网络安全技术习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 11 章 习题及参考答案

、选择题

1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两 种。路由器可以根据( 1)进行过滤,以阻挡某些非法访问。 ( 2)是一种代理协议,使用该 协议的代理服务器是一种( 3)网关。另外一种代理服务器使用( 4)技术,它可以把内部网 络中的某些私有 IP 地址隐藏起来。

安全机制是实现安全服务的技术手段, 一种安全机制可以提供多种安全服务, 而一种安 全服务也可采用多种安全机制。加密机制不能提供的安全服务是( 5)。

(1)A 、网卡地址 B 、IP 地址 C 、用户标识 D 、加密方法 ( 2 ) A 、 SSL B 、 STT C 、 SOCKS D 、 CHAP ( 3 ) A 、链路层 B 、网络层 C 、传输层 D 、应用层 ( 4 ) A 、 NAT B 、 CIDR C 、 BGP D 、 OSPF ( 5 ) A 、数据保密性 B 、访问控制 C 、数字签名 D 、认证 答案: (1) B ( 2 ) C ( 3) D ( 4) A ( 5) B 2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法 使用的技术是( B )。 A 、 防病毒技术

B 、 防火墙技术

C 、 差错控制技术

D 、 流量控制技术

B 、阻止侵权进入和离开主机的通信硬件或软件 D 、处理出入主机的邮件的服务器

C )。

B 、使用高档机器。

D 、安装多层防火墙。

5、 1988 年是 Internet 安全体系的重要转折, 人们开始对网络安全异常重视, 是因为 ( A )。 A 、蠕虫病毒 B 、核打击 C 、主干网停电

D 、计算机损坏

6、 计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(

A )。

A 、保密性

B 、数据完整性

C 、可利用性

D 、可靠性

7、 验证消息完整性的方法是(

D )。

A 、大嘴青蛙认证协议

B 、数字签名

C 、基于公钥的认证

D 、消息摘要 8、

计算机系统中

的信息资源只能被授予权限的用户修改,这是网络安全的( B )。

A 、保密性

B 、数据完整性

C 、可利用性

D 、可靠性 9、 加密密钥和解密密钥相同的密码系统为(

C )

A 、非对称密钥体制

B 、公钥体制

C 、单钥体制

D 、双钥体制

10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个

程序会( C )。 A 、不启动 B 、远程控制启动

C 、自动启动

D 、本地手工启动

11、 如果一个服务器正在受到网络攻击,第一件应该做的事情是(

A )

A 、断开网络

B 、杀毒

C 、检查重要数据是否被破坏

D 、设置陷井,抓住网络攻击者

12、 防火墙的基本构件包过滤路由器工作在

OSI 的哪一层( C )

3、防火墙是指( B )。 A 、防止一切用户进入的硬件 C 、记录所有访问信息的服务器

4、保证网络安全的最主要因素是( A 、拥有最新的防毒防黑软件。 C 、使用者的计算机安全素养。

A、物理层

B、传输层

C、网络层

D、应用层

13、身份认证的方法有( ABCD ) A 、用户认证

B 、实物认证

C 、密码认证

D 、生物特征认证

14、 下列哪些是对非对称加密正确的描述( BCD )

A 、用于加密和解密的密钥是相同的。

B 、密钥中的一个用于加密,另一个用于解密

C 、密钥管理相对比较简单

D 、非对称密钥加密速度较慢

15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC ) A 、 D B 、 D1 C 、 C2 D 、 C3

16、常见的防火墙体系结构有(

ABCD )

A 、屏蔽路由器

B 、双穴主机网关

C 、屏蔽子网

D 、屏蔽主机网关

17、网络中威胁的具体表现形式有(

ABCD )

A 、截获

B 、中断

C 、篡改

D 、伪造

18、计算机网络安全的研究内容有( ABCD )

19、可信计算机系统评价准则及等级中的安全级别有( ABD ) A 、 C1

B 、 A1

C 、 A2

D 、 B3

20、 密码技术是信息安全技术的核心,组成它的两大分支为( AB )

A 、密码编码技术

B 、密码分析技术

C 、单钥密码体制

D 、双钥密码体制

21、 常见的两种非对称密码算法为( AD ) A 、 RSA B 、 DES C 、 IDEA D 、 Diffie-Hellman 22、 计算机病毒的主要特征包括( ABD )

A 、潜伏性

B 、传染性

C 、自动消失

D 、破坏性 23、支撑 IPSec 体系结构的两大协议为

( AC )

A 、 ESP

B 、 TCP

C 、 AH

D 、 UDP 24、常见的防火墙体系结构有(

ABCD )

A 、屏蔽路由器

B 、双穴主机网关

C 、屏蔽子网

D 、屏蔽主机网关

26、 SSL 数据单元形成过程的前三个步骤为( ACD )

28、入侵检测系统一般不能检测出哪些内容( A ) A 、网络线路物理中断 B 、远程访问服务器

C 、拒绝服务攻击

D 、扫描攻击

29、入侵检测的内容主要包括( ABD )。

A 、独占资源、恶意使用

B 、试图闯入或成功闯入、冒充其他用户

C 、安全审计

D 、违反安全策略、合法用户的泄漏

30、未经授权的入侵者访问了信息资源,这是( B )

A 、中断

B 、窃取

C 、篡改

D 、假冒

31、甲通过计算机网络给乙发消息, 说其同意签定合同。 随后甲反悔, 不承认发过该条消息。 为了防止这种情况发生,应在计算机网络中采用( D )

A 、消息认证技术

B 、数据加密技术

C 、防火墙技术

D 、数字签名技术

32、我们说公钥加密比常规加密更先进,这是因为(

A )

A 、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的

B 、 公钥加密比常规加密更具有安全性

A 、实体硬件安全

B 、数据信息安全

C 、病毒防治技术

D 、软件系统安全

25、 VPN 系统组织中的安全传输平面( 5丁卩)由(AD )两大部分组成。

A 、安全隧道代理

B 、安全隧道终端

C 、用户认证功能

D 、 VPN 管理中心

A 、分段

B 、加密

C 、压缩 27、下列行为不属于攻击的是(

A 、对一段互联网IP 进行扫描

D 、附加 MAC D )

B 、发送带病毒和木马的电子邮件

C 、用字典猜解服务器密码

D 、从FTP 服务器下载一个10GB 的文件

相关文档
最新文档