《計(jì)算機(jī)網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題》由會(huì)員分享,可在線閱讀,更多相關(guān)《計(jì)算機(jī)網(wǎng)絡(luò)安全試題-《網(wǎng)絡(luò)安全與管理第二版》網(wǎng)絡(luò)安全試題(5頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、網(wǎng)絡(luò)安全試題
一.單項(xiàng)選擇題(每題1分,共60分)
1. 在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是(???? )
A、數(shù)據(jù)篡改及破壞
B、數(shù)據(jù)竊聽(tīng)
C、數(shù)據(jù)流分析
D、非法訪問(wèn)
2. 數(shù)據(jù)完整性指的是(???? )
A、保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B、提供連接實(shí)體身份的鑒別
C、防止非法實(shí)體對(duì)用戶(hù)的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致
D、確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的
3. 以下算法中屬于非對(duì)稱(chēng)算法的是(???? )
A、DES
B RSA算法
C、IDEA
D、三重DES
4. 在混合加
2、密方式下,真正用來(lái)加解密通信過(guò)程中所傳輸數(shù)據(jù)(明文)的密鑰是(???? )
A、非對(duì)稱(chēng)算法的公鑰
B、對(duì)稱(chēng)算法的密鑰
C、非對(duì)稱(chēng)算法的私鑰
D、CA中心的公鑰
5. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長(zhǎng)度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗(yàn),剩余部分作為密碼的長(zhǎng)度?" ( )
A 56位
B 64位
C 112位
D 128位
10.黑客利用IP地址進(jìn)行攻擊的方法有:( )
A. IP欺騙
B. 解密
C. 竊取口令
D. 發(fā)送病毒
11. 防止用戶(hù)被冒名所欺騙的方法
3、是: ( )
A. 對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證
B. 進(jìn)行數(shù)據(jù)加密
C. 對(duì)訪問(wèn)網(wǎng)絡(luò)的流量進(jìn)行過(guò)濾和保護(hù)
D. 采用防火墻
A. 安全通道協(xié)議
23.以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是:( )
A. 計(jì)算機(jī)病毒只具有破壞性,沒(méi)有其他特征
B. 計(jì)算機(jī)病毒具有破壞性,不具有傳染性
C. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征
D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性
29.加密技術(shù)不能實(shí)現(xiàn):( )
A. 數(shù)據(jù)信息的完整性
B. 基于密碼技術(shù)的身份認(rèn)證
C. 機(jī)密文件加密
D. 基于IP頭信息的包過(guò)濾
30.所謂加密是指將一個(gè)信息經(jīng)過(guò)(
4、 )及加密函數(shù)轉(zhuǎn)換,變成無(wú)意義的密文,而接受方則將此密文經(jīng)過(guò)解密函數(shù)、( )還原成明文。
A. 加密鑰匙、解密鑰匙
B. 解密鑰匙、解密鑰匙
C. 加密鑰匙、加密鑰匙
D. 解密鑰匙、加密鑰匙
31.以下關(guān)于對(duì)稱(chēng)密鑰加密說(shuō)法正確的是:( )
A. 加密方和解密方可以使用不同的算法
B. 加密密鑰和解密密鑰可以是不同的
C. 加密密鑰和解密密鑰必須是相同的
D. 密鑰的管理非常簡(jiǎn)單
32.以下關(guān)于非對(duì)稱(chēng)密鑰加密說(shuō)法正確的是:( )
A. 加密方和解密方使用的是不同的算法
B. 加密密鑰和解密密鑰是不同的
C. 加密密鑰和解密密鑰匙相同的
D. 加密
5、密鑰和解密密鑰沒(méi)有任何關(guān)系
33.以下關(guān)于混合加密方式說(shuō)法正確的是:( )
A. 采用公開(kāi)密鑰體制進(jìn)行通信過(guò)程中的加解密處理
B. 采用公開(kāi)密鑰體制對(duì)對(duì)稱(chēng)密鑰體制的密鑰進(jìn)行加密后的通信
