ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:22.80KB ,
资源ID:3595150      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3595150.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全习题集及答案Word文件下载.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全习题集及答案Word文件下载.docx

1、B)加密可执行程序C)关键字检测D)判断文件的长度13若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。A)病毒B)特洛伊木马C)FTP匿名服务D)陷门、14网络安全的基本目标是实现信息的机密性、可用性、完整性和_。15当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_性的攻击。16有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_。17下面攻击方法属于被动攻击的是()。A)拒绝服务攻击B)重放攻击C)通信量分析攻击】D)假冒攻击18下面攻击属于非服务攻击的是

2、()。.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击A) B)和C)和D)和19下面()攻击属于服务攻击。(.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击A)和B)和C)和D)和20通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_攻击。21从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。:A)中断攻击B)截取攻击C)重放攻击D)修改攻击22网络安全攻击方法可以分为服务攻击与_攻击。23关于RC5加密算法的描述中,正确的是()。A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24下

3、面不属于对称加密的是()。A)DESB)IDEAC)TDEAD)RSA25DES是一种常用的对称加密算法,其一般的分组长度为()。A)32位B)56位C)64位D)128位26关于RC5加密技术的描述中,正确的是()。A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27对称加密机制的安全性取决于_的保密性。28以下关于公钥密码体制的描述中,错误的是()。A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29以下关于公钥分发的描述中,错误的是()。A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)

4、数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。A)私钥B)数字签名C)口令D)公钥31在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。)A)A的公钥B)A的私钥C)B的公钥D)B的私钥32为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33MD5是一种常用的摘要算法,它产生的消息摘要长度是()。A)56位B)64位C)128位D)256位34用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认

5、证机制需要确定的主要问题是()。-A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_。36以下关于数字签名的描述中,错误的事()。A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性37数字签名最常用的实现方法建立在公钥密码体制和安全单向_函数的基础之上。38关于数字签名的描述中,错误的是()。A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D

6、)可以进行验证39Kerberos是一种网络认证协议,它采用的加密算法是()。A)RSAB)PGPC)DESD)MD540IPSec不能提供()服务。A)流量保密B)数据源认证C)拒绝重放包D)文件加密41下面关于IPSec的说法错误的是()。A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用42以下关于防火墙技术的描述,错误的是()。A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43关于防火墙技术的描述中,正确的是()。A)

7、防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44以下关于防火墙技术的描述,错误的是()。A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制45以下关于防火墙技术的描述中,错误的是()。A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制46关于防火墙技术的描述中,错误的是()。A)可以支持网络地址转换B)可以保护脆弱的服务D)可

8、以增强保密性47安全威胁可分为()。A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。A)数据窃听,49对网络的威胁包括()。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A)B)C)$D)50著名的特洛伊木马的威胁类型属于()。A)故意威胁B)植入威胁C)渗入威胁D)主动威胁51DES加密算法采用的密钥长度是()。D)53位52下面加密算法不属于对称加密的是()。B)TDEAC)RSAD)RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A)数字签名

9、B)个人识别码C)个人特征D)个人持证54在以下认证方式中,最常用的认证方式是()。A)账户名/口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证D)基于个人特征的认证55以下方法不属于个人特征认证的是()。A)PIN码B)声音识别C)虹膜识别D)指纹识别56数字签名技术中,发送方使用自己的()对信息摘要进行加密。B)公钥C)数字指纹D)数字信封57基于MD5的一次性口令生成算法是()。A)PPP认证协议B)S/Key口令协议C)Netios协议D)Kerberos协议58为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。/A)可信区域划分B)时间戳C)防火

10、墙D)数字签名59以下选项中,防火墙无法带来好处的是()。A)过滤不安全的服务B)控制对系统的访问C)代替安全策略D)增强保密性60_是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。61常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_。62加强Web通信安全的方案有:SSL(安全套接层)和_。二问答题1.安全体系结构中定义的安全服务有那几点2.ISO7498-2建议的安全机制有那几种3.)4.5.从体系上看,Internet网络安全问题可分为那几个层次6.简述单钥体制和双钥体制的主要区别7.基于TCP/IP协议的应用层服务主要有几种8.认证的方法有那几种9.数

11、字签名的功能和作用是什么10.简述对称加密和非对称加密的主要区别11.网络防病毒工具的防御能力应体现在哪些方面12.*13.什么是PKI它由哪几部分组成14.15.认证中心有什么功能由哪几部分组成16.基于PKI的电子商务交易系统实现过程有哪几步17.什么是数据包过滤技术18.什么是状态检测技术19.防火墙体系结构通常分为哪几类20.什么是虚拟专用网技术VPN21.?22.简述分布式防火墙的基本原理。23.Windows2000的安全子系统由哪几部分组成24.25.什么是Linux20什么是文件系统其安装命令有哪些21什么是配置文件它有什么作用22什么是设备别名23操作系统的安全机制有哪些24

