計(jì)算機(jī)網(wǎng)絡(luò)安全試題_《網(wǎng)絡(luò)安全與管理(第二版)》網(wǎng)絡(luò)安全試題
《計(jì)算機(jī)網(wǎng)絡(luò)安全試題_《網(wǎng)絡(luò)安全與管理(第二版)》網(wǎng)絡(luò)安全試題》由會(huì)員分享,可在線閱讀,更多相關(guān)《計(jì)算機(jī)網(wǎng)絡(luò)安全試題_《網(wǎng)絡(luò)安全與管理(第二版)》網(wǎng)絡(luò)安全試題(5頁珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1 網(wǎng)絡(luò)安全試題 一 單項(xiàng)選擇題 每題 1 分 共 60 分 1 在以下人為的惡意攻擊行為中 屬于主動(dòng)攻擊的是 A 數(shù)據(jù)篡改及破壞 B 數(shù)據(jù)竊聽 C 數(shù)據(jù)流分析 D 非法訪問 2 數(shù)據(jù)完整性指的是 A 保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù) 防止因數(shù)據(jù)被截獲而造成泄密 B 提供連接實(shí)體身份的鑒別 C 防止非法實(shí)體對(duì)用戶的主動(dòng)攻擊 保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致 D 確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的 3 以下算法中屬于非對(duì)稱算法的是 A DES B RSA 算法 C IDEA D 三重 DES 4 在混合加密方式下 真正用來加解密通信過程中所傳輸數(shù)據(jù) 明文 的密鑰是 A 非對(duì)稱算法的公鑰 B 對(duì)稱算法的密鑰 C 非對(duì)稱算法的私鑰 D CA 中心的公鑰 5 DES 是一種數(shù)據(jù)分組的加密算法 DES 它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊 其中一部分用作奇偶校 驗(yàn) 剩余部分作為密碼的長度 A 56 位 B 64 位 C 112 位 D 128 位 10 黑客利用 IP 地址進(jìn)行攻擊的方法有 A IP 欺騙 B 解密 C 竊取口令 D 發(fā)送病毒 11 防止用戶被冒名所欺騙的方法是 A 對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證 B 進(jìn)行數(shù)據(jù)加密 C 對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù) D 采用防火墻 A 安全通道協(xié)議 23 以下關(guān)于計(jì)算機(jī)病毒的特征說法正確的是 A 計(jì)算機(jī)病毒只具有破壞性 沒有其他特征 2 B 計(jì)算機(jī)病毒具有破壞性 不具有傳染性 C 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征 D 計(jì)算機(jī)病毒只具有傳染性 不具有破壞性 29 加密技術(shù)不能實(shí)現(xiàn) A 數(shù)據(jù)信息的完整性 B 基于密碼技術(shù)的身份認(rèn)證 C 機(jī)密文件加密 D 基于 IP 頭信息的包過濾 30 所謂加密是指將一個(gè)信息經(jīng)過 及加密函數(shù)轉(zhuǎn)換 變成無意義的密文 而接受方則將此密文經(jīng)過解密函數(shù) 還原成明文 A 加密鑰匙 解密鑰匙 B 解密鑰匙 解密鑰匙 C 加密鑰匙 加密鑰匙 D 解密鑰匙 加密鑰匙 31 以下關(guān)于對(duì)稱密鑰加密說法正確的是 A 加密方和解密方可以使用不同的算法 B 加密密鑰和解密密鑰可以是不同的 C 加密密鑰和解密密鑰必須是相同的 D 密鑰的管理非常簡單 32 以下關(guān)于非對(duì)稱密鑰加密說法正確的是 A 加密方和解密方使用的是不同的算法 B 加密密鑰和解密密鑰是不同的 C 加密密鑰和解密密鑰匙相同的 D 