欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > DOC文档下载
 

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

  • 资源ID:46203006       资源大小:137KB        全文页数:8页
  • 资源格式: DOC        下载积分:24积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要24积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

For personal use only in study and research; not for commercial use网络安全试题一单项选择题(每题1 分,共60 分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA 算法C、IDEAD、三重 DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验 , 剩余部分作为密码的长度? "()A56 位B64 位C112 位D128 位10黑客利用 IP 地址进行攻击的方法有: ()A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒11 防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙A 安全通道协议23以下关于计算机病毒的特征说法正确的是:(A 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性29加密技术不能实现: ()A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于 IP 头信息的包过滤)30所谓加密是指将一个信息经过()及加密函数转换, 变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙31以下关于对称密钥加密说法正确的是: ( A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单)32以下关于非对称密钥加密说法正确的是:()A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系33以下关于混合加密方式说法正确的是:()B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34以下关于数字签名说法正确的是:()A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题二多项选择题(每题2 分,共30 分,答错无分,答不全得1 分)1人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()A 数据窃听B 数据篡改及破坏C 身份假冒D 数据流分析5在加密过程中,必须用到的三个主要元素是()A 所传输的信息(明文)B 加密钥匙( Encryption key )C 加密函数D 传输信道6加密的强度主要取决于()A 算法的强度B 密钥的保密性C 明文的长度D 密钥的强度7以下对于对称密钥加密说法正确的是()A 对称加密算法的密钥易于管理B 加解密双方使用同样的密钥C DES 算法属于对称加密算法D 相对于非对称加密算法,加解密处理速度比较快8.相对于对称加密算法,非对称密钥加密算法()A 加密数据的速率较低B 更适合于现有网络中对所传输数据(明文)的加解密处理C 安全性更好D 加密和解密的密钥不同9以下对于混合加密方式说法正确的是()A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的10 在通信过程中,只采用数字签名可以解决()等问题。A 数据完整性B 数据的抗抵赖性C 数据的篡改D 数据的保密性二、填空题1、加密技术中加密算法有对称性、非对称性三种。10、密码体制可分为对称性密钥和非对称性密钥两种类型。11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。19、病毒的发展经历了三个阶段:DOS时代、 Windows时代、 Internet时代。20、病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。22、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。四、简答题1、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail 技术、病毒技术、隐藏技术3、简述防范网络黑客防措施。选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制 实施存取控制确保数据的安全4什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?(1) 网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。 (2) 邮件附件、 E-mail 、Web服务器、文件共享 (3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含 Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用 Word打开文档,选择“取消宏”或“不打开”按钮。5网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。6、 威胁网络安全的因素有哪些?(1) 操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁9、威胁网络安全的因素有哪些?(1) 操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁20、什么是堡垒主机,它有什么功能?堡垒主机 (Bastion Host)的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和 Internet 之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。21、什么是双宿主机模式,如何提高它的安全性?双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。24、请解释 5 种“非法访问”攻击方式的含义。( 1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。(2) IP欺骗攻击者可通过伪装成被信任源IP 地址等方式来骗取目标主机的信任,这主要针对Linux 、UNIX下建立起 IP 地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。( 3) DNS 欺骗当 DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP 地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。( 4) 重放( Replay )攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。( 5) 特洛伊木马( Trojan Horse )把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等) 。加密技术中加密算法有对称性、非对称性、和函数法三种。网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。病毒的发展经历了三个阶段:DOS 时代、 Windows 时代、 Internet 时代。病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。在运行 TCP/IP 协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。仅供个人用于学习、研究;不得用于商业用途。For personal use only in study and research; not for commercial use.Nur f r den pers?nlichen f r Studien, Forschung, zu kommerziellen Zwecken verwendet werden.Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , .以下无正文仅供个人用于学习、研究;不得用于商业用途。For personal use only in study and research; not for commercial use.Nur f r den pers?nlichen f r Studien, Forschung, zu kommerziellen Zwecken verwendet werden.Pour l tude et la recherche uniquement des fins personnelles; pas des fins commerciales. , .以下无正文

注意事项

本文(计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题)为本站会员(xin****ome)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!