C. 采用對(duì)稱(chēng)密鑰體制對(duì)對(duì)稱(chēng)密鑰體制的密鑰進(jìn)行加密后的通信
D. 采用混合加密方式,利用了對(duì)稱(chēng)密鑰體制的密鑰容易管理和非對(duì)稱(chēng)密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)
34.以下關(guān)于數(shù)字簽名說(shuō)法正確的是:( )
A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無(wú)關(guān)系的數(shù)字信息
B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問(wèn)題
C. 數(shù)字簽名一般采用對(duì)稱(chēng)加密機(jī)制
D. 數(shù)字簽名
6、能夠解決篡改、偽造等安全性問(wèn)題
二.多項(xiàng)選擇題(每題2分,共30分,答錯(cuò)無(wú)分,答不全得1分)
1.人為的惡意攻擊分為被動(dòng)攻擊和主動(dòng)攻擊,在以下的攻擊類(lèi)型中屬于主動(dòng)攻擊的是:( )
A. 數(shù)據(jù)竊聽(tīng)
B. 數(shù)據(jù)篡改及破壞
C. 身份假冒
D. 數(shù)據(jù)流分析
5. 在加密過(guò)程中,必須用到的三個(gè)主要元素是( )
A. 所傳輸?shù)男畔ⅲ魑模?
B. 加密鑰匙(Encryption key)
C. 加密函數(shù)
D. 傳輸信道
6. 加密的強(qiáng)度主要取決于( )
A. 算法的強(qiáng)度
B. 密鑰的保密性
C. 明文的長(zhǎng)度
D. 密鑰的強(qiáng)度
7. 以下對(duì)于對(duì)稱(chēng)密鑰加
7、密說(shuō)法正確的是( )
A. 對(duì)稱(chēng)加密算法的密鑰易于管理
B. 加解密雙方使用同樣的密鑰
C. DES算法屬于對(duì)稱(chēng)加密算法
D. 相對(duì)于非對(duì)稱(chēng)加密算法,加解密處理速度比較快
8. 相對(duì)于對(duì)稱(chēng)加密算法,非對(duì)稱(chēng)密鑰加密算法( )
A. 加密數(shù)據(jù)的速率較低
B. 更適合于現(xiàn)有網(wǎng)絡(luò)中對(duì)所傳輸數(shù)據(jù)(明文)的加解密處理
C. 安全性更好
D. 加密和解密的密鑰不同
9. 以下對(duì)于混合加密方式說(shuō)法正確的是( )
A. 使用公開(kāi)密鑰密碼體制對(duì)要傳輸?shù)男畔ⅲ魑模┻M(jìn)行加解密處理
B. 使用對(duì)稱(chēng)加密算法隊(duì)要傳輸?shù)男畔ⅲ魑模┻M(jìn)行加解密處理
C. 使用公開(kāi)密鑰密碼
8、體制對(duì)稱(chēng)加密密碼體制的密鑰進(jìn)行加密后的通信
D. 對(duì)稱(chēng)密鑰交換的安全信道是通過(guò)公開(kāi)密鑰密碼體制來(lái)保證的
10. 在通信過(guò)程中,只采用數(shù)字簽名可以解決( )等問(wèn)題。
A. 數(shù)據(jù)完整性
B. 數(shù)據(jù)的抗抵賴(lài)性
C. 數(shù)據(jù)的篡改
D. 數(shù)據(jù)的保密性
二、填空題
1、加密技術(shù)中加密算法有 對(duì)稱(chēng)性、非對(duì)稱(chēng)性 三種。
10、密碼體制可分為 對(duì)稱(chēng)性密鑰 和非對(duì)稱(chēng)性密鑰 兩種類(lèi)型。
11、在公開(kāi)密鑰體制中每個(gè)用戶(hù)保存著一對(duì)密鑰是 公開(kāi)密鑰 (PK)和 私人密鑰(SK)。
16、在網(wǎng)絡(luò)應(yīng)用中一般采取兩種加密形式:秘密秘鑰和公開(kāi)密鑰。
18、網(wǎng)絡(luò)安
9、全機(jī)制包括加密、訪問(wèn)控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機(jī)制。
19、病毒的發(fā)展經(jīng)歷了三個(gè)階段:DOS時(shí)代、Windows時(shí)代、Internet時(shí)代。
20、病毒的特點(diǎn)包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見(jiàn)性。
21、計(jì)算機(jī)病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類(lèi)別。
22、 計(jì)算機(jī)病毒的結(jié)構(gòu)一般由引導(dǎo)部分、傳染部分、表現(xiàn)部分三部分組成。
23、在網(wǎng)絡(luò)環(huán)境中,計(jì)算機(jī)病毒具有如下四大特點(diǎn)傳染方式多、傳播速度快、清除難度大、破壞性強(qiáng)。
四、簡(jiǎn)答題
1、什么是網(wǎng)絡(luò)黑客?
