《网络与信息安全》习题
网络与信息安全习题
网络与信息安全习题1. 密码学基础密码学是网络与信息安全的基础,它包括了密码算法、加密和解密技术。
下面是一些与密码学相关的习题。
1.1. 对称加密和非对称加密1)简要介绍对称加密和非对称加密的概念,并给出它们的区别。
2)列举常见的对称加密算法和非对称加密算法,并比较它们的优缺点。
1.2. 数字签名和数字证书1)解释数字签名和数字证书的概念及其作用。
2)描述数字签名和数字证书的工作原理,并阐述它们与加密算法之间的关系。
3)举例说明数字证书在实际应用中的使用。
2. 网络攻击与防御网络攻击是网络安全领域中的重要问题,了解不同类型的攻击方式以及相应的防御方法对于增强网络安全具有重要意义。
以下是一些相关的习题。
2.1. 常见网络攻击类型1)列举并解释常见的网络攻击类型,如拒绝服务攻击、SQL注入攻击、跨站脚本攻击等。
2)针对每种攻击类型,描述它的原理和可能造成的危害。
2.2. 防御网络攻击1)介绍防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的功能和作用。
2)解释网络安全策略,并举例说明如何制定和实施网络安全策略来防御网络攻击。
3. 网络安全管理与政策网络安全管理与政策是确保网络与信息安全的关键环节,它涉及到组织内部的安全管理措施以及国家层面的网络安全法规。
以下是一些相关的习题。
3.1. 安全策略与规范1)什么是安全策略和规范?它们在网络安全管理中的作用是什么?2)举例说明一个组织内部的安全规范,并解释其重要性和实施方式。
3.2. 网络安全法规1)介绍国家层面的网络安全法规和标准,例如《网络安全法》和ISO 27001标准。
2)分析国家层面的网络安全法规对于维护网络与信息安全的意义。
4. 媒体传输与信息安全媒体传输是指通过网络传输图像、音频和视频等多媒体数据,在这个过程中保障信息安全至关重要。
以下是一些与媒体传输和信息安全相关的习题。
4.1. 数据加密与解密1)解释数据加密和解密在媒体传输中的作用。
继续教育考试《网络与信息安全》完整版题库
网络与信息安全单选题1. (D简单化)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。
2. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。
3. 阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。
当有多种手段并存时,可能(C加密方法)最为适用。
4. 网络监察部门是公安机关中唯一具有(C侦查权和监察权)的部门。
2. (B伪远程攻击)是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
3. 为了实现(D数组边界检查),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
4. 现代密码中的公共密钥密码属于(B非对称式密码)。
2. 对付(A被动攻击)的重点是预防,主要手段是数据加密。
(单选)3. (D应用层网关)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP 等服务连接。
(单选)4. (B光介质涉密载体)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。
(单选)1.信息的(A完整性)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(单选)2.为保证(B可控性),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。
(单选)3.(A特洛伊木马)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。
(单选)4.(A系统软件)是为了管理和使用计算机而编制的软件(单选)1.请选出可能实现指定某页面为起始页功能的选项(A.选择工具->Internet选项->常规标签)。
网络安全(信息安全)复习题及答案
网络安全(信息安全)复习题及答案一、选择题1. 以下哪项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B. RSA2. 数字签名技术中,以下哪项不属于数字签名的基本功能?A. 确保信息的完整性B. 确保信息的保密性C. 确保信息的不可否认性D. 确保信息的可认证性答案:B. 确保信息的保密性3. 以下哪项不属于网络攻击的类型?A. DDoS 攻击B. SQL 注入C. 木马D. 信息加密答案:D. 信息加密4. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D. 可靠性二、填空题1. 信息安全的三要素是____、____和____。
答案:保密性、完整性、可用性2. SSL/TLS 协议主要用于保护____和____之间的通信安全。
答案:客户端、服务器3. 在网络攻击中,DDoS 攻击指的是____。
答案:分布式拒绝服务攻击4. 网络安全策略主要包括____、____、____和____。
答案:预防策略、检测策略、响应策略、恢复策略三、简答题1. 简述对称加密算法和非对称加密算法的优缺点。
答案:- 对称加密算法的优点是加密和解密速度快,缺点是密钥分发困难,安全性较低。
- 非对称加密算法的优点是安全性高,缺点是加密和解密速度较慢。
2. 简述数字签名的工作原理。
答案:数字签名的工作原理如下:- 发送方使用私钥对信息进行加密,生成数字签名。
- 发送方将数字签名和信息发送给接收方。
- 接收方使用发送方的公钥对数字签名进行解密,得到原始信息。
- 接收方对比解密后的信息和原始信息,如果相同,则验证数字签名成功。
3. 简述防火墙的主要功能。
答案:防火墙的主要功能如下:- 过滤非法访问:根据预设的安全规则,过滤掉非法的网络访问。
- 防止网络攻击:检测并阻止网络攻击,如DDoS攻击、SQL注入等。
- 监控网络流量:实时监控网络流量,分析网络行为。
- 记录日志:记录网络连接的详细信息,方便追踪和分析安全问题。
网络与信息安全教程题库(2023最新版)
