《计算机网络安全》试卷及答案1 下载本文

内容发布更新时间 : 2024/5/20 15:00:49星期一 下面是文章的全部内容请认真阅读。

《计算机网络安全》试卷及答案一

班级 姓名 学号

题一 二 三 四 五 六 总目 分 得 分

一、 填空题(10分)

1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )

2.SHA的含义是( 安全散列算法 )

3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 )

二、单项选择题(每小题2分,共30分)

1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128

3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网

4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A )

A.三个 B.四个 C.五个 D.六个

6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC

7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

1

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA

10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印

11.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性

14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9

15.属于PKI的功能是( C )

A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA

三、多项选择题(每小题3分,共30分)

1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒

2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal

3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC )

A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

2

5.在SET中规范了商家服务器的核心功能是( ABC ) A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息

D.处理客户的付款信息 E.查询客户帐号信息

6.从系统工程的角度,要求计算机信息网络具有(ABC )。 A.可用性、完整性、保密性

B.真实性(不可抵赖性)

C.可靠性、可控性

D.稳定性

7.实施计算机信息系统安全保护的措施包括:(ABC )。

A.安全法规

B、安全管理

C.安全技术

D.安全培训

8.OSI层的安全技术来考虑安全模型( ABCD)。

A.物理层 B.数据链路层

C.网络层、传输层、会话层

D.表示层、应用层

9.网络中所采用的安全机制主要有:( BCD)。 A.区域防护

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制

D.公证机制;冗余和备份

10.公开密钥基础设施(PKl)由以下部分组成:( AD)。

A.认证中心;登记中心

B.质检中心

C.咨询服务

D.证书持有者;用户;证书库

3