加密密鑰和解密密鑰沒有任何關(guān)系 33 以下關(guān)于混合加密方式說法正確的是 A 采用公開密鑰體制進(jìn)行通信過程中的加解密處理 B 采用公開密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信 C 采用對(duì)稱密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信 D 采用混合加密方式 利用了對(duì)稱密鑰體制的密鑰容易管理和非對(duì)稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn) 34 以下關(guān)于數(shù)字簽名說法正確的是 A 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息 B 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸 即安全傳輸問題 C 數(shù)字簽名一般采用對(duì)稱加密機(jī)制 D 數(shù)字簽名能夠解決篡改 偽造等安全性問題 二 多項(xiàng)選擇題 每題 2 分 共 30 分 答錯(cuò)無分 答不全得 1 分 1 人為的惡意攻擊分為被動(dòng)攻擊和主動(dòng)攻擊 在以下的攻擊類型中屬于主動(dòng)攻擊的是 A 數(shù)據(jù)竊聽 B 數(shù)據(jù)篡改及破壞 C 身份假冒 D 數(shù)據(jù)流分析 5 在加密過程中 必須用到的三個(gè)主要元素是 A 所傳輸?shù)男畔?明文 B 加密鑰匙 Encryption key 3 C 加密函數(shù) D 傳輸信道 6 加密的強(qiáng)度主要取決于 A 算法的強(qiáng)度 B 密鑰的保密性 C 明文的長度 D 密鑰的強(qiáng)度 7 以下對(duì)于對(duì)稱密鑰加密說法正確的是 A 對(duì)稱加密算法的密鑰易于管理 B 加解密雙方使用同樣的密鑰 C DES 算法屬于對(duì)稱加密算法 D 相對(duì)于非對(duì)稱加密算法 加解密處理速度比較快 8 相對(duì)于對(duì)稱加密算法 非對(duì)稱密鑰加密算法 A 加密數(shù)據(jù)的速率較低 B 更適合于現(xiàn)有網(wǎng)絡(luò)中對(duì)所傳輸數(shù)據(jù) 明文 的加解密處理 C 安全性更好 D 加密和解密的密鑰不同 9 以下對(duì)于混合加密方式說法正確的是 A 使用公開密鑰密碼體制對(duì)要傳輸?shù)男畔?明文 進(jìn)行加解密處理 B 使用對(duì)稱加密算法隊(duì)要傳輸?shù)男畔?明文 進(jìn)行加解密處理 C 使用公開密鑰密碼體制對(duì)稱加密密碼體制的密鑰進(jìn)行加密后的通信 D 對(duì)稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的 10 在通信過程中 只采用數(shù)字簽名可以解決 等問題 A 數(shù)據(jù)完整性 B 數(shù)據(jù)的抗抵賴性 C 數(shù)據(jù)的篡改 D 數(shù)據(jù)的保密性 二 填空題 1 加密技術(shù)中加密算法有 對(duì)稱性 非對(duì)稱性 三種 10 密碼體制可分為 對(duì)稱性密鑰 和非對(duì)稱性密鑰 兩種類型 11 在公開密鑰體制中每個(gè)用戶保存著一對(duì)密鑰是 公開密鑰 PK 和 私人密鑰 SK 16 在網(wǎng)絡(luò)應(yīng)用中一般采取兩種加密形式 秘密秘鑰和公開密鑰 18 網(wǎng)絡(luò)安全機(jī)制包括加密 訪問控制 數(shù)據(jù)完整性 數(shù)字簽名 交換鑒別 公正 流量 填充和路由控制 機(jī)制 19 病毒的發(fā)展經(jīng)歷了三個(gè)階段 DOS 時(shí)代 Windows 時(shí)代 Internet 時(shí)代 20 病毒的特點(diǎn)包括 傳染性 破壞性 隱蔽性 潛伏性 不可預(yù)見性 21 計(jì)算機(jī)病毒一般可以分成系統(tǒng)引導(dǎo)病毒 文件性病毒 復(fù)合性病毒 宏病毒四種主要 