《网络安全基础练习题(共4页).doc》由会员分享,可在线阅读,更多相关《网络安全基础练习题(共4页).doc(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2012级计算机网络专业网络安全基础试题一、单选題(每题1分)1、下列加密协议属于非对称加密的是( A )A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A )A 128 B 56 C 64 D 10243、下列不是身份认证的是( C )A 访问控制 B 智能卡 C 数学证书 D口令4、下面有关SSL的描述,不正确的是( D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同5、计算机病毒的危害
2、性表现在( B )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果6、下面有关计算机病毒的说法,描述正确的是( C )A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络7、 计算机病毒具有( A )A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性8、 目前使用的防杀病毒软件的作用是( B
3、)A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒9、 非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、 以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快11、 “在因特网上没有人知道对方是一个人还是一条狗”这个故事
4、最能说明D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、 以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、 当计算机上发现病毒时最彻底的清除方法为 A A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14、 木马与病毒的最大区别是 B A. 木马不破坏文件而病毒会破坏文件 B. 木马无法自我复制而病毒能够自我复制 C. 木马无法使数据丢失而病毒会使数据丢失 D. 木马不具有潜伏性而
5、病毒具有潜伏性 15、 经常与黑客软件配合使用的是 D A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件16、不属于分组密码体制的是:DA. DES B. 3DES C. AES D. RSA17、在理论上不可解密(可实现无条件的安全性)的算法体制是:CA. 置换密码 B. 代换密码 C. 一次一密 D. 分组密码二、填空题(每空1分)18利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。19. 网络安全在内容上包括4个方面:分别为 网络实体安全 、软件安全、数据安全和安全管理。20. 网络安全在特征上包括5个基本要素:分别为
6、机密性、 完整性 、可用性、可控性和可审查性。21二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用 防火墙技术 、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。22.在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为 秘钥 23. 在信息加密处理过程中,将密文编码还原为明文的过程称为 解密 24.在加密或解密过程中,起重要参与作用的关键性信息称为 秘钥 25. 根据密码算法对明文
7、处理方式的标准不同,可以将密码系统分为 对称加密和非对称加密 。 26. 与病毒相比蠕虫的最大特点是消耗 计算机内存 和 网络带宽 。 27. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为 冒充 ;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 重效 ;中止或干扰服务器为合法用户提供服务的行为称为 拒绝服务 。 28利用公钥加密数据,然后用私钥解密数据的过程称为 验证算法 ;利用私钥加密数据,然后用公钥解密数据的过程称为 签名算法 。29. 扫描技术主要分为 基于服务 和 基于网络 两种类型。30. 计算机安全的三大中心目标是保密性、完整性、可用性31. 网络攻击可被分
8、为两类 主动反击和被动反击。四、名词解释(每小题4分,共20分)32.网络安全网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。33.计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序34.对称加密与非对称加密是指加密和解密过程中使用相同的一个密钥。非对称密钥:是指加密和解密密钥是不同,即加密使用公共密钥,每个人均可方便地得到加密的密钥,而解密的密钥只能由信息的接收人独自拥有,其他人无法对密文进行解密。五、 简答题(每题5分,共30分):35. 简述防范网络黑客防
9、措施。1、屏蔽可疑IP地址2、过滤信息包3、修改系统协议4、经常升级系统版本5、及时备份重要数据6、使用加密机制传输数据36. 什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?网络病毒的来源有哪些?如何防止病毒?病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” ,如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。37. 威胁网络安全的因素有哪些?1信息系统的安全漏洞层出不穷2日益成熟的黑色产业链推动木马与僵尸网络不断增长。3篡改网站、网络
10、仿冒以及恶意代码是排名前三的安全威胁。4P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。5不断变化的业务模型和信任模型使安全防护变的越发复杂38. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:是指未加密的信息,是指在通信中都能读懂的信息。密文:是指经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息格式。加密:将明文编码转换为密文的过程。采用的方法称为加密算法。解密:将密文编码还原为明文的过程。采用的方法称为解密算法。密钥:是指参与加密和解密过程的重要参与量,具体参与在算法中。分加密密钥和解密密钥两种,二者
11、可相同(称为对称加密法)也可不相同(称为非对称加密法)。密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法39.试述网络安全技术的发展趋势1.从技术发展的角度看:深度的内容安全是目前热点的技术研究方向。2从产品演变的趋势看,多功能的UTM(统一威胁管理)已经成为新一代安全防护的发展方向3从硬件支撑方面看,基于多核+FPGA硬件架构已经成为安全业务网关的主流平台。4从解决方案的建设思路看,要实现从被动防御到主动防御,从局部安全到智能安全防护的转变。形成以安全管理中心为主的主动防御体系。40. 列出四个以上互联网络服务的相应端口号。FTP 21 TELNET 23 HTTP 80 POP3 110 WINS 1512 41. 列举出针对二十世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)二十一世纪后,信息安全的主要危胁是复杂多变。使维护信息安全实施与应对更加困难。因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。包括预警、保护、检测、反应、恢复、反击等能力专心-专注-专业
限制150内