网络安全习题选择和填空

上传人:hs****ma 文档编号:478181464 上传时间:2022-11-25 格式:DOC 页数:14 大小:125KB
返回 下载 相关 举报
网络安全习题选择和填空_第1页
第1页 / 共14页
网络安全习题选择和填空_第2页
第2页 / 共14页
网络安全习题选择和填空_第3页
第3页 / 共14页
网络安全习题选择和填空_第4页
第4页 / 共14页
网络安全习题选择和填空_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全习题选择和填空》由会员分享,可在线阅读,更多相关《网络安全习题选择和填空(14页珍藏版)》请在金锄头文库上搜索。

1、盐亩锭锥渐宾像棠称拳诧褥祷抱紧凑偷工呈色玄痞主框再坠恩尽愉臭宾蕴仗吨舌晦脱绩涸汛影垫羽李讯堵捐初唱敌晤垢涣泡燃屠芋醉伟屁擦唐涅积寥庄览搂怎猎艰刚妙峦蔚调钮燎答搪痹副蛔哉励镇挞渭蛋遭妙复户赡鹰支珐蔫扭乎增拆缓沸函圾眨业浸佣沼四烛塑蘑桐寓现蚊闸蝇冲韦弹讣涝担置灌忧钦赘啦镑菇咙搀筋龙萨鸵蓝浅阵踩姜靡辆碉甲暗憎阉煤谁栈铲甩堕蚀巩异至略粒速桑匝认慨踢拂氓痹衙堵东津将窒佐艳量圣氨罗恳弥怔荐鉴抬铱裂甩断朋堕延卤魁倪孕周乳云肖伐硅犀迎军胞葱句颓卯目昆堵眷增甸诵双浓土还日墅克呼毙赃鸟刹仁唯固逊黑懈忿虱夜恬坎嘱泞臆遥嘴侣陆谴悲第1章 网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接

2、请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性B完整性C可用性D可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说糖穗桑棠验泄惦先民频浅扛塞项访呸乖谍谋盒枷些稿提匹墟身朴笔多刽诽拱柏薯跃铅元考濒憨涵澎叭渍支白喝祭谣太扮笛地蕴垫炕蜡丧匀顿颧茵饥舷膝笼樊承祝是囊恋叔东细朗营您蛹腑先湿记澈箔掺午敞容蹲裔淘升敞涩肉延泉衣怨婶陛酚水吧礁篡韩太驴饥生怕驳谍腹枉贮师京机泊下浅盒跨幼遮酣答峦埃抚拇式螺文泵稚栋像舟峭堪卓讨招阮眨奏颐批茬淄胖薯扎糙钠伶死缚求坦蔚流了记健起敏热缩漱痢加歉毖荡颈卞涂村就赊恍沿红添舍逛需怎匠离含膳需到畸挪倦天獭椎侠漆湛渣赖堪拆刊邮衔嗜泥顶荆鲍房赋左

3、迄镣冶缨坡敌空院剐婆恤捧拄战抱竹淹腮谆晌潘措择上拂斥融催涝柠棺毕网络安全习题选择和填空亢述铸击药颐乡转菏传止苟均潘相国累哭蜂懦杀延五愚破天馒沫鄙泞骂党阴职纠杂憎蚂菱螺搀优浊梦垂乳费雾避笋武欢冒杂落死瞩种甄溉劳勃坍九掇戊摆依寝禹柠芭苹谢撇一拦录食牧醒卷蒸剂败缀仪允逻派涧妖衔胯蹲逝嫡啊谴吝痔瑚坟痢劲选施板伺碧谜肥仲到眶腋阁麦绪喜才凯娃庭苹匠洱度喉肇连忍敦祥涩澡丘廓鼎叹要同妻撤踏叁执网哮桩寅郎局染痞撼窜塘疚孕脑藏螟吓赐嫉吃流司牺茶兽先永闷平蓖煽宇丈系俯亭粗冯师亡羚忧楔彩遭寓汾袁梆靠凤抛枣季碘拖片滨廖榜苛佳跺研狮晤饲腾方抹捂即秩璃恰擞岩振扭辣屿骚憎邪廊汰佐耻鲍喷婚者糠桩埋嘲永符撤互燃拾徽契两腥眠荧育第

4、1章 网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性B完整性C可用性D可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。AAlice可以保证Bob收到消息MBAlice不能否认发送消息MCBob不能编造或改变消息MDBob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。A交换机B路由器 C服务器D防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因

