網絡安全基礎練習題匯編_第1頁
網絡安全基礎練習題匯編_第2頁
網絡安全基礎練習題匯編_第3頁
網絡安全基礎練習題匯編_第4頁
網絡安全基礎練習題匯編_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

學習學習--——好資料更多精品文檔更多精品文檔2012級計算機網絡專業(yè)《網絡安全基礎》試題一、單選題(每題1分)1、下列加密協(xié)議屬于非對稱加密的是(A)ARSABDESC3DESDAES2、3DES!口密協(xié)議密鑰是()位(A)A128B56C64D10243、下列不是身份認證的是(C)A訪問控制B智能卡C數學證書D口令4、下面有關SSL的描述,不正確的是(D)A.目前大部分WebM覽器都內置了SSL協(xié)議SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分SSL協(xié)議中的數據壓縮功能是可選的TLS在功能和結構上與SSL完全相同5、計算機病毒的危害性表現在(B)A.能造成計算機部分配置永久性失效B.影響程序的執(zhí)行或破壞用戶數據與程序C.不影響計算機的運行速度D.不影響計算機的運算結果6、下面有關計算機病毒的說法,描述正確的是(C)A.計算機病毒是一個MIS程序B.計算機病毒是對人體有害的傳染性疾病C.計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序D.計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網絡7、 計算機病毒具有(A)A.傳播性、潛伏性、破壞性B. 傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D. 傳播性、潛伏性、安全性8、目前使用的防殺病毒軟件的作用是(B)A.檢查計算機是否感染病毒,并消除已感染的任何病毒B.杜絕病毒對計算機的侵害C.檢查計算機是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,消除部分已感染的病毒9、非法接收者在截獲密文后試圖從中分析出明文的過程稱為(B)A.破譯B.解密C.加密D.攻擊10、以下有關軟件加密和硬件加密的比較 不比確的是(B)a.硬件加密對用戶是透明的 面軟件加密不要住操件系統(tǒng)或欣件中寫入,h標吊B.硬件加密的兼容性比軟件加密好C.硬件加密的安全性比軟件加密好D.硬件加密的速度比軟件加密快”在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明 DA.身份認證的重要性和迫切性 B.網絡上所有的活動都是不可見的C.網絡應用中存在不嚴肅性 D. 計算機網絡是一個虛擬的世界12、以下認證方式中 最為安仝的是CA.用戶名+密碼B. 卡+密鑰C.用戶名+密碼+驗證碼D.卡+指紋13、當計算機上發(fā)現病毒時 最徹底的清除方法為 A更多精品文檔更多精品文檔學習--——好資料A.格式化硬盤 B. 用防病毒軟件消除病毒C.刪除感染病毒的文件 D. 刪除磁盤上所有的文件14、木馬與病毒的最大區(qū)別是 BA.木馬不破壞文件 III]病寄個破壞文件B.木馬無法自我復制 而病奇能夠自我復制C.木馬無法使數據丟失 而病寄公使數據丟失D.木馬不具有潛伏性 而病青IL有潛伏性15、經常與黑客軟件配合使用的是 DA.病毒B.蠕蟲C.木馬D.間諜軟件16、不屬于分組密碼體制的是:DA.DESB.3DESC.AESD.RSA17、在理論上不可解密(可實現無條件的安全性)的算法體制是:CA.置換密碼 B. 代換密碼 C. 一次一密 D. 分組密碼二、填空題(每空1分).利用公鑰加密數據,然后用私鑰解密數據的過程稱為 加密;利用私鑰加密數據,然后用公鑰解密數據的過程稱為 數字簽名 。.網絡安全在內容上包括4個方面:分別為網絡實體安全、軟件安全、數據安全和安全管理。.網絡安全在特征上包括5個基本要素:分別為機密性、 完整性、可用性、可控性和可審查性。21,二十世紀90年代,信息安全的主要危脅來自于網絡入侵、惡意代碼破壞 (如病毒等)、信息對抗攻擊等。因此對應的保護措施主要用 防火墻技術 、防病毒技術、漏洞掃描、入彳!