類別 22 計(jì)算機(jī)病毒的結(jié)構(gòu)一般由引導(dǎo)部分 傳染部分 表現(xiàn)部分三部分組成 23 在網(wǎng)絡(luò)環(huán)境中 計(jì)算機(jī)病毒具有如下四大特點(diǎn)傳染方式多 傳播速度快 清除難度大 破壞性強(qiáng) 4 四 簡答題 1 什么是網(wǎng)絡(luò)黑客 一類專門利用計(jì)算機(jī)犯 罪的人 即那憑借其自己所掌握 的計(jì)算機(jī)技術(shù) 專門破壞計(jì)算機(jī)系 統(tǒng)和網(wǎng)絡(luò)系統(tǒng) 竊取政治 軍事 商業(yè)秘密 或者轉(zhuǎn)移資金帳戶 竊 取金錢 以及不露聲色地 捉弄他人 秘密進(jìn)行計(jì)算機(jī)犯罪的人 2 概述網(wǎng)絡(luò)黑客攻擊方法 口令入侵 特洛伊木馬 監(jiān)聽法 E mail 技術(shù) 病毒技術(shù) 隱藏技術(shù) 3 簡述防范網(wǎng)絡(luò)黑客防措施 選用安全的口令 口令不得以明文方式存放在系統(tǒng)中 建立帳號(hào)鎖定機(jī)制 實(shí)施存取控制 確保數(shù)據(jù)的安全 4 什么是網(wǎng)絡(luò)病毒 網(wǎng)絡(luò)病毒的來源有哪些 如何防止病毒 1 網(wǎng)絡(luò)病毒是一種新型病毒 它的傳播媒介不再是移動(dòng)式載體 而是網(wǎng)絡(luò)通道 這種病毒的 傳染能力更強(qiáng) 破壞力更大 2 郵件附件 E mail Web 服務(wù)器 文件共享 3 不要隨便下載 文件 如必要 下載后應(yīng)立即進(jìn)行病毒檢測(cè) 對(duì)接收的包含 Word 文檔的電子郵件 應(yīng)立即用能 清除 宏病毒 的軟件予以檢測(cè) 或者是用 Word 打開文檔 選擇 取消宏 或 不打開 按鈕 5 網(wǎng)絡(luò)安全的含義是什么 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件 軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù) 不受偶然的或者惡意的原因 而遭到破壞 更改 泄露 系統(tǒng)連續(xù)可靠正常地運(yùn)行 網(wǎng)絡(luò)服務(wù)不中斷 6 威脅網(wǎng)絡(luò)安全的因素有哪些 1 操作系統(tǒng)的脆弱性 2 計(jì)算機(jī)系統(tǒng)的脆弱性 3 協(xié)議安全的脆弱性 4 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性 5 人為的因素 6 各種外部威脅 9 威脅網(wǎng)絡(luò)安全的因素有哪些 1 操作系統(tǒng)的脆弱性 2 計(jì)算機(jī)系統(tǒng)的脆弱性 3 協(xié)議安全的脆弱性 4 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性 5 人為的因素 6 各種外部威脅 20 什么是堡壘主機(jī) 它有什么功能 堡壘主機(jī) Bastion Host 的硬件是一臺(tái)普通的主機(jī) 其操作系統(tǒng)要求可靠性好 可配置性好 它使用軟件配置應(yīng)用網(wǎng)關(guān)程序 從而具有強(qiáng)大而完備的功能 它是內(nèi)部網(wǎng)絡(luò)和 Internet 之間的 通信橋梁 它中繼 不允許轉(zhuǎn)發(fā) 所有的網(wǎng)絡(luò)通信服務(wù) 并具有認(rèn)證 訪問控制 日志記錄 審 計(jì)監(jiān)控等功能 它作為內(nèi)部網(wǎng)絡(luò)上外界惟一可以訪問的點(diǎn) 在整個(gè)防火墻系統(tǒng)中起著重要的作用 是整個(gè)系統(tǒng)的關(guān)鍵點(diǎn) 21 什么是雙宿主機(jī)模式 如何提高它的安全性 雙宿主主機(jī)模式是最簡單的一種防火墻體系結(jié)構(gòu) 該模式是圍繞著至少具有兩個(gè)網(wǎng)絡(luò)接口的堡壘 主機(jī)構(gòu)成的 