内容发布更新时间 : 2024/11/17 15:44:07星期一 下面是文章的全部内容请认真阅读。
网络安全试题
一.单项选择题(每题1分,共60分) 1.
2.
3.
4.
在以下人为的恶意攻击行为中,属于主动攻击的是() A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问
数据完整性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 以下算法中属于非对称算法的是() A、DES BRSA算法 C、IDEA D、三重DES
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥
5.
\是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?\()
A56位 B 64位 C 112位 D 128位
10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11. 防止用户被冒名所欺骗的方法是:()
A. 对信息源发方进行身份验证 B. 进行数据加密
C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A. 安全通道协议
23.以下关于计算机病毒的特征说法正确的是:()
A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:()
A. 数据信息的完整性
B. 基于密码技术的身份认证 C. 机密文件加密
D. 基于IP头信息的包过滤
30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙
1
31.以下关于对称密钥加密说法正确的是:()
A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单
32.以下关于非对称密钥加密说法正确的是:()
A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 33.以下关于混合加密方式说法正确的是:()
A. 采用公开密钥体制进行通信过程中的加解密处理
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 34.以下关于数字签名说法正确的是:()
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题 二.多项选择题(每题2分,共30分,答错无分,答不全得1分)
1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:() A.数据窃听
B.数据篡改及破坏 C.身份假冒 D.数据流分析
5.在加密过程中,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密钥匙(Encryptionkey) C.加密函数 D.传输信道
6.加密的强度主要取决于()
A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度
7.以下对于对称密钥加密说法正确的是()
A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快 8.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C D.安全性更好.加密和解密的密钥不同
9.以下对于混合加密方式说法正确的是()
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性
二、填空题
2
1、加密技术中加密算法有 对称性、非对称性 三种。
10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。
11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。
16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。
18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。
19、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。 20、病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。
21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。
22、计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。
23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。 四、简答题
1、什么是网络黑客?
一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。 2、概述网络黑客攻击方法?
口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。
①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全
4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?
(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2)邮件附件、E-mail、Web服务器、文件共享(3)不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2)计算机系统的脆弱性 (3)协议安全的脆弱性
(4)数据库管理系统安全的脆弱性 (5)人为的因素 (6)各种外部威胁
9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2)计算机系统的脆弱性 (3)协议安全的脆弱性
(4)数据库管理系统安全的脆弱性 (5)人为的因素
3