网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。
⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。
⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。
⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。
网络与信息安全管理员题库+参考答案
网络与信息安全管理员题库+参考答案一、单选题(共100题,每题1分,共100分)1.你是一台Windows Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8C、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8D、制定一个行政规定,要求用户的密码长度最小为8正确答案:C2.当路由器接收的IP报文的TTL值为1时,采取的策略是()。
A、丢掉该报文B、将该报文分组C、TTL值加1,继续转发D、以上答案均不对正确答案:A3.终端安全的防护是网络与信息安全的重要环节之一,终端包含了可移动终端,以下()不属于可移动终端。
A、手机B、笔记本电脑C、提款机D、PDA正确答案:C4.在大多数情况下,病毒侵入计算机系统以后()A、一般并不立即发作,等到满足某种条件的时候,才会进行破坏B、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备C、计算机系统将立即不能执行我们的各项任务D、病毒程序将立即破坏整个计算机软件系统正确答案:A5.SSH使用的端口号为()。
A、22B、23C、24D、21正确答案:A6.VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道那样进行通信。
A、互联网B、广域网C、城域网D、局域网正确答案:D7.企业在国内注册域名,注册方法()。
A、在InterNic的网站上联机注册B、直接在CNNIC注册C、不用注册,自动生成D、通过国际域名注册代理机构注册正确答案:B8.下面关于“文明礼貌”的说法正确的是()。
A、是职业道德的重要规范B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系C、是个人形象的重要内容D、只在自己的工作岗位上讲,其它场合不用讲正确答案:A9.VLAN称为()。
网络安全综合练习题-整理
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
A) 安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C) 安全管理的操作依赖于设备的类型D) 安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
A) 配置管理是掌握和控制网络的配置信息。
B) 故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D1 B) A1 C) C1 D) C24.Windows NT操作系统能够达到的最高安全级别是(B)。
A)C1 B)C2 C)D1 D)D25.下面操作系统能够达到C2安全级别的是(D)。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是(C)。
A)D1 B)C1 C)C2 D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
A)B1 B)C1 C)C2 D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
A)B1 B)C1 C)C2 D)D19.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
A)窃听数据 B)破坏数据完整性 C)拒绝服务 D)物理安全威胁10.以下方法不能用于计算机病毒检测的是(B)。
A)自身校验 B)加密可执行程序 C)关键字检测 D)判断文件的长度11.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。
网络与信息安全习题集 及答案
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。
A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。
A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
网络与信息安全教程习题
网络与信息安全教程习题网络与信息安全教程习题1.网络安全基础知识1.1 认识网络安全①什么是网络安全②网络安全的重要性③网络安全威胁的类型1.2 常见的网络攻击方式①和恶意软件②网络钓鱼③网络入侵1.3 网络安全防范措施①强密码的使用②防火墙的配置③更新和升级软件④加密通信⑤安全的网络使用行为1.4 网络安全相关法律法规①《网络安全法》②《计算机信息系统安全保护条例》③《个人信息保护法》2.信息安全技术2.1 加密解密技术①对称加密算法②非对称加密算法③数字签名技术2.2 认证与授权技术①用户认证技术②访问控制技术③身份认证技术2.3 安全访问与安全传输①虚拟专用网络(VPN)技术②防火墙技术③安全套接字层(SSL)技术3.网络安全体系建设3.1 安全策略与规划①制定安全策略②制定安全规划3.2 安全风险评估与管理①安全风险评估流程②风险管理措施3.3 安全监控与事件响应①安全监控技术②安全事件响应流程3.4 安全培训与意识提升①安全培训计划②安全意识提升活动附件:习题答案和解析法律名词及注释:1.《网络安全法》:指中华人民共和国于2016年11月7日通过的法律,旨在保护网络安全,维护国家安全和社会公共利益。
2.《计算机信息系统安全保护条例》:指中华人民共和国于1994年10月1日发布的法规,规定了计算机信息系统的安全保护措施和责任。
3.《个人信息保护法》:指中华人民共和国根据目前信息技术的发展和个人信息的泄露、滥用等问题而审议制定的法律,旨在保护个人信息安全。
