网络安全习题选择和填空

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章网络安全概述

练习题

1.选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性B.完整性

C.可用性D.可控性

(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。

A.Alice可以保证Bob收到消息M

B.Alice不能否认发送消息M

C.Bob不能编造或改变消息M

D.Bob可以验证消息M确实来源于Alice

(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。

A.使用防病毒软件B.使用日志审计系统

C.使用入侵检测系统D.使用防火墙防止内部攻击

(5)典型的网络安全威胁不包括 ( ) 。

A. 窃听

B. 伪造

C. 身份认证

D. 拒绝服务攻击

2. 填空题

(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。

(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,

(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网

络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。

(7)机密性指确保信息不暴露给的实体或进程。

第2章信息加密技术-第3章消息鉴别与数字签名

练习题

1. 单项选择题

(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()

A.DES算法是公开的

B.DES的密钥较短

C.DES除了其中S盒是非线性变换外,其余变换均为线性变换

D.DES算法简单

(2)数字签名可以做到()。

A.防止窃听

B.防止接收方的抵赖和发送方伪造

C.防止发送方的抵赖和接收方伪造

D.防止窃听者攻击

(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是()。

A.PGP可用于电子邮件,也可以用于文件存储

B.PGP可选用MD5和SHA两种Hash算法

C.PGP采用了ZIP数据压缩算法

D.PGP不可使用IDEA加密算法

(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(①),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(②)位。

① A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证

②A.56B.64C.128D.256

(5)使用TELNET协议进行远程管理时,()。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(6)以下不属于对称密码算法的是( )。

A.IDEA B.RC C.DES D.RSA

(7)以下算法中属于非对称算法的是()。

A.Hash算法B.RSA算法

C.IDEA D.三重DES

(8)以下不属于公钥管理的方法有()。

A.公开发布B.公用目录表

C.公钥管理机构D.数据加密

(9)以下不属于非对称密码算法特点的是()。

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据

(10)数字证书是将用户的公钥与其()相联系。

A. 私钥

B. CA

C. 身份

D. 序列号

2. 填空题

(1)__________________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。和是常用的两种算法。

(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为。

(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用__________位密钥对数据进行加密。

(4)RSA算法的安全是基于分解的难度。

(5)技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。

(6)MD5把可变长度的消息哈希成_______ ____位固定长度的值。

(7)DES算法加密过程中输入的明文长度是_______ ____位,整个加密过程需经过轮的子变换。

(8)在密码学中通常将源消息称为______ ____,将加密后的消息称为_______ ____。这个变换处理过程称为_______ ____过程,它的逆过程称为_______

____过程。

4. 综合应用题

WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安

全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原

理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

图3.31 安全电子邮件技术的实现原理

【问题1】

给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:A.DES算法 B.MD5算法 C.会话密钥 D.数字证书

E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥【问题2】

以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间

非常短

C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长

度长

E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原

邮件

【问题3】

甲使用Outlook Express撰写发送给乙的邮件,他应该使用(7)的数字证书来添

加数字签名,而使用(8)的数字证书来对邮件加密。(7)和(8)的备选答案如下:

相关文档
最新文档