《网络信息安全》试题A及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》试题(A)
一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫完整性。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。
4.使用DES对64比特的明文加密,生成64比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
6.包过滤器工作在OSI的防火墙层。
7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有隧道模式和传输模式两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。
10.计算机病毒检测分为内存检测和磁盘检测。
11.Pakistani Brain属于引导区病毒病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。
A.1/100
B.100/101
C.101/100
D.100/100
2.下列 B 加密技术在加解密数据时采用的是双钥。
A.对称加密
B. 不对称加密
C.Hash加密
D.文本加密
3.IDEA加密算法采用 C 位密钥。
A.64
B.108
C.128
D.168
4.Casear密码属于 B 。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
5.Vigenere密码属于 C 。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
7.直接处于可信网络和不可信网络之间的主机称为 C 。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 A 。
A.95/195
B.100/195
C.95/100
D.100/95
9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN A 。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN D 。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
11.下列那个协议不适合IPSec C 。
A.TCP
B. IP
C. DHCP
D.SMTP
12.计算机病毒从本质上说 B 。
A.蛋白质
B.程序代码
C.应用程序
D.硬件
13.下列属于硬件病毒的是 C 。
A.Stone
B.Monkey
C.CIH
D.冲击波
14.下列不属于IDS功能的是 D 。
A.分析系统活动
B.识别已知攻击
C.OS日志管理
D.代理
15.数据库的加密方式有库外加密、库内加密和B 。
A 软件加密 B.硬件加密 C.用户加密 D.OS加密
16输入法漏洞通过( D )端口实现的。
A、21
B、23
C、445
D、3389
17.使用Winspoof软件,可以用来(C )
A、显示好友QQ的IP
B、显示陌生人QQ的IP
C、隐藏QQ的IP
D、攻击对方QQ端口
18.属于IE共享炸弹的是( B )
A、net use \\192.168.0.1\tanker$ “” /user:””
B、\\192.168.0.1\tanker$\nul\nul
C、\\192.168.0.1\tanker$
D、net send 192.168.0.1 tanker
19.抵御电子邮箱入侵措施中,不正确的是(D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
20.网络精灵的客户端文件是(D )
A、UMGR32.EXE
B、Checkdll.exe
C、KENRNEL32.EXE
D、netspy.exe
三、判断(每空1分共10分)
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。√
2.路由器和网桥都是工作于网络层的设备。×
3.熵和不确定性是两个既有联系又有区别的概念。×
4.按对明文的处理方式密码可以分为分组密码和单钥密码。×
5.主动攻击和被动攻击的最大区别是是否改变信息的内容。√
6.散列函数在进行鉴别时需要密钥。×