网络信息安全课后习题标准答案
网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。
而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。
2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。
计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。
3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。
同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。
4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。
5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。
二、填空题1、网络信息安全的目标包括____、____、____、____和____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。
网络与信息安全习题分析参考答案
网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。
9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。
14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。
18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。
19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。
20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。
网络与信息安全管理员习题库(含参考答案)
网络与信息安全管理员习题库(含参考答案)一、单选题(共83题,每题1分,共83分)1.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
A、有网卡工作不正常B、电缆太长C、网络流量增大D、电缆断路正确答案:D2.维护邮件服务时,删除过时的邮件是为()。
A、保护隐私B、保密C、释放服务器空间D、防止病毒正确答案:C3.Tracert诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP 地址。
A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D4.()的密封性最好。
A、硬盘B、机箱C、电源D、光驱正确答案:A5.在设计水平布线子系统时,当非屏蔽线缆与供电线路长距离平行走线,两者之间应保持的最小距离为( ) cm。
A、7B、30C、20D、10正确答案:B6.Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D7.路由器的路由表包括静态路由表和()A、固态路由表B、动态路由表C、自带路由表D、常态路由表正确答案:B8.本地安全策略的常用操作不包括()A、设置公钥策略B、编辑安全策略C、启用密码策略D、启动IP安全策略管理正确答案:C9.被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D10.下列哪一项不是数据备份的常用类型? ()A、按需备份B、全备份C、重要备份D、增量备份正确答案:C11.OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A12.若树型拓扑结构只有两层,就变成了( )A、星型拓扑结构B、环型拓扑结构C、网状型拓扑结构D、总线型拓扑结构正确答案:A13.UPS 的中文含义是()A、计算机系统B、不间断电源C、中央处理器D、算术部件正确答案:B14.缺省情况下,在以太网链路上发送OSPFv3 HELLO报文的周期为()秒。
网络与信息安全管理员(信息安全管理员)习题
网络与信息安全管理员(信息安全管理员)习题一、单选题(共67题,每题1分,共67分)1.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C2.下列说法中,错误的是()。
A、主要的渗入威胁有特洛伊木马和陷阱B、对于在线业务系统的安全风险评估,应采用最小影响原则C、服务攻击是针对某种特定的网络应用的攻击D、非服务攻击是针对网络层协议而进行的正确答案:A3.在进程运行过程中,一个进程的状态会发生变化,下列()变化是不可能发生的。
A、A.就绪→运行B、B.就绪→等待C、C.运行→就绪D、D.运行→等待正确答案:B4.攻击者适过对目标主机进行端口扫描,可以直接获得()。
A、目标主机使用了什么操作系统B、给目标主机种植木马C、目标主机的口令D、目标主机开放了哪些端口服务正确答案:D5.漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在集公司安全漏洞。
漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。
某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是()A、主动扫描工作方式类似于 IDS(IntrusionDetectionSystems)B、CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述C、X.Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描D、ISS 的 SystemScanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞正确答案:A6.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。
随后该单位在风险处理时选择了关闭FTP服务的处理措施。