一類(lèi)專(zhuān)門(mén)利用計(jì)算機(jī)犯 罪的人,即那憑借其自己所掌握
10、 的計(jì)算機(jī)技術(shù),專(zhuān)門(mén)破壞計(jì)算機(jī)系 統(tǒng)和網(wǎng)絡(luò)系統(tǒng),竊取政治,軍事,商業(yè)秘密,或者轉(zhuǎn)移資金帳戶(hù),竊 取金錢(qián),以及不露聲色地捉弄他人,秘密進(jìn)行計(jì)算機(jī)犯罪的人。
2、概述網(wǎng)絡(luò)黑客攻擊方法?
口令入侵、特洛伊木馬、監(jiān)聽(tīng)法、E-mail技術(shù)、病毒技術(shù)、隱藏技術(shù)
3、簡(jiǎn)述防范網(wǎng)絡(luò)黑客防措施。
①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號(hào)鎖定機(jī)制④ 實(shí)施存取控制⑤確保數(shù)據(jù)的安全
4.什么是網(wǎng)絡(luò)病毒? 網(wǎng)絡(luò)病毒的來(lái)源有哪些?如何防止病毒?
(1)網(wǎng)絡(luò)病毒是一種新型病毒,它的傳播媒介不再是移動(dòng)式載體,而是網(wǎng)絡(luò)通道,這種病毒的傳染能力更強(qiáng),破壞力更大。(2) 郵件附件、E-mail 、W
11、eb服務(wù)器、文件共享(3) 不要隨便下載文件,如必要,下載后應(yīng)立即進(jìn)行病毒檢測(cè)。對(duì)接收的包含Word文檔的電子郵件,應(yīng)立即用能清除“宏病毒”的軟件予以檢測(cè),或者是用Word打開(kāi)文檔,選擇“取消宏”或“不打開(kāi)”按鈕。
5.網(wǎng)絡(luò)安全的含義是什么?
網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。
6、 威脅網(wǎng)絡(luò)安全的因素有哪些?
(1)操作系統(tǒng)的脆弱性
(2) 計(jì)算機(jī)系統(tǒng)的脆弱性
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫(kù)管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
12、
9、威脅網(wǎng)絡(luò)安全的因素有哪些?
(1)操作系統(tǒng)的脆弱性
(2) 計(jì)算機(jī)系統(tǒng)的脆弱性
(3) 協(xié)議安全的脆弱性
(4) 數(shù)據(jù)庫(kù)管理系統(tǒng)安全的脆弱性
(5) 人為的因素
(6) 各種外部威脅
20、什么是堡壘主機(jī),它有什么功能?
