网络安全技术习题1.doc
《网络安全技术习题1.doc》由会员分享,可在线阅读,更多相关《网络安全技术习题1.doc(10页珍藏版)》请在咨信网上搜索。
1、第11章 习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。(1)A、网卡地址B、IP地址C、用户标识D、加密方法(2)A、SSLB、STTC、SOCKSD、CHAP(3)A、链路层B、网络层C、传输层D、应用
2、层(4)A、NATB、CIDRC、BGPD、OSPF(5)A、数据保密性B、访问控制C、数字签名D、认证答案:(1)B(2)C(3)D(4)A(5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )。A、 防病毒技术 B、 防火墙技术 C、 差错控制技术 D、 流量控制技术3、防火墙是指( B )。A、防止一切用户进入的硬件 B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器 D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是( C )。A、拥有最新的防毒防黑软件。B、使用高档机器。C、使用者的计算机安全素养。
3、D、安装多层防火墙。5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( A )。A、蠕虫病毒 B、核打击 C、主干网停电 D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。A、保密性 B、数据完整性 C、可利用性 D、可靠性7、验证消息完整性的方法是( D )。A、大嘴青蛙认证协议 B、数字签名 C、基于公钥的认证 D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。A、保密性 B、数据完整性 C、可利用性 D、可靠性9、加密密钥和解密密钥相同的密码系统为( C )A、非对称密钥体
4、制B、公钥体制C、单钥体制D、双钥体制10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会( C )。A、不启动B、远程控制启动C、自动启动D、本地手工启动11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( A )A、断开网络B、杀毒C、检查重要数据是否被破坏D、设置陷井,抓住网络攻击者12、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C )A、物理层 B、传输层 C、网络层 D、应用层13、身份认证的方法有( ABCD )A、用户认证B、实物认证C、密码认证D、生物特征认证14、下列哪些是对非对称加密正确的描述( BCD )A、用于加密和
5、解密的密钥是相同的。B、密钥中的一个用于加密,另一个用于解密C、密钥管理相对比较简单D、非对称密钥加密速度较慢15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC )A、DB、D1C、C2D、C316、常见的防火墙体系结构有( ABCD )A、屏蔽路由器 B、双穴主机网关C、屏蔽子网 D、屏蔽主机网关17、网络中威胁的具体表现形式有( ABCD )A、截获 B、中断 C、篡改 D、伪造18、计算机网络安全的研究内容有( ABCD )A、实体硬件安全B、数据信息安全C、病毒防治技术D、软件系统安全19、可信计算机系统评价准则及等级中的安全级别有( ABD )A、C1B、A1C、A2D、
6、B320、密码技术是信息安全技术的核心,组成它的两大分支为( AB )A、密码编码技术 B、密码分析技术C、单钥密码体制 D、双钥密码体制21、常见的两种非对称密码算法为( AD )A、RSA B、DES C、IDEA D、Diffie-Hellman22、计算机病毒的主要特征包括( ABD )A、潜伏性B、传染性C、自动消失D、破坏性23、支撑 IPSec 体系结构的两大协议为( AC )A、ESP B、TCP C、AH D、UDP24、常见的防火墙体系结构有( ABCD )A、屏蔽路由器 B、双穴主机网关C、屏蔽子网 D、屏蔽主机网关25、VPN 系统组织中的安全传输平面(STP)由( A
7、D )两大部分组成。A、安全隧道代理 B、安全隧道终端C、用户认证功能 D、VPN 管理中心26、SSL 数据单元形成过程的前三个步骤为( ACD )A、分段 B、加密 C、压缩 D、附加MAC27、下列行为不属于攻击的是( D )A、对一段互联网 IP 进行扫描 B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码 D、从 FTP 服务器下载一个10GB的文件28、入侵检测系统一般不能检测出哪些内容( A )A、网络线路物理中断 B、远程访问服务器 C、拒绝服务攻击 D、扫描攻击29、入侵检测的内容主要包括( ABD )。A、独占资源、恶意使用 B、试图闯入或成功闯入、冒充其他用户C、安全
8、审计 D、违反安全策略、合法用户的泄漏30、未经授权的入侵者访问了信息资源,这是( B )A、中断B、窃取C、篡改D、假冒31、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( D )A、消息认证技术B、数据加密技术C、防火墙技术D、数字签名技术32、我们说公钥加密比常规加密更先进,这是因为( A )A、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B、公钥加密比常规加密更具有安全性C、公钥加密是一种通用机制,常规加密已经过时了D、公钥加密算法的额外开销少33、下列选项中是网络管理协议的是( C )A、DES
9、B、UNIXC、SNMPD、RSA34、在公钥加密体制中,公开的是( A )。A、加密密钥B、解密密钥C、明文D、加密密钥和解密密钥35、信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段36、信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性37、下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密38、信息安全国家学说是( C )的信息安全基本纲领性文件。A、法国B、美国C、俄
10、罗斯D、英国注:美国在2003年公布了确保网络空间安全的国家战略。39、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人40、信息安全管理领域权威的标准是( B )。A、ISO 15408B、ISO 17799/ISO 27001(英)C、ISO 9001D、ISO 1400141、计算机信息系统安全保护条例是由中华人民共和国( A )第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令42、在PDR安全模型中最核心的组件是(A)。A、策略B、保护措施C、检测措施D、响应措施43、在完成了大部分策略的编制工作后,需要对其进行总结和提