请问该措施属于哪种风险处理方式()A、风险降低B、风险规避C、风险转移D、风险接受正确答案:B7.ls –l列出的文件详细信息中,drwxr-xr-x的意义是()。
网络与信息安全教程习题
网络与信息安全教程习题网络与信息安全教程习题Chapter 1: 基础知识1.1 网络与信息安全概述1.2 常见的网络威胁和攻击类型1.3 保护个人隐私的措施1.4 网络安全法律法规概述1.5 信息安全管理体系介绍Chapter 2: 密码学基础2.1 对称加密算法2.2 非对称加密算法2.3 消息摘要算法2.4 数字证书与公钥基础设施(PKI)2.5 安全通信协议Chapter 3: 网络安全防火墙3.1 防火墙概述与分类3.2 防火墙的配置与管理3.3 防火墙日志分析与监控Chapter 4: 网络入侵检测和防御4.1 入侵检测系统(IDS)和入侵防御系统(IPS)概述4.2 网络威胁情报和漏洞管理4.3 入侵检测和防御实战操作Chapter 5: 网络安全管理5.1 安全策略与规划5.2 安全风险评估与管理5.3 安全事件响应与应急处置5.4 网络安全培训与教育Chapter 6: 网络安全策略与技术6.1 访问控制与身份认证6.2 网络安全监控与日志管理6.3 恶意软件检测与清除6.4 网络安全漏洞扫描与修复6.5 网络安全审计与合规性Chapter 7: 网络安全与移动设备7.1 移动设备安全风险与威胁7.2 移动设备管理与安全控制7.3 移动应用程序安全Chapter 8: 网络与云安全8.1 云安全概述与分类8.2 云计算安全管理8.3 虚拟化安全Chapter 9: 社交工程与网络欺诈防范9.1 社交工程攻击模式9.2 钓鱼攻击与网络欺诈9.3 防范社交工程攻击措施Chapter 10: 网络法律与伦理10.1 保护个人隐私与数据安全法律法规10.2 网络信息安全法律责任10.3 网络犯罪与反欺诈法律附件:附件1:网络安全检测工具推荐附件2:网络安全设备配置范例法律名词及注释:1. 网络安全法:指保护网络安全,维护国家安全和社会公共利益,保证公民、法人和其他组织的合法权益,防止网络犯罪活动的法律法规。
网络与信息安全管理员(信息安全管理员)习题+答案
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
网络技术与信息安全练习题
网络技术与信息安全练习题一、选择题1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES答案:B解析:RSA 属于非对称加密算法,而 AES、DES、3DES 都属于对称加密算法。
2、在网络通信中,以下哪个协议用于将 IP 地址转换为 MAC 地址?()A ARPB RARPC ICMPD TCP答案:A解析:ARP(Address Resolution Protocol,地址解析协议)用于将IP 地址转换为 MAC 地址。
3、以下哪种攻击方式不属于网络攻击?()A 社会工程学攻击B SQL 注入攻击C 缓冲区溢出攻击D 恶意软件攻击答案:D解析:恶意软件攻击更多地属于计算机系统层面的攻击,而非单纯的网络攻击。
网络攻击主要是针对网络通信、网络服务等方面进行的攻击。
4、以下关于防火墙的说法,错误的是()A 防火墙可以防止外部网络用户未经授权访问内部网络B 防火墙可以阻挡病毒的传播C 防火墙可以记录网络访问日志D 防火墙可以对网络流量进行控制答案:B解析:防火墙主要是基于网络层和传输层进行访问控制,对于病毒这种应用层的威胁,防火墙并不能完全阻挡。
5、以下哪种认证方式不属于身份认证?()A 用户名和密码认证B 指纹认证C 数字证书认证D 数据完整性认证答案:D解析:数据完整性认证主要是用于验证数据在传输或存储过程中是否被篡改,不属于身份认证的范畴。
二、填空题1、网络安全的五个基本要素是_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可抵赖性2、常见的网络拓扑结构有_____、_____、_____、_____和_____。
答案:星型、总线型、环型、树型、网状型3、 IP 地址分为_____和_____两类。
答案:IPv4、IPv64、加密技术分为_____和_____两种类型。
答案:对称加密、非对称加密5、网络攻击的常见手段包括_____、_____、_____、_____和_____等。
计算机网络与信息安全测试 选择题 60题
1. 下列哪项不是计算机网络的主要功能?A. 数据传输B. 资源共享C. 数据存储D. 分布式处理2. 在OSI模型中,哪一层负责数据包的路由选择?A. 物理层B. 数据链路层C. 网络层D. 传输层3. 下列哪个协议是用于电子邮件传输的?A. HTTPB. FTPC. SMTPD. SNMP4. 下列哪项技术可以提高无线网络的安全性?A. WEPB. WPAC. WPA2D. 所有选项都是5. 下列哪项不是防火墙的主要功能?A. 阻止未经授权的访问B. 记录网络活动C. 提供网络加速D. 过滤恶意软件6. 下列哪项是公钥加密的主要应用?A. 数据加密B. 数字签名C. 密钥交换D. 所有选项都是7. 下列哪项是VPN的主要优势?A. 安全性B. 隐私保护C. 远程访问D. 所有选项都是8. 下列哪项是DDoS攻击的主要特征?A. 大量合法请求B. 单一来源的攻击C. 高带宽消耗D. 所有选项都是9. 下列哪项是SQL注入攻击的主要目标?A. 操作系统B. 数据库C. 网络设备D. 应用程序10. 下列哪项是SSL/TLS的主要功能?A. 数据加密B. 身份验证C. 数据完整性D. 所有选项都是11. 下列哪项是IPv6的主要优势?A. 更大的地址空间B. 更好的安全性C. 更高的性能D. 所有选项都是12. 下列哪项是SDN的主要特点?A. 集中控制B. 开放接口C. 灵活性D. 所有选项都是13. 下列哪项是云计算的主要服务模型?A. IaaSB. PaaSC. SaaSD. 所有选项都是14. 下列哪项是区块链的主要特点?A. 去中心化B. 不可篡改C. 透明性D. 所有选项都是15. 下列哪项是物联网的主要挑战?A. 安全性B. 隐私保护C. 互操作性D. 所有选项都是16. 下列哪项是5G网络的主要特点?A. 高速度B. 低延迟C. 大连接D. 所有选项都是17. 