堡壘主機(jī)(Bastion Host) 的硬件是一臺(tái)普通的主機(jī)(其操作系統(tǒng)要求可靠性好、可配置性好),它使用軟件配置應(yīng)用網(wǎng)關(guān)程序,從而具有強(qiáng)大而完備的功能。它是內(nèi)部網(wǎng)絡(luò)和Internet之間的通信橋梁,它中繼(不允許轉(zhuǎn)發(fā))所有的網(wǎng)絡(luò)通信服務(wù),并具有認(rèn)證、訪問(wèn)控制、日志記錄、審計(jì)監(jiān)控等功能。它作為內(nèi)部網(wǎng)絡(luò)上外界惟一可以訪問(wèn)的點(diǎn),在整個(gè)防火墻系統(tǒng)中起著重要的
13、作用,是整個(gè)系統(tǒng)的關(guān)鍵點(diǎn)。
21、什么是雙宿主機(jī)模式,如何提高它的安全性?
雙宿主主機(jī)模式是最簡(jiǎn)單的一種防火墻體系結(jié)構(gòu),該模式是圍繞著至少具有兩個(gè)網(wǎng)絡(luò)接口的堡壘主機(jī)構(gòu)成的。雙宿主主機(jī)內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機(jī)實(shí)施通信,但內(nèi)外網(wǎng)絡(luò)之間不可直接通信(不能直接轉(zhuǎn)發(fā))。雙宿主主機(jī)可以通過(guò)代理或讓用戶(hù)直接到其上注冊(cè)來(lái)提供很高程度的網(wǎng)絡(luò)控制。
由于雙宿主機(jī)直接暴露在外部網(wǎng)絡(luò)中,如果入侵者得到了雙宿主主機(jī)的訪問(wèn)權(quán)(使其成為一個(gè)路由器),內(nèi)部網(wǎng)絡(luò)就會(huì)被入侵,所以為了保證內(nèi)部網(wǎng)的安全,雙宿主主機(jī)首先要禁止網(wǎng)絡(luò)層的路由功能,還應(yīng)具有強(qiáng)大的身份認(rèn)證系統(tǒng),盡量減少防火墻上用戶(hù)的賬戶(hù)數(shù)。
24、請(qǐng)解釋5種“非法
14、訪問(wèn)”攻擊方式的含義。
(1)口令破解
攻擊者可以通過(guò)獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來(lái)獲得口令,也可通過(guò)猜測(cè)或竊聽(tīng)等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問(wèn),選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。
(2) IP欺騙
攻擊者可通過(guò)偽裝成被信任源IP地址等方式來(lái)騙取目標(biāo)主機(jī)的信任,這主要針對(duì)Linux、UNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。
(3) DNS欺騙
當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回
15、一個(gè)被篡改了的應(yīng)答(IP地址),將用戶(hù)引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。
(4) 重放(Replay)攻擊
在消息沒(méi)有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來(lái),過(guò)一段時(shí)間后再發(fā)送出去。
(5) 特洛伊木馬(Trojan Horse)
把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶(hù)的正常程序中,而一旦用戶(hù)觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽(tīng)某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。
加密技術(shù)中加密算法有?對(duì)稱(chēng)性、非對(duì)稱(chēng)性、和?函數(shù)法??三種。
網(wǎng)絡(luò)安全機(jī)制包括加密、訪問(wèn)控制、數(shù)據(jù)完整性、數(shù)字簽名、交換鑒別、公正、流量填充和路由控制機(jī)制。
病毒的發(fā)展經(jīng)歷了三個(gè)階段:DOS時(shí)代、Windows時(shí)代、Internet時(shí)代。?
病毒的特點(diǎn)包括:傳染性、破壞性、隱蔽性、潛伏性、不可預(yù)見(jiàn)性。
計(jì)算機(jī)病毒一般可以分成系統(tǒng)引導(dǎo)病毒、文件性病毒、復(fù)合性病毒、宏病毒四種主要類(lèi)別。
在運(yùn)行TCP/IP協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著欺騙攻擊、否認(rèn)服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改五種類(lèi)型的威脅和攻擊。