雙宿主主機(jī)內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機(jī)實(shí)施通信 但內(nèi)外網(wǎng)絡(luò)之間不可直接通信 不能直接轉(zhuǎn)發(fā) 雙宿主主機(jī)可以通過代理或讓用戶直接到其上注冊(cè)來提供很高程度的網(wǎng)絡(luò)控 制 由于雙宿主機(jī)直接暴露在外部網(wǎng)絡(luò)中 如果入侵者得到了雙宿主主機(jī)的訪問權(quán) 使其成為一個(gè)路 由器 內(nèi)部網(wǎng)絡(luò)就會(huì)被入侵 所以為了保證內(nèi)部網(wǎng)的安全 雙宿主主機(jī)首先要禁止網(wǎng)絡(luò)層的路 5 由功能 還應(yīng)具有強(qiáng)大的身份認(rèn)證系統(tǒng) 盡量減少防火墻上用戶的賬戶數(shù) 24 請(qǐng)解釋 5 種 非法訪問 攻擊方式的含義 1 口令破解 攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令 也可 通過猜測(cè)或竊聽等方式獲取口令 從而進(jìn)入系統(tǒng)進(jìn)行非法訪問 選擇安全的口令非常重要 這也 是黑客入侵中真正攻擊方式的一種 2 IP 欺騙 攻擊者可通過偽裝成被信任源 IP 地址等方式來騙取目標(biāo)主機(jī)的信任 這主要針對(duì) Linux UNIX 下建立起 IP 地址信任關(guān)系的主機(jī)實(shí)施欺騙 這也是黑客入侵中真正攻擊方式的一種 3 DNS 欺騙 當(dāng) DNS 服務(wù)器向另一個(gè) DNS 服務(wù)器發(fā)送某個(gè)解析請(qǐng)求 由域名解析出 IP 地址 時(shí) 因?yàn)椴贿M(jìn)行 身份驗(yàn)證 這樣黑客就可以冒充被請(qǐng)求方 向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答 IP 地址 將用 戶引向黑客設(shè)定的主機(jī) 這也是黑客入侵中真正攻擊方式的一種 4 重放 Replay 攻擊 在消息沒有時(shí)間戳的情況下 攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來 過一段時(shí)間后再發(fā)送出去 5 特洛伊木馬 Trojan Horse 把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中 而一旦用戶觸發(fā) 正常程序 黑客代碼同時(shí)被激活 這些代碼往往能完成黑客早已指定的任務(wù) 如監(jiān)聽某個(gè)不常用 端口 假冒登錄界面獲取帳號(hào)和口令等 加密技術(shù)中加密算法有 對(duì)稱性 非對(duì)稱性 和 函數(shù)法 三種 網(wǎng)絡(luò)安全機(jī)制包括加密 訪問控制 數(shù)據(jù)完整性 數(shù)字簽名 交換鑒別 公正 流量填充和路由控 制機(jī)制 病毒的發(fā)展經(jīng)歷了三個(gè)階段 DOS 時(shí)代 Windows 時(shí)代 Internet 時(shí)代 病毒的特點(diǎn)包括 傳染性 破壞性 隱蔽性 潛伏性 不可預(yù)見性 計(jì)算機(jī)病毒一般可以分成系統(tǒng)引導(dǎo)病毒 文件性病毒 復(fù)合性病毒 宏病毒四種主要類別 在運(yùn)行 TCP IP 協(xié)議的網(wǎng)絡(luò)系統(tǒng) 存在著欺騙攻擊 否認(rèn)服務(wù) 拒絕服務(wù) 數(shù)據(jù)截取 數(shù)據(jù)篡改五種 類型的威脅和攻擊- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
15 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)絡(luò)安全與管理第二版 計(jì)算機(jī) 網(wǎng)絡(luò)安全 試題 管理 第二
鏈接地址:http://m.kudomayuko.com/p-9212042.html