下列哪项是人工智能在网络安全中的应用?A. 威胁检测B. 行为分析C. 自动化响应D. 所有选项都是18. 下列哪项是大数据在网络安全中的应用?A. 威胁情报B. 风险评估C. 预测分析D. 所有选项都是19. 下列哪项是量子计算在网络安全中的挑战?A. 加密破解B. 密钥管理C. 安全协议D. 所有选项都是20. 下列哪项是零信任安全模型的主要原则?A. 持续验证B. 最小权限C. 网络隔离D. 所有选项都是21. 下列哪项是网络安全法的主要内容?A. 数据保护B. 网络监管C. 安全责任D. 所有选项都是22. 下列哪项是GDPR的主要要求?A. 数据主体权利B. 数据保护官C. 数据泄露通知D. 所有选项都是23. 下列哪项是HIPAA的主要目标?A. 医疗数据保护B. 隐私保护C. 安全管理D. 所有选项都是24. 下列哪项是PCI DSS的主要要求?A. 支付卡数据保护B. 安全策略C. 安全审计D. 所有选项都是25. 下列哪项是ISO 27001的主要内容?A. 信息安全管理B. 风险评估C. 安全控制D. 所有选项都是26. 下列哪项是NIST网络安全框架的主要功能?A. 风险管理B. 安全控制C. 安全评估D. 所有选项都是27. 下列哪项是CVE的主要作用?A. 漏洞标识B. 漏洞披露C. 漏洞修复D. 所有选项都是28. 下列哪项是CVSS的主要作用?A. 漏洞评分B. 漏洞分类C. 漏洞优先级D. 所有选项都是29. 下列哪项是OWASP Top 10的主要内容?A. 常见漏洞B. 安全风险C. 安全实践D. 所有选项都是30. 下列哪项是MITRE ATT&CK的主要内容?A. 攻击技术B. 攻击策略C. 攻击矩阵D. 所有选项都是31. 下列哪项是SIEM的主要功能?A. 日志管理B. 威胁检测C. 事件响应D. 所有选项都是32. 下列哪项是SOAR的主要功能?A. 自动化响应B. 安全编排C. 安全分析D. 所有选项都是33. 下列哪项是EDR的主要功能?A. 终端检测B. 终端响应C. 终端保护D. 所有选项都是34. 下列哪项是NDR的主要功能?A. 网络检测B. 网络响应C. 网络保护D. 所有选项都是35. 下列哪项是UEBA的主要功能?A. 用户行为分析B. 异常检测C. 风险评估D. 所有选项都是36. 下列哪项是MFA的主要优势?A. 安全性B. 便利性C. 可靠性D. 所有选项都是37. 下列哪项是IAM的主要功能?A. 身份管理B. 访问控制C. 身份验证D. 所有选项都是38. 下列哪项是PAM的主要功能?A. 特权账户管理B. 特权访问控制C. 特权审计D. 所有选项都是39. 下列哪项是SCA的主要功能?A. 软件成分分析B. 软件漏洞管理C. 软件安全评估D. 所有选项都是40. 下列哪项是SAST的主要功能?A. 静态应用安全测试B. 代码分析C. 漏洞检测D. 所有选项都是41. 下列哪项是DAST的主要功能?A. 动态应用安全测试B. 运行时分析C. 漏洞检测D. 所有选项都是42. 下列哪项是IAST的主要功能?A. 交互式应用安全测试B. 代码分析C. 运行时分析D. 所有选项都是43. 下列哪项是RASP的主要功能?A. 运行时应用自我保护B. 运行时分析C. 运行时保护D. 所有选项都是44. 下列哪项是DevSecOps的主要原则?A. 安全左移B. 自动化C. 持续集成D. 所有选项都是45. 下列哪项是CISO的主要职责?A. 安全策略B. 安全管理C. 安全领导D. 所有选项都是46. 下列哪项是CSO的主要职责?A. 安全运营B. 安全管理C. 安全领导D. 所有选项都是47. 下列哪项是CPO的主要职责?A. 隐私保护B. 数据保护C. 隐私管理D. 所有选项都是48. 下列哪项是CRO的主要职责?A. 风险管理B. 风险评估C. 风险控制D. 所有选项都是49. 下列哪项是CCO的主要职责?A. 合规管理B. 合规审计C. 合规策略D. 所有选项都是50. 下列哪项是CIO的主要职责?A. 信息技术管理B. 信息技术领导C. 信息技术战略D. 所有选项都是51. 下列哪项是CTO的主要职责?A. 技术管理B. 技术领导C. 技术战略D. 所有选项都是52. 下列哪项是CFO的主要职责?A. 财务管理B. 财务领导C. 财务战略D. 所有选项都是53. 下列哪项是CEO的主要职责?A. 企业管理B. 企业领导C. 企业战略D. 所有选项都是54. 下列哪项是COO的主要职责?A. 运营管理B. 运营领导C. 运营战略D. 所有选项都是55. 下列哪项是CMO的主要职责?A. 市场管理B. 市场领导C. 市场战略D. 所有选项都是56. 下列哪项是CHRO的主要职责?A. 人力资源管理B. 人力资源领导C. 人力资源战略D. 所有选项都是57. 下列哪项是CSO的主要职责?A. 安全运营B. 安全管理C. 安全领导D. 所有选项都是58. 下列哪项是CISO的主要职责?A. 安全策略B. 安全管理C. 安全领导D. 所有选项都是59. 下列哪项是CPO的主要职责?A. 隐私保护B. 数据保护C. 隐私管理D. 所有选项都是60. 下列哪项是CRO的主要职责?A. 风险管理B. 风险评估C. 风险控制D. 所有选项都是答案部分1. C2. C3. C4. D5. C6. D7. D8. D9. B10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D56. D57. D58. D59. D60. D。
《网络信息安全》试题D及答案
《网络信息安全》试题D一、填空题(20空×1分=20分)1.根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击___和_主动攻击____。
2.当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是__windows__。
3.密钥相同时加密变换与解密变换的复合变换是__恒等变换__。
4.密码学的两个组成部分是___密码编码学___和__密码分析学__。
5.破解单字母替换密码常用的方法是__频率分析法__。
6.同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙___。
