《(中职)计算机网络基础与应用网络安全技术部分习题及答案.doc》由会员分享,可在线阅读,更多相关《(中职)计算机网络基础与应用网络安全技术部分习题及答案.doc(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术部分过关练习题 一、选择题 1对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。(A)D1 (B)A1 (C)C1 (D)C22美国国防部与国家标准局将计算机系统的安全级别划分为不同的安全等级。下面安全等级中,最低的是 (A)A1 (B)B1 (C)C1 (D)D1 3按照美国国防部安全准则,UNIX系统能够达到的安全级别为_。 (A)C1 (B)C2 (C)B1 (D)B2 4在网络配置管理的功能描述中,以下说法错误的是_。 (A)识别网络中的各种设备,记录并维护设备参数 (B)用适当的软件设置参数值和配置设备 (c)初始化、启动和关闭网络或网络设备 (D
2、)自动监视网络硬件和软件中的故障并通知用户 5在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_功能域。 (A)配置管理 (B)故障管理 (C)安全管理 (D)性能管理 6在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是_的主要工作。 (A)配置管理 (B)故障管理 (C)安全管理 (D)性能管理 7确保信息不暴露个未授权的实体或进程是指网络安全的_. (A)可用性 (B)机密性 , (C)完整性 (D)真实性 8在以下网络威胁中,_不属于信息泄露。 (A)数据窃听 (B)流量分析 (C)拒绝服务攻击 (D)偷窃
3、用户帐户 9对网络的威胁包括: I假冒 特洛伊木马 旁路控制 陷门 V授权侵犯 在这些威胁中,属于渗入威胁的为_。 (A) I、和V B)和 (C) 和 (D) I、 、和 10_ 技术不属于预防病毒技术的范畴。 (A)加密可执行程序 (B)引导区保护 (C)系统监控与读写控制 (D)自身校验 11在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (A)可用性的攻击 (B)完整性的攻击 (C)保密性的攻击 (D)真实性的攻击 12在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_。 (A)可用性的攻击 (B)保密性的攻击 (C)完整性的攻击 (D)真
4、实性的攻击 13从网络高层协议角度,网络攻击可以分为_。 (A)主动攻击与被动攻击 (B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击 (D)浸入攻击与植人攻击 14.如果使用凯撒密码,在密钥为4时attack的密文为_。 (A)ATTACK (B)DWWDFN (C)EXXEGO (D)FQQFAO 15如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥微秒,那么_一定能破译56比特密钥生成的密文。 (A)71分钟 (B)11x103年 阳)23x103年 (D)54x1024年 16.按密钥的使用个数,密码系统可以分为_。 (A)置换密码系统和易位密码系统 (B)分组密码系
5、统和序列密码系统 (C)对称密码系统和非对称密码系统 (D)密码学系统和密码分析学系统 17关于加密技术,下列说法错误的是_。 (A)对称密码体制中加密算法和解密算法是保密的 (B)密码分析的目的就是千方百计地寻找密钥或明文 (C)对称密码体制的加密密钥和解密密钥是相同的 (D)所有的密钥都有生存周期 ,J8计算机网络系统中广泛使用的DES算法属于_。 (A)不对称加密 (B)对称加密 (C)不可逆加密 , (D)公开密钥加密 县9在公钥密码体系中,下面_是可以公开的。 I加密算法 公钥 私钥 (A)仅I (B)仅 (C)仅I和 (D)全部 20在公钥密码体制中,用于加密的密钥为。 (A)公钥
6、 (B)私钥 (C)公钥和私钥 (D)公钥或私钥21不属于防止口令猜测的措施。(A)严格限定从一个给定的终端进行非法认证的次数 (B)确保口令不在终端上再现(C)防止用户使用太短的口令 (D)使用机器产生的口令22.关于数字签名,下面说法错误的是_。 (A)数字签名技术能够保证信息传输过程中的安全性 (B)数字签名技术能够保证信息传输过程中的完整性 (C)数字签名技术能够对发送者的身份进行认证 (D)数字签名技术能够防止交易中抵赖的发生23Skey口令是一种一次性口令生成方案,它可以对付_。 (A)拒绝服务攻击 (B)重放攻击 (C)非服务攻击 (D)特洛伊木马24_技术不是实现防火墙的主流技
7、术。 (A)包过滤技术 (B)应用级网关技术 (C)代理服务器技术 (D)NAT技术25目前,防火墙一般可以提供4种服务。它们是_ (A)服务控制、方向控制,目录控制和行为控制 (B)服务控制、网络控制、目录控制和方向控制 (C)方向控制、行为控制,用户控制和网络控制 (D)服务控制、方向控制、用户控制和行为控制 二、填空题 1信息安全主要包括3个方面:物理安全,安全检测和_。 2在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作,另一种是从代理到管理的_。 3网络故障管理的步骤一般为发现故障、判断故障症状,_故障、修复故障、记录故障的检修过程及其结果。 4目前,最常使用的网络管理协议是_。 5如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为_。 6有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做_攻击。 7电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的_。 8为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置_。
限制150内