欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.docx

    • 资源ID:18997067       资源大小:18.75KB        全文页数:16页
    • 资源格式: DOCX        下载积分:8.98金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8.98金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.docx

    计算机网络安全试题-网络安全与管理(第二版)网络安全试题网络安全试题一单项选择题每题1分,共60分1.在下面人为的恶意攻击行为中,属于主动攻击的是2.A、数据篡改及毁坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完好性指的是7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.下面算法中属于非对称算法的是12.A、DES13.BRSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信经过中所传输数据明文的密钥是17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A56位B64位C112位D128位10黑客利用IP地址进行攻击的方法有:A.IP欺骗B.解密C.窃取口令D.发送病毒11防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙A安全通道协议23下面关于计算机病毒的特征讲法正确的是:A计算机病毒只具有毁坏性,没有其他特征B计算机病毒具有毁坏性,不具有传染性C毁坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有毁坏性29加密技术不能实现:A数据信息的完好性B基于密码技术的身份认证C机密文件加密D基于IP头信息的包过滤30所谓加密是指将一个信息经过及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、复原成明文。A加密钥匙、解密钥匙B解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、加密钥匙31下面关于对称密钥加密讲法正确的是:A加密方和解密方能够使用不同的算法B加密密钥和解密密钥能够是不同的C加密密钥和解密密钥必须是一样的D密钥的管理非常简单32下面关于非对称密钥加密讲法正确的是:A加密方和解密方使用的是不同的算法B加密密钥和解密密钥是不同的C加密密钥和解密密钥匙一样的D加密密钥和解密密钥没有任何关系33下面关于混合加密方式讲法正确的是:A采用公开密钥体制进行通信经过中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34下面关于数字签名讲法正确的是:A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题二多项选择题每题2分,共30分,答错无分,答不全得1分1人为的恶意攻击分为被动攻击和主动攻击,在下面的攻击类型中属于主动攻击的是:A数据窃听B数据篡改及毁坏C身份假冒D数据流分析5在加密经过中,必须用到的三个主要元素是A所传输的信息明文B加密钥匙EncryptionkeyC加密函数D传输信道6加密的强度主要取决于A算法的强度B密钥的保密性C明文的长度D密钥的强度7下面对于对称密钥加密讲法正确的是A对称加密算法的密钥易于管理B加解密双方使用同样的密钥CDES算法属于对称加密算法D相对于非对称加密算法,加解密处理速度比拟快8.相对于对称加密算法,非对称密钥加密算法A加密数据的速率较低B更合适于现有网络中对所传输数据明文的加解密处理C安全性更好D加密和解密的密钥不同9下面对于混合加密方式讲法正确的是A使用公开密钥密码体制对要传输的信息明文进行加解密处理B使用对称加密算法队要传输的信息明文进行加解密处理C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D对称密钥交换的安全信道是通过公开密钥密码体制来保证的10在通信经过中,只采用数字签名能够解决等问题。A数据完好性B数据的抗抵赖性C数据的篡改D数据的保密性二、填空题1、加密技术中加密算法有对称性、非对称性三种。10、密码体制可分为对称性密钥和非对称性密钥两种类型。11、在公开密钥体制中每个用户保存着一对密钥是公开密钥PK和私人密钥SK。16、在网络应用中一般采取两种加密形式:机密秘钥和公开密钥。18、网络安全机制包括加密、访问控制、数据完好性、数字签名、交换鉴别、公正、流量填充和路由控制机制。19、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。20、病毒的特点包括:传染性、毁坏性、隐蔽性、潜伏性、不可预见性。21、计算机病毒一般能够分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。22、计算机病毒的构造一般由引导部分、传染部分、表现部分三部分组成。23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、去除难度大、毁坏性强。四、简答题1、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其本人所把握的计算机技术,专门毁坏计算机系统和网络系统,窃取政治,军事,商业机密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄别人,机密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术3、简述防备网络黑客防措施。选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制施行存取控制确保数据的安全4什么是网络病毒?网络病毒的来源有哪些?怎样防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,毁坏力更大。(2)邮件附件、E-mail、Web服务器、文件分享(3)不要随意下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能去除“宏病毒的软件予以检测,或者是用Word打开文档,选择“取消宏或“不打开按钮。5网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据遭到保护,不受偶尔的或者恶意的原因此遭到毁坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。6、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2)计算机系统的脆弱性(3)协议安全的脆弱性(4)数据库管理系统安全的脆弱性(5)人为的因素(6)各种外部威胁9、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2)计算机系统的脆弱性(3)协议安全的脆弱性(4)数据库管理系统安全的脆弱性(5)人为的因素(6)各种外部威胁20、什么是堡垒主机,它有什么功能?堡垒主机(BastionHost)的硬件是一台普通的主机其操作系统要求可靠性好、可配置性好,它使用软件配置应用网关程序,进而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继不允许转发所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界唯一能够访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。21、什么是双宿主机形式,怎样提高它的安全性?双宿主主机形式是最简单的一种防火墙体系构造,该形式是围绕着至少具有两个网络接口的堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机施行通信,但内外网络之间不可直接通信不能直接转发。双宿主主机能够通过代理或让用户直接到其上注册来提供很高程度的网络控制。由于双宿主机直接暴露在外部网络中,假如入侵者得到了双宿主主机的访问权使其成为一个路由器,内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。24、请解释5种“非法访问攻击方式的含义。1口令破解攻击者能够通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,可以通过猜想或窃听等方式获取口令,进而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目的主机的信任,这主要针对Linux、UNIX下建立起IP地址信任关系的主机施行欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求由域名解析出IP地址时,由于不进行身份验证,这样黑客就能够冒充被请求方,向请求方返回一个被篡改了的应答IP地址,将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放Replay攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马TrojanHorse把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务如监听某个不常用端口,假冒登录界面获取帐号和口令等。加密技术中加密算法有对称性、非对称性、和函数法三种。网络安全机制包括加密、访问控制、数据完好性、数字签名、交换鉴别、公正、流量填充和路由控制机制。病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。病毒的特点包括:传染性、毁坏性、隐蔽性、潜伏性、不可预见性。计算机病毒一般能够分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。

    注意事项

    本文(计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开