您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > 计算机网络安全试卷(答案)
一、填空题。(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。4、防火墙一般部署在内部网络和外部网络之间。5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。二、单项选择题。(每题2分,共30分)1、网络攻击的发展趋势是(B)。A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。A、21B、80C、8080D、234、网络监听是(B)。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。A、64B、7C、8D、568、计算机网络的安全是指(B)。A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B)。A、SETB、SSLC、HTTPD、S-HTTP11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证12、数字签名功能不包括(B)。A.防止发送方的抵赖行为B.接收方身份确认C.发送方身份确认D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。A.短波B.微波C.激光D.红外线14、防火墙能够(A)。A.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15、WindowsServer2003系统的安全日志通过(C)设置。A、事件查看器B、服务器管理C、本地安全策略D、网络适配器三、多项选择题。(每题2分,共10分,错选或漏选不得分)1、以下属于木马入侵的常见方法的是(ABCD)。A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件2、网络防火墙的作用是(ACD)。A、防止内部信息外池B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障3、计算机病毒的传播方式有(ABCD)。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播4、在保证密码安全中,应该采取的正确措施有(ABC)。A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上5、WindowsServer2003服务器的安全采取的安全措施包括(ABCD)。A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护四、判断题。(每题1分,共10分,对的打“√”,错的打“×”)1、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(√)2、拒绝服务攻击属于被动攻击的一种。(×)3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。(×)4、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(√)5、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(×)6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(√)7、入侵检测系统是网络信息系统安全的第一道防线。(×)8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)9、日常所见的校园饭卡是利用的身份认证的单因素法。(√)10、公开密钥密码体制比对称密钥密码体制更为安全。(×)五、简答题。(每题5分,共15分)1、简述物理安全包括那些内容?答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。2、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。3、简述无线局域网由那些硬件组成?答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。《计算机网络安全》试卷及答案一一、填空题(10分)1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(512)2.SHA的含义是(安全散列算法)3.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)4.阻止非法用户进入系统使用(接入控制技术)5.以下不是数据库加密方法的是(信息隐藏)二、单项选择题(每小题2分,共30分)1.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为(D)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A)A.三个B.四个C.五个D.六个6.信息安全技术的核心是(A)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者?(C)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?(C)A.6B.7C.8D.915.属于PKI的功能是(C)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA三、多项选择题(每小题3分,共30分)1.电子商务系统可能遭受的攻击有(ABCDE)A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.属于公钥加密体制的算法包括(CDE)A.DESB.二重DESC.RSAD.ECCE.ELGamal3.签名可以解决的鉴别问题有(BCDE)A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造4.公钥证书的类型有(ABC)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书5.在SET中规范了商家服务器的核心功能是(ABC)A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息6.从系统工程的角度,要求计算机信息网络具有(ABC)。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性7.实施计算机信息系统安全保护的措施包括:(ABC)。A.安全法规B、安全管理C.安全技术D.安全培训8.OSI层的安全技术来考虑安全模型(ABCD)。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层9.网络中所采用的安全机制主要有:(BCD)。A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份10.公开密钥基础设施(PKl)由以下部分组成:(AD)。A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库四、判断(10分)1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。Y3.计算机信息系统的安全威胁同时来自内、外两个方面。Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。Y五、对安全的攻击可分为哪几种?(10分)答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;IP欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)拒绝服务(DOS)攻击:(1)发送SYN信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;(2)邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;拒绝服务攻击的对象不同,可以是邮件服务器、路由器或Web服务器等。分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。六、什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)答:理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-timePad,不实用。实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。一、单项选择题(本大题共15小题,每小题2分,共30分)1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度
本文标题:计算机网络安全试卷(答案)
链接地址:https://www.777doc.com/doc-5029681 .html