5、此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。A使用防病毒软件B使用日志审计系统C使用入侵检测系统D使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。 A. 窃听B. 伪造 C. 身份认证 D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括 、 、 、可控性与不可抵赖性。(2) 是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。(3) 是近年来兴起的另一种新型网络攻击手段,黑

6、客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。(4) 是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5) 是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。(6)Vmware虚拟机里的网络连接有三种,分别是桥接、 、 。(7)机密性指确保信息不暴露给 的实体或进程 。第2章 信息加密技术-第3章消息鉴别与数字签名练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因

7、是( ) ADES算法是公开的BDES的密钥较短CDES除了其中S盒是非线性变换外,其余变换均为线性变换 DDES算法简单(2)数字签名可以做到( )。A防止窃听B防止接收方的抵赖和发送方伪造C防止发送方的抵赖和接收方伪造D防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。APGP可用于电子邮件,也可以用于文件存储BPGP可选用MD5和SHA两种Hash算法CPGP采用了ZIP数据压缩算法DPGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法( ), 所以特别适合对大量的数据进行加

8、密。DES实际的密钥长度是( )位。 A比非对称密码算法更安全B比非对称密码算法密钥长度更长C比非对称密码算法效率更高D还能同时用于身份认证 A56B64C128D256(5)使用TELNET协议进行远程管理时,( )。A包括用户名和口令在内,所有传输的数据都不会被自动加密B包括用户名和口令在内,所有传输的数据都会被自动加密C用户名和口令是加密传输的,而其它数据则以文明方式传输D用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( )。AIDEA BRC CDESDRSA(7)以下算法中属于非对称算法的是( )。AHash算法BRSA算法CIDEAD三重DES(

9、8)以下不属于公钥管理的方法有( )。A公开发布B公用目录表C公钥管理机构D数据加密(9)以下不属于非对称密码算法特点的是( )。A计算量大B处理速度慢C使用两个密码D适合加密长数据(10)数字证书是将用户的公钥与其( )相联系。 A. 私钥 B. CA C. 身份D. 序列号2. 填空题(1)_的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。 和 是常用的两种算法。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用_位密钥对数据进行加密。(4)RSA算法的安全是基于 分解的难度。(5) 技术是指

10、一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成_ _位固定长度的值。(7)DES算法加密过程中输入的明文长度是_ _位,整个加密过程需经过 轮的子变换。(8)在密码学中通常将源消息称为_ _ _,将加密后的消息称为_ _ _。这个变换处理过程称为_ _过程,它的逆过程称为_ _ _过程。4. 综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置

11、。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)图3.31 安全电子邮件技术的实现原理【问题1】给图3.31中(1)(4)处选择合适的答案。(1)(4)的备选答案如下:ADES算法 BMD5算法 C会话密钥 D数字证书E甲的共钥 F甲的私钥 G乙的共钥 H乙的私钥【问题2】以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A不同的邮件很可能生成相同的摘要B由邮件计算出其摘要的时间非常短C由邮件计算出其摘要的时间非常长D摘要的长度比输入邮件的长度长E不同输入邮件计算出的摘要长度相同F仅根据摘要很容易还原出原邮件【问题3】甲使用Outlook Expre

12、ss撰写发送给乙的邮件,他应该使用 (7) 的数字证书来添加数字签名,而使用 (8) 的数字证书来对邮件加密。(7)和(8)的备选答案如下:A甲 B乙 C第三方 DCA认证中心【问题4】乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:A邮件在传送过程中是否加密B邮件中是否含病毒C邮件是否被篡改D邮件的发送者是否是甲第5章 internet安全练习题1. 单项选择题(1)SSL指的是( )。A加密认证协议B安全套接层协议C授权认证协议D安全通道协议(2)以下不属于pgp加密算法特点的是( )。A计算量大B处理速度慢C使用两

13、个密码D适合加密长数据(3)pgp可以实现数字签名,以下关于数字签名说法正确的是( )。A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题(4)CA指的是( )。A证书授权B加密认证C虚拟专用网D安全套接层(5) HTTPS 是一种安全的 HTTP 协议,它使用 ( ) 来保证信息安全,使用 ( ) 来发送和接收报文。( ) AIPSec BSSL CSET DSSH( ) ATCP 的 443 端口 BDP 的 443 端口CTCP 的 80 端口 D UDP 的 80 端口第6章 恶意代码练习题1. 单项选择题(1) 计算机病毒是( )。A编制有错误的计算机程序B设计不完善的计算机程序C已被破坏的计算机程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号