网络安全试卷及答案

上传人:新** 文档编号:495816811 上传时间:2022-10-01 格式:DOCX 页数:6 大小:82.40KB
返回 下载 相关 举报
网络安全试卷及答案_第1页
第1页 / 共6页
网络安全试卷及答案_第2页
第2页 / 共6页
网络安全试卷及答案_第3页
第3页 / 共6页
网络安全试卷及答案_第4页
第4页 / 共6页
网络安全试卷及答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全试卷及答案》由会员分享,可在线阅读,更多相关《网络安全试卷及答案(6页珍藏版)》请在金锄头文库上搜索。

1、一、选择题(38分,每小题2分)1. 以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A、解密通信数据B、会话拦截C、系统干涉D、修改数据3. 针对窃听攻击采取的安全服务是()A. 鉴别服务B.数据机密性服务4. 以下属于对称加密算法的是C.数据完整性服务D.抗抵赖服务A、DESB、M

2、D5C、HASHD、RSA5. 在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百, 你最有可能认为你受到了哪一种攻击。A、特洛伊木马B. 拒服C.MMD、中间人攻击7. 入侵检测的目的是()A、实 3;B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8. 网络的可用性是指()。A.网络通

3、信能力的大小B.用户用于网络维修的时间C. 网络的可靠性D,用户可利用网络时间的百分比9. 802.11在MAC层采用了()协议。A、CSMA/CD B、CSMA/CA C、DQDB。、令牌传递10. 小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了 25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS 服器11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、 pingB、 nslookupC、 tracertD、 ipconfig12. 支持安全WEB服务的协议是()。A、 HTTPS B、 WINS C、 SOAP

4、D、 HTTP13. 安全电子邮件使用()协议。A、 PGP B、 HTTPS C、 MIME D、 DES14.16.公钥基础设施皿)的核心组成部分是()A、认证机构CAB、X.509标准C、密钥份和恢复D、PKI应用接口系统15.在Kerberos认证系统中,用户首先向()申请初始票据。域名服务器B、认证服务器入,C、票据授予服器TGSD、认证中MCA以下关于VPN的说法中的哪一项是正确的?A、VPN专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN 使用通道技加密,但没有身份验证功能 二、填空题(10分每空1分)1.

5、计算机安全主要为了保证计算机的(1)、(2) 和 (3)。2. 安全攻击分为攻击和攻击。3. IPSec的两种工作模式是(6)模式和传输模式。4. WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8) 位。5. 某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是9位,利用SHA计算出来的报文长度是(10) 位。三、简答题(30分,每小题6分)1. 为什么要设置DMZ?什么设备要放置在DMZ中?2.述拒绝服务攻击的体系结构。3. 分组密码和流密码的区别是什么?4. 对于散列函数必须具有什么样的性质才可以使用?5.WPA采用哪些技术加了 WLAN的安全性?四、应用题(共12分

6、)1.在使用 PGP保证邮件通信的安全性配置时,根据要求回答下面问题。TF PGPkeys13回区.一一_一_一一._一一心 W 0j1:G94Gi赛诰i.CL: 113设内默认峦钥匚J Utrl-HJ 村口 (A)禁用 旁障重池验筌名E大小 描述2048/1024 DH/HSS key panr新貌密钥但).Ctrl-FN 分甯共享史).Ctrl+M导出(X).匚trl+E(2)Ctrl+I1个密钥己连拦上国中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?(3分)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)

7、签名密钥(9 lilre (D5S/1Q斟)V询以上典擀人霓码(2):回臆藏区人岬0)职消店2.在配置PKI与证书服务时,需要首先安装。入证书,然后起用安全通道进而进行客户端验证。根据要求回答 下面问题。(1)过程使用的安全协议是,下图中对成的端口应该是。(2分)s证书肖导SSL 箱口为此网站指定S3L靖口,此阿站应该便用的SSL端口危):在起用安全通道过程中,参考下虱 应该进行的配置是。(2分)客尸端证书忽略客户疏证节(Q) r援簧客户满低书湿 r要家客户端证符叫)r要求1网位加密。)r启用客尸满证书映时(L)耐以将客户端证书映射敦1也mlWE用户帖户.这样 就试以使用客户端狂书控帝!1形整

8、明的法同.r启用证书信任列哄 当荷m也,厂一 输入利用安全协议访问服务器的结果如下图所示,假设服务器的祀地址为192.168.1.1,则地址栏应。(2分)文件(D 编辑畛查看收藏 工具中帮助,O.局9 回阖和夕林顺眯 |E地址1函t e转到链接欢迎访问我公司的网站! ! I !_d函完单L 1| Ii3 ! Internet 五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?答案一、选择题(38分,每小题2分)I- 5B B A B D6-10 B D B B BII- 16C A A A B C二、填空题(10分,每空1分)1. 机密性、完整性、可用性2. 主

9、动、被动(被动、主动)3. 传输4. TKIP、 1285. 128、 160三、简答题(30分,每小题6分)6. 为什么要设置DMZ ?什么设备要放置在DMZ中?参考答案:通过配置。迎,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含 敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。7. 简述拒绝服务攻击的体系结构。参考答案:8. 分组密码和流密码的区别是什么?参考答案:流密码是一个比特一个比特的加密 分组密码是若干比特 定长 同时加密。比如des是64比特 的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中比特流的很多

10、统计特性影响到算法的安全 性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现也方便 在计算机上软件实现。9. 在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么?参考答案:由公式 M = Cemod n可知,明文M=510. WPA采用哪些技术加强了 WLAN的安全性?参考答案:临时密钥完整性协议TKIP、IEEE02.1X和扩展认证协议EAP。四、应用题供12分)3. 在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。(1)公钥(1分),导入对方公钥的作用是:用于加密给对方传送的数据(2分)(2)用于获取私钥(3分)4. 在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回 答下面问题。(1) SSL 或 HTTPS(1 分)、443(1 分)(2)选中“要求安全通道(SSL)复选框,并选中“忽略客户端证书”单选框(2分)(3)https : /192.168.1.1(2 分)五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号