12、哪个文件系统在Windows2000中支持本地安全措施25防火墙的任务是什么26防火墙从实现方式上有几种网络与信息安全综合练习题解答1D2&3D4A5B6D78C9D10C11】12可用性13完整性14B15B16B1718合法性19可用2021通信量分析22C23C24D25被动性26B2728非服务2930D31D32C33C34密钥35C36D3738¥39D40B41C42C43C44次数45B46散列47,4849C50C51D52D53C54B55C5657C5859C60A61B62D63B64B65(66C67D6869A70A71A72B73C74!75C76特洛伊木马77安

13、全散列算法SHA7879IPsec二简答题(1)答:一个安全的计算机网络应当能够提供以下的安全服务:1认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。2访问控制访问控制是确定不同用户对信息资源的访问权限。3数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。4数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。5,6不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。(2)答:ISO7498-2建议的安全机制:1加密机制加密机制用

14、于加密数据或流通中的信息,其可以单独使用。2数字签名机制数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。3访问控制机制访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。4数据完整性机制5认证机制6通信业务填充机制7路由控制机制8公证机制公证机制是由第三方参与的签名机制。(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。因此又称为公钥体制或公开密钥密码系统

15、。(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。为解决这一问题,就必须利用数字签名技术。签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报

16、文,而收方也不能根据自己的利益来伪造报文或签名。(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。(9)答:网络防病毒工具的防御能力应体现在:1病毒查杀能力2对新病毒的反应能力3病毒实时监测能力4快速、方便的升级5智能包装、远程识别6管理方便,易于操作7对现有资源的占用情况8系统兼容性(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。PKI是一种新的安全技术,它由公开

17、密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供247不间断的服务。证书申请受理和审核机构:负责证书的申请和审核。认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。1客户浏览

18、电子商务站点,初始化请求,客户端认证2验证客户身份,确定客户购买权限,返回应答请求,用户进入购买状态3完成购物,发送订单4服务器收到订单,请求获取安全时间戳,记录交易信息5向商家发送订单通知,确认交易成功信息(13)答:数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤的逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许数据包通过。(14)答:状态检测是对包过滤功能的扩展。状态检测将通过检查应用程序信息来判断此端口是否需要临时打开,并当传输结束时,端口马上恢复为关闭状态。(15)答:防火墙体系结

19、构通常分为四类:1屏蔽路由器2屏蔽主机网关3双宿主机网关4屏蔽子网(16)答:虚拟专用网VPN是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。(17)答:分布式防火墙工作原理是:首先由制定防火墙接入控制策略的中心,通过编译器将策略语言的描述转换成内部格式,以形成策略文件;然后中心采用系统管理工具把策略文件发给各台“内部”主机;“内部”主机将从两方面来判定是否接受收到的包。这一方面是根据IPSec协议,另一方面是根据策略文件。(18)答:Window

20、s2000的安全子系统由本地安全策略、安全账号管理器、安全证明监视器三部分组成。(19)答:Linux是一套免费使用和自由传播的类UNIX操作系统,它主要用于基于Intel x86系列CPU的计算机上。这个系统是由世界各地成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约能自由使用的UNIX兼容产品。(20)答:这是磁盘上有特定格式的一片区域,操作系统通过文件系统可以方便地查询和访问其中所包含的磁盘块。安装命令(略)。(21)答:每个物理硬件设备可以创建多个逻辑网络设备。逻辑网络设备与设备别名不同。和同一物理设备相关联的逻辑网络设备必须存在于不同的配置文件中,并且不能被同时

21、激活。配置文件可以被用来为不同的网络创建多个配置集合。配置集合中除了主机和DNS设置外还可以包含逻辑设备。配置文件之后,可以用网络管理工具进行切换使用。(22)答:设备别名是和同一物理硬件相关联的虚拟设备,但是它们可以同时被激活,并拥有不同的IP地址。它们通常使用设备名、冒号和数字来代表。设备别名可以用于当只有一个网卡时又要给系统多个IP地址。(23)答:操作系统的安全机制由本地安全策略、安全账号管理器、安全证明监视器等。(24)答:NTFS文件系统。(25)答:防火墙应能够确保满足以下四大功能:1实现安全策略2创建检查点3记录Internet活动4保护内部网络(26)答:大多数防火墙实际使用中实现方式可以分为以下四种类型:1.嵌入式防火墙2软件防火墙3硬件防火墙4应用程序防火墙

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2