7.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8.IDS是__ Intrusion Detection System__的简写。
9.IDS的两个指标:___漏报率___和__误报率___。
10.根据采用的检测技术,IDS可分为__异常检测__与___误用检测___。
11.蜜网是由___蜜罐主机__、__防火墙__、__IDS__等组成。
12.IPSec将两个新包头增加到IP包,这两个报头是___AH___与__ESP__。
13.PKI的体系结构一般为__树状__结构。
二、选择题(20空×1分=20分)1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B__。
A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击2.下列不属于系统安全技术的是__B___。
A.防火墙B.xxC.认证D.防病毒3.DES是一种以块为单位进行加密,一个数据块的大小是__B___。
A.32位B.64位C.128位D.256位4.有一主机专门被用作内部网和外部网的分界线。
该主机里有两块网卡,分别连接到两个网络。
防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C__防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构C.双宿网关式体系结构D.屏蔽子网式体系结构5.__B__是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
网络与信息安全习题集及答案
网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。
随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。
为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。
第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。
其目标是确保网络和信息的保密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。
3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。
要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。
4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。
通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。
多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。
第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。
网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。
攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。
防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。
2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。
密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。
提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1. DES是使用最广泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是一种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可用性D. 不可重放3.分组密码有5种工作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.下列关于网络防火墙说法错误..的是。
A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102410.包过滤防火墙工作在层。
A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。
A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为。
A.伪装 B.消息修改C.重放 D.拒绝服务15.以下各种加密算法属于双钥制加密算法的是。
A.DES B.Ceasar C.Vigenere D.RSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。
A.加密B.认证 C.抗抵赖 D.完整性17.计算机网络安全的目标不包括。
A.保密性B.不可否认性C.免疫性D.完整性18.最适合建立远程访问VPN的安全协议是。
A.SOCKSv5 B.IPSec C.PPTP/L2PT D.SSL19.公钥证书提供了一种系统的,可扩展的,统一的。
A.公钥分配方法 B.私钥分配方法 C.对称密钥分配方法 D.数据完整性方法20.下面属于网络防火墙功能的是。
A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害21.有关网络安全的设计原则,以下描述正确的是。
A.网络安全强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提22.当明文改变时,相应的散列值。
A. 不会改变B. 一定改变C. 在绝大多数情况下会改变D. 在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。
A.重放 B.伪装C.拒绝服务 D.消息内容泄漏24.下列不属于数据传输安全技术的是。