11、炼,产生的结果文档被称为( A )。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范44、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。A、10B、30C、60D、9045、下列不属于防火墙核心技术的是( D )A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计46、应用代理防火墙的主要优点是( B )A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛47、对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSec V
12、PNB、SSL VPNC、MPLS VPND、L2TP VPN注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。在IPSec框架当中还有一个必不可少的要素: Internet安全关联和密钥管理协议IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。48、1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、
13、专控保护级。49、公钥密码基础设施PKI解决了信息系统中的( A )问题。A、 身份信任 B、权限管理 C、安全审计 D、 加密注:PKI(Public Key Infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。50、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度51、下面哪些操作系统能够达到 C2 安全级别?( D )、Windows 3x、Apple System 7.x、Windows NT、NetWare 3.xA、和B、和C、和D、和52、下面哪种攻击方法属于被动攻击?(
14、 C )A、拒绝服务攻击B、重放攻击C、通信量分析攻击D、假冒攻击53、下面哪个(些)攻击属于非服务攻击?( C )、邮件炸弹攻击、源路由攻击、地址欺骗攻击A、仅B、和C、和D、和54、端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?( D )A、源结点、中间结点B、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点55、DES 是一种常用的对称加密算法,其一般的分组长度为( C )A、32 位B、56 位C、64 位D、128 位56、下面哪个不是 RSA 密码体制的特点?( C )A、它的安全性基于大整数因子分解问题B、它是一种公钥密码体制C、它的加密速
15、度比 DES 快D、它常用于数字签名、认证57、以下哪个方法不能用于计算机病毒检测?( B )A、自身校验B、加密可执行程序C、关键字检测D、判断文件的长度58、以下关于防火墙技术的描述,哪个是错误的?( C )A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况59、下面关于 IPSec 的说法哪个是错误的?( D )A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务C、它可以提供流量保密服务D、它只能在 Ipv4 环境下使用60、关于SSL和SET协议,以下哪种说法是正确的?(
16、A )A、SSL 和 SET 都能隔离订单信息和个人账户信息 B、SSL 和 SET 都不能隔离订单信息和个人账户信息 C、SSL 能隔离订单信息和个人账户信息,SET 不能 D、SET 能隔离订单信息和个人账户信息,SSL 不能 61、EDI 用户通常采用哪种平台完成数据交换?( A )A、专用的EDI交换平台B、通用的电子邮件交换平台C、专用的虚拟局域网交换平台D、通用的电话交换平台62、关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的?( A )A、安全基础层位于电子商务系统结构的最底层B、安全基础层用于保证数据传输的安全性C、安全基础层可以实现交易各方的身份认证D、安全基础
17、层用于防止交易中抵赖的发生63、网络安全的物理安全主要包括以下(ABC)方面。A、环境安全 B、设备安全 C、媒体安全 D、信息安全64、加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(ACD)。A、链路加密 B、路由加密 C、结点加密 D、端到端加密65、以下(ABD)可以用于保证信息传输安全。A、数据传输加密技术 B、数据完整性鉴别技术C、内容审计技术D、抗否认技术66、防火墙技术根据防范的方式和侧重点的不同可分为(BCD)A、嵌入式防火墙 B、包过滤型防火墙 C、应用层网关 D、代理服务型防火墙67、防火墙的经典体系结构主要有(ABD)形式。A、被屏蔽子网体系结构B
18、、被屏蔽主机体系结构C、单宿主主机体系结构D、双重宿主主机体系结构68、Windows 2000/2003 Server中预先确定了(ABC)用户账户。A、Domain Administrator B、Guest C、Administrator D、Users二、判断题1、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。()注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而
19、非核心。2、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()注释:应在24小时内报案3、我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。()注释:共3种计算机犯罪,但只有2种新的犯罪类型。4、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。()5、代码炸弹不会像病毒那样四处传播。()6、数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。()7、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。()8、通信数据加密与文件加密是同一个概念。()
20、9、微软的浏览器 IE6.0 已经避免了所有的可能的漏洞,所以最安全,应用最多。()10、DES 密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。()11、RSA 密码体制只能用于数据加密和解密,不能用于数字签名。()12、只要公钥的长度选取为大于129 位,那么RSA加密就绝对安全。()13、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。()14、宏病毒只有 Word 宏病毒。()15、电子邮件病毒不具有自我复制和传播的特性。()16、网络监听不会影响进行监听的机器的响应速度。()17、扫描器是自动检测远程或本地主机安全性漏洞的程序包。()18、由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 习题
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。