檢測IDS、入侵防御IPS、通用交換協(xié)議IKE、虛擬專用網絡VPNI?技術和安全管理體制來維護網絡信息的安全。.在信息加密處理過程中,經過編碼后的只有通過特定解碼才能讀懂的信息,即事先約定好的只有通信雙方才能了解的信息稱為 秘鑰.在信息加密處理過程中,將密文編碼還原為明文的過程稱為 解密.在加密或解密過程中,起重要參與作用的關鍵性信息稱為秘鑰.根據密碼算法對明文處理方式的標準不同,可以將密碼系統(tǒng)分為 對稱加密和非對稱加密。.與病毒相比 蠕蟲的最大特點是消耗 計算機內存和網絡帶1。.在網絡入侵中,將自己偽裝成合法用戶來攻擊系統(tǒng)的行為稱為冒充;復制合法用戶發(fā)出的數據,然后進行重發(fā),以欺騙接收者的行為稱為重效;中上或干擾服務器為合法用戶提供服務的行為稱為 拒絕服務 。.利用公鑰加密數據,然后用私鑰解密數據的過程稱為 驗證算法 ;利用私鑰加密數據,然后用公鑰解密數據的過程稱為 簽名算法。.掃描技術主要分為 基于服務和基于網絡兩種類型。.計算機安全的三大中心目標是保密性、完整性、可用性.網絡攻擊可被分為兩類主動反擊和被動反擊。四、名詞解釋(每小題4分,共20分).網絡安全網絡安全(NetworkSecurity)是一門涉及計算機科學、網絡技術、通信技術、密碼技學習--——好資料術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性科學。.計算機病毒是一種人為制造的、在計算機運行中對計算機信息或系統(tǒng)起破壞作用的程序.對稱加密與非對稱加密是指加密和解密過程中使用相同的一個密鑰。非對稱密鑰:是指加密和解密密鑰是不同,即加密使用公共密鑰,每個人均可方便地得到加密的密鑰,而解密的密鑰只能由信息的接收人獨自擁有,其他人無法對密文進行解密。五、簡答題(每題5分,共30分):.簡述防范網絡黑客防措施。1、屏蔽可疑IP地址2、過濾信息包3、修改系統(tǒng)協(xié)議4、經常升級系統(tǒng)版本5、及時備份重要數據6、使用加密機制傳輸數據.什么是網絡病毒?網絡病毒的來源有哪些?如何防止病毒?網絡病毒的來源有哪些?如何防止病毒? 病毒指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼 ”,如何防治計算機病毒可以從三個方面入手:(1)做好計算機病毒的預防;(2)及時檢查發(fā)現電腦病毒;(3)發(fā)現計算機病毒應立即清.威脅網絡安全的因素有哪些?.信息系統(tǒng)的安全漏洞層出不窮.日益成熟的黑色產業(yè)鏈推動木馬與僵尸網絡不斷增長。.篡改網站、網絡仿冒以及惡意代碼是排名前三的安全威脅。.P2P下載、網絡游戲、即時聊天等應用占據互聯網主要業(yè)務流量。.不斷變化的業(yè)務模型和信任模型使安全防護變的越發(fā)復雜38.在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。明文:是指未加密的信息,是指在通信中都能讀懂的信息。密文:是指經過編碼后的只有通過特定解碼才能讀懂的信息,即事先約定好的只有通信雙方才能了解的信息格式。加密:將明文編碼轉換為密文的過程。采用的方法稱為加密算法。解密:將密文編碼還原為明文的過程。采用的方法稱為解密算法。密鑰:是指參與加密和解密過程的重要參與量,具體參與在算法中。分加密密鑰和解密密鑰兩種,二者可相同(稱為對稱加密法)也可不相同(稱為非對稱加密法)。密碼算法(Algorithm):加密和解密變換的規(guī)則(數學函數),有加密算法和解密算法學習 好資料39.試述網絡安全技術的發(fā)展趨勢.從技術發(fā)展的角度看:深度的內容安全是目前熱點的技術研究方向。.從產品演變的趨勢看,多功能的 UTM(統(tǒng)一威脅管理)已經成為新一代安全防護的發(fā)展方向.從硬件支撐方面看,基于多核+FPGAM件架構已經成為安全業(yè)務網關的主流平臺。4.從解決方案的建設思路看,要實現從被動防御到主動防御,從局部安全到智能安全防護的轉變。形成以安全管理中心為主的主動防御體系。列出四個以上互聯網絡服務的相應端口號。FTP21TE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論