A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制25.以下不属于对称式加密算法的是。
A.DESB.RSAC.CASTD.IDEA26.关于消息认证(如MAC等),下列说法中错误..的是。
A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。
A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去31.HTTPS是一种安全的HTTP协议,它使用来保证信息安全。
A.IPSecB.SSLC.SETD.SSH32.Kerberos认证协议时,首先向密钥分发中心发送初始票据,请求一个会话票据,以便获取服务器提供的服务A.RSAB.TGTC.DESD.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于。
A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击34.包过滤防火墙通过来确定数据包是否能通过。
A.路由表B.ARP表C.NAT表D.过滤规则35.某we b网站向CA申请了数字证书,用户登录该网站时,通过验证,可确认该数字证书的有效性。
A.CA签名B.网站的签名C.会话密钥D.DES密码36. RSA密码体制是一种。
A.对称流密码 B.非对称分组密码C.非对称流密码 D.对称分组密码37.以下各种算法中属于单钥制算法的是。
A.RSAB.CaesarC.DSSD.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行。
A.解密和验证B.解密和签名C.加密和签名D.加密和验证39.下面关于数字签名的说法错误的是。
A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击40. 不属于将入侵检测系统部署在DMZ中的优点。
A.可以查到受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受到保护网络的攻击类型41.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行。
A.解密和验证B.解密和签名C.加密和签名D.加密和验证42.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而。
A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪43.常用对称加密算法不包括。
A.DESB.AESC.RC4D.RSA44.以下用于在网路应用层和传输层之间提供加密方案的协议是。
A.PGPB.IPSecC.SSLD.DES45.关于PGP,叙述不正确的是。
A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证C.PGP使用对称分组加密提供保密性D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输46.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。
A.会话密钥B.时间戳C.用户IDD.私有密钥47.X.509数字证书中的签名字段是指。
A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名48. 被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。
A.重放 B.伪装 C.消息修改D.消息内容泄漏49.SSL/TLS使用提供保密性,使用提供消息的完整性。
A.对称密码,安全散列函数B.对称密码,消息认证码C.非对称密码,安全散列函数D.非对称密码,消息认证码50.计算机感染木马的典型现象是。
A.有未知程序试图建立网络连接B.收到大量垃圾邮件C.系统不断重新启动D.蓝屏51关于网络安全,以下说法正确的是。
A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.红色代码病毒利用Windows IIS系统的服务器安全漏洞进行传播52.“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。
A.保密性B.完整性C.真实性D.可用性53.公钥分配方法包括公开发布、公开可访问目录、公钥授权与。
A.Diffie-HellmanB.公钥证书C.RSAD.DSS54.X.509标准是一个广为接受的方案,用来规范的格式。
A.认证服务 B.私钥 C.公钥证书 D.公钥55.下面的说法是不正确的。
A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的A.26B.23C.16D.2457.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用对邮件加密。
A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥58.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于。
A.33B.20C.14D.759.数字证书是用来解决。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题60.以下各种算法中属于双钥制算法的是。
A.DESB.CaesarC.VigenereD.Diffie-Hellman61.SSL为TCP提供可靠的端到端安全服务,SSL体系包括。
A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议C.TCP,SSL握手协议,SSL警报协议,SSL记录协议C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议62.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。
A.访问控制B.认证C.授权D.监控63.关于摘要函数,叙述不正确的是。