名技术的叙述中错误的是( )。

A.发送者的身份认证

B.保证数据传输的安全性

C.保证信息传输过程中的完整性

D.防止交易中的抵赖行为发生

(5)在身份认证中,使用最广泛的一种身份验证方法是( )。

A.口令或个人识别码

B.令牌

C.个人特征

D.以上都是

(6)为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。

A.数据加密

B.数字签名

C.防火墙

D.链路加密

(7)下列最容易破解的加密方法是( )。

A.DES加密算法

B.换位密码

C. 替代密码

D.RSA加密算法

(8)以下不属于防火墙技术的是( )。

A.IP过滤

B.线路过滤

C.应用层代理

D.计算机病毒检测

(9)一般而言,Internet防火墙建立在一个网络的哪个部分( )。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分网络和外部网络的结合处

(10)在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

(11)电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A.邮件病毒

B.邮件炸弹

C.特洛伊木马

(12)对企业网络最大的威胁是()

A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击

(13)通过日志分析,我们可以得到______

A.系统崩溃的原因

B.黑客攻击的踪迹

C.系统的运转状况

D.系统服务的运转是否正常

(14)关于对称密钥加密说法正确的是()A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

(15)关于非对称密钥加密说法正确的是()A.加密方和解密方使用不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥相同

D.加密密钥和解密密钥没有关系

(16)关于数字签名说法正确的是()

A.数字签名是在所传输的数据后附加上一段和传输数据无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

(17)在防火坪技术中,代理服务技术又称()技术

A.帧过滤技术

B.应用层网关技术

C.动态包过滤技术

D.网络层过滤技术

(18)关于病毒的说法正确的是()

A.计算机病毒只是在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性

D.计算机病毒是一个文件

(19)计算机病毒有哪几个生命周期()A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现

期,消化期,消亡期

C.开发期,传染期,爆发期,发作期,发现期,消化期

D.开发期,传染期,潜伏期,发作期,消化期,消亡期

(20)文件型病毒传染的对象主要是()类文件

A. .EXE .WPS

B..COM .EXE

C..WPS

D..DBF

3.简答题

(1)常用的计算机网络安全工具或技术有哪些?

答:防火墙:一种有效的网络安全机制,在内部网与外部网之间实施安全防范的系统,确定哪些内部资源允许外部访问以及允许哪些内部网用户访问哪些外部资源及服务等。

相关文档
最新文档