您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《网络安全》复习资料
一、单项选择题1.DES是使用最广泛的对称密码,它的密钥长度为位。A.64B.56C.128D.10242.数字签名是一种认证技术,它保证消息的来源与。A.保密性B.完整性C.可用性D.不可重放3.分组密码有5种工作模式,适合传输DES密钥。A.ECBB.CBCC.CFBD.OFB4.关于双钥密码体制的正确描述是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.下列关于网络防火墙说法错误..的是。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。A.保密性B.消息的来源C.可用性D.不可否认性7.关于RSA,以下说法不正确的是。A.收发双方使用不同的密钥B.非对称密码C.流密码D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。A.AH、ESP、IKEB.AH、ESP、PGPC.AH、TLS、IKED.AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。A.64B.56C.128D.102410.包过滤防火墙工作在层。A.链路层B.网络层C.传输层D.应用层11.下面各种加密算法中属于双钥制加密算法的是。A.RSAB.LUCC.DESD.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。A.节点加密B.链路加密C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为。A.伪装B.消息修改C.重放D.拒绝服务15.以下各种加密算法属于双钥制加密算法的是。A.DESB.CeasarC.VigenereD.RSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。A.加密B.认证C.抗抵赖D.完整性17.计算机网络安全的目标不包括。A.保密性B.不可否认性C.免疫性D.完整性18.最适合建立远程访问VPN的安全协议是。A.SOCKSv5B.IPSecC.PPTP/L2PTD.SSL19.公钥证书提供了一种系统的,可扩展的,统一的。A.公钥分配方法B.私钥分配方法C.对称密钥分配方法D.数据完整性方法20.下面属于网络防火墙功能的是。A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害21.对网络中两个相邻节点之间传输的数据进行加密保护的是。A.节点加密B.链路加密C.端到端加密D.DES加密22.当明文改变时,相应的散列值。A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。A.重放B.伪装C.拒绝服务D.消息内容泄漏24.下列不属于数据传输安全技术的是。A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制25.以下不属于对称式加密算法的是。A.DESB.RSAC.CASTD.IDEA26.关于消息认证(如MAC等),下列说法中错误..的是。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性,目的在于防止。A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去31.HTTPS是一种安全的HTTP协议,它使用来保证信息安全。A.IPSecB.SSLC.SETD.SSH32.Kerberos认证协议时,首先向密钥分发中心发送初始票据,请求一个会话票据,以便获取服务器提供的服务A.RSAB.TGTC.DESD.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于。A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击34.包过滤防火墙通过来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则35.某web网站向CA申请了数字证书,用户登录该网站时,通过验证,可确认该数字证书的有效性。A.CA签名B.网站的签名C.会话密钥D.DES密码36.RSA密码体制是一种。A.对称流密码B.非对称分组密码C.非对称流密码D.对称分组密码37.以下各种算法中属于单钥制算法的是。A.RSAB.CaesarC.DSSD.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行。A.解密和验证B.解密和签名C.加密和签名D.加密和验证39.下面关于数字签名的说法错误的是。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击40.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行。A.解密和验证B.解密和签名C.加密和签名D.加密和验证41.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而。A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪42.常用对称加密算法不包括。A.DESB.AESC.RC4D.RSA43.以下用于在网路应用层和传输层之间提供加密方案的协议是。A.PGPB.IPSecC.SSLD.DES44.关于PGP,叙述不正确的是。A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证C.PGP使用对称分组加密提供保密性D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输45.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。A.会话密钥B.时间戳C.用户IDD.私有密钥46.X.509数字证书中的签名字段是指。A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名47.被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。A.重放B.伪装C.消息修改D.消息内容泄漏48.SSL/TLS使用提供保密性,使用提供消息的完整性。A.对称密码,安全散列函数B.对称密码,消息认证码C.非对称密码,安全散列函数D.非对称密码,消息认证码49关于网络安全,以下说法正确的是。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.红色代码病毒利用WindowsIIS系统的服务器安全漏洞进行传播50.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。A.保密性B.完整性C.真实性D.可用性12.公钥分配方法包括公开发布、公开可访问目录、公钥授权与。A.Diffie-HellmanB.公钥证书C.RSAD.DSS51.X.509标准是一个广为接受的方案,用来规范的格式。A.认证服务B.私钥C.公钥证书D.公钥52.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的53.Vigenere密码是最著名的多表代替密码,它的代替规则集由个Caesar密码的代替表组成。A.26B.23C.16D.2454.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥55.在RSA算法中,取p=3,q=11,e=3,则d等于。A.33B.20C.14D.756.数字证书是用来解决。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题57.以下各种算法中属于双钥制算法的是。A.DESB.CaesarC.VigenereD.Diffie-Hellman58.SSL为TCP提供可靠的端到端安全服务,SSL体系包括。A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议C.TCP,SSL握手协议,SSL警报协议,SSL记录协议C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议59.Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把,记账和审记的功能扩展到网络环境。A.访问控制B.认证C.授权D.监控60.关于摘要函数,叙述不正确的是。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改61.下面关于数字签名的说法错误的是。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者62.常用对称加密算法不包括。A.DESB.AESC.RC-5D.RSA63.是保证电子邮件安全的免费开放安全协议。A.S/MIMEB.SSLC.IPSECD.PGP64.下列行为不属于网络攻击的是。A.连续不停ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码65.目前网络上流行的“熊猫烧香”属于类型的病毒。A.目录B.引导区C.蠕虫D.DOS66.多形病毒指的是的计算机病毒。A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏67.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能68.下列古典密码算法是单表代换的是。A.CaesarB.HillC.VigenereD.栅栏式密码69.分组密码具有5种工作模式,除密文分组链接可用于认证外,也可用于认证。A.电码本B.密文反馈C.输出反馈D.计数器二、填空题1.RFC2828把安全服务定义为由系统提供的对系统资源进行特殊保护的处理或通信服务,其中保证收到的数据的确是授权实体所发出的数据(既没有修改、插入、删除)的安全服务是数据完整性。2.在DES加密算法中,64位的明文首先经过初始转换,然后进行16轮相同函数的作用,每轮作用都有___代换___和____置换___操作。3.防抵赖技术的常用方法是__
本文标题:《网络安全》复习资料
链接地址:https://www.777doc.com/doc-2801896 .html