网络安全技术习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 11 章 习题及参考答案
、选择题
1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两 种。路由器可以根据( 1)进行过滤,以阻挡某些非法访问。 ( 2)是一种代理协议,使用该 协议的代理服务器是一种( 3)网关。另外一种代理服务器使用( 4)技术,它可以把内部网 络中的某些私有 IP 地址隐藏起来。
安全机制是实现安全服务的技术手段, 一种安全机制可以提供多种安全服务, 而一种安 全服务也可采用多种安全机制。加密机制不能提供的安全服务是( 5)。
(1)A 、网卡地址 B 、IP 地址 C 、用户标识 D 、加密方法 ( 2 ) A 、 SSL B 、 STT C 、 SOCKS D 、 CHAP ( 3 ) A 、链路层 B 、网络层 C 、传输层 D 、应用层 ( 4 ) A 、 NAT B 、 CIDR C 、 BGP D 、 OSPF ( 5 ) A 、数据保密性 B 、访问控制 C 、数字签名 D 、认证 答案: (1) B ( 2 ) C ( 3) D ( 4) A ( 5) B 2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法 使用的技术是( B )。 A 、 防病毒技术
B 、 防火墙技术
C 、 差错控制技术
D 、 流量控制技术
B 、阻止侵权进入和离开主机的通信硬件或软件 D 、处理出入主机的邮件的服务器
C )。
B 、使用高档机器。
D 、安装多层防火墙。
5、 1988 年是 Internet 安全体系的重要转折, 人们开始对网络安全异常重视, 是因为 ( A )。 A 、蠕虫病毒 B 、核打击 C 、主干网停电
D 、计算机损坏
6、 计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(
A )。
A 、保密性
B 、数据完整性
C 、可利用性
D 、可靠性
7、 验证消息完整性的方法是(
D )。
A 、大嘴青蛙认证协议
B 、数字签名
C 、基于公钥的认证
D 、消息摘要 8、
计算机系统中
的信息资源只能被授予权限的用户修改,这是网络安全的( B )。
A 、保密性
B 、数据完整性
C 、可利用性
D 、可靠性 9、 加密密钥和解密密钥相同的密码系统为(
C )
A 、非对称密钥体制
B 、公钥体制
C 、单钥体制
D 、双钥体制
10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个
程序会( C )。 A 、不启动 B 、远程控制启动
C 、自动启动
D 、本地手工启动
11、 如果一个服务器正在受到网络攻击,第一件应该做的事情是(
A )
A 、断开网络
B 、杀毒
C 、检查重要数据是否被破坏
D 、设置陷井,抓住网络攻击者
12、 防火墙的基本构件包过滤路由器工作在
OSI 的哪一层( C )
3、防火墙是指( B )。 A 、防止一切用户进入的硬件 C 、记录所有访问信息的服务器
4、保证网络安全的最主要因素是( A 、拥有最新的防毒防黑软件。 C 、使用者的计算机安全素养。
A、物理层
B、传输层
C、网络层
D、应用层
13、身份认证的方法有( ABCD ) A 、用户认证
B 、实物认证
C 、密码认证
D 、生物特征认证
14、 下列哪些是对非对称加密正确的描述( BCD )
A 、用于加密和解密的密钥是相同的。
B 、密钥中的一个用于加密,另一个用于解密
C 、密钥管理相对比较简单
D 、非对称密钥加密速度较慢
15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC ) A 、 D B 、 D1 C 、 C2 D 、 C3
16、常见的防火墙体系结构有(
ABCD )
A 、屏蔽路由器
B 、双穴主机网关
C 、屏蔽子网
D 、屏蔽主机网关
17、网络中威胁的具体表现形式有(
ABCD )
A 、截获
B 、中断
C 、篡改
D 、伪造
18、计算机网络安全的研究内容有( ABCD )
19、可信计算机系统评价准则及等级中的安全级别有( ABD ) A 、 C1
B 、 A1
C 、 A2
D 、 B3
20、 密码技术是信息安全技术的核心,组成它的两大分支为( AB )
A 、密码编码技术
B 、密码分析技术
C 、单钥密码体制
D 、双钥密码体制
21、 常见的两种非对称密码算法为( AD ) A 、 RSA B 、 DES C 、 IDEA D 、 Diffie-Hellman 22、 计算机病毒的主要特征包括( ABD )
A 、潜伏性
B 、传染性
C 、自动消失
D 、破坏性 23、支撑 IPSec 体系结构的两大协议为
( AC )
A 、 ESP
B 、 TCP
C 、 AH
D 、 UDP 24、常见的防火墙体系结构有(
ABCD )
A 、屏蔽路由器
B 、双穴主机网关
C 、屏蔽子网
D 、屏蔽主机网关
26、 SSL 数据单元形成过程的前三个步骤为( ACD )
28、入侵检测系统一般不能检测出哪些内容( A ) A 、网络线路物理中断 B 、远程访问服务器
C 、拒绝服务攻击
D 、扫描攻击
29、入侵检测的内容主要包括( ABD )。
A 、独占资源、恶意使用
B 、试图闯入或成功闯入、冒充其他用户
C 、安全审计
D 、违反安全策略、合法用户的泄漏
30、未经授权的入侵者访问了信息资源,这是( B )
A 、中断
B 、窃取
C 、篡改
D 、假冒
31、甲通过计算机网络给乙发消息, 说其同意签定合同。 随后甲反悔, 不承认发过该条消息。 为了防止这种情况发生,应在计算机网络中采用( D )
A 、消息认证技术
B 、数据加密技术
C 、防火墙技术
D 、数字签名技术
32、我们说公钥加密比常规加密更先进,这是因为(
A )
A 、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B 、 公钥加密比常规加密更具有安全性
A 、实体硬件安全
B 、数据信息安全
C 、病毒防治技术
D 、软件系统安全
25、 VPN 系统组织中的安全传输平面( 5丁卩)由(AD )两大部分组成。
A 、安全隧道代理
B 、安全隧道终端
C 、用户认证功能
D 、 VPN 管理中心
A 、分段
B 、加密
C 、压缩 27、下列行为不属于攻击的是(
A 、对一段互联网IP 进行扫描
D 、附加 MAC D )
B 、发送带病毒和木马的电子邮件
C 、用字典猜解服务器密码
D 、从FTP 服务器下载一个10GB 的文件