没有合适的资源?快使用搜索试试~ 我知道了~
网络安全习题(选择和填空).doc
需积分: 5 0 下载量 2 浏览量
2022-10-16
10:03:51
上传
评论
收藏 132KB DOC 举报
温馨提示
试读
13页
网络安全习题(选择和填空).doc
资源详情
资源评论
资源推荐
网络安全习题(选择和填空)
第 1 章 网络安全概述
练习题
1。选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻
击行为是破坏了( ).
A.机密性 B.完整性
C.可用性 D.可控性
(2)Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是( ) 。
A.Alice 可以保证 Bob 收到消息 M
B.Alice 不能否认发送消息 M
C.Bob 不能编造或改变消息 M
D.Bob 可以验证消息 M 确实来源于 Alice
(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付
网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下
面的措施中,无助于提高局域网内安全性的措施是( )。
A.使用防病毒软件 B.使用日志审计系统
C.使用入侵检测系统 D.使用防火墙防止内部攻击
(5)典型的网络安全威胁不包括 ( ) 。
A。 窃听 B。 伪造 C。 身份认证 D。 拒绝服务攻击
2. 填空题
(1)网络安全的基本要素主要包括 、 、 、可控性与不可抵赖性。
(2) 是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处
理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒
绝服务或被非授权使用和篡改.
(3) 是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、
炒股网站、彩票网站等,诱骗用户访问.
(4) 是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生
不可预测的、潜在破坏性的入侵,
(5) 是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以
获得的信息进行操作,检测到对系统的闯入或闯入的企图。
网络安全习题(选择和填空)
(6)Vmware 虚拟机里的网络连接有三种,分别是桥接、 、 。
(7)机密性指确保信息不暴露给 的实体或进程 。
第 2 章 信息加密技术-第 3 章消息鉴别与数字签名
练习题
1. 单项选择题
(1)就目前计算机设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因
是( )
A.DES 算法是公开的
B.DES 的密钥较短
C.DES 除了其中 S 盒是非线性变换外,其余变换均为线性变换
D.DES 算法简单
(2)数字签名可以做到( )。
A.防止窃听
B.防止接收方的抵赖和发送方伪造
C.防止发送方的抵赖和接收方伪造
D.防止窃听者攻击
(3)下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 ( ) .
A.PGP 可用于电子邮件,也可以用于文件存储
B.PGP 可选用 MD5 和 SHA 两种 Hash 算法
C.PGP 采用了 ZIP 数据压缩算法
D.PGP 不可使用 IDEA 加密算法
(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法( ① ),
所以特别适合对大量的数据进行加密。DES 实际的密钥长度是( ② )位。
① A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高
D.还能同时用于身份认证
② A.56B.64C.128D.256
(5)使用 TELNET 协议进行远程管理时,( )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
网络安全习题(选择和填空)
(6)以下不属于对称密码算法的是( )。
A.IDEA B.RC C.DES D.RSA
(7)以下算法中属于非对称算法的是( )。
A.Hash 算法 B.RSA 算法
C.IDEA D.三重 DES
(8)以下不属于公钥管理的方法有( ).
A.公开发布 B.公用目录表
C.公钥管理机构 D.数据加密
(9)以下不属于非对称密码算法特点的是( ).
A.计算量大 B.处理速度慢
C.使用两个密码 D.适合加密长数据
(10)数字证书是将用户的公钥与其( )相联系。
A. 私钥 B。 CA C. 身份 D。 序列号
2. 填空题
(1)__________________的重要性在于赋予给消息 M 唯一的“指纹”,其主要作用于验证消息 M 的完
整性. 和 是常用的两种算法。
(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 。
(3)IDEA 是目前公开的最好和最安全的分组密码算法之一,它采用__________位密钥对数据进行加密。
(4)RSA 算法的安全是基于 分解的难度。
(5) 技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户
进行攻击。
(6)MD5 把可变长度的消息哈希成_______ ____位固定长度的值.
(7)DES 算法加密过程中输入的明文长度是_______ ____位,整个加密过程需经过 轮的子变
换。
(8)在密码学中通常将源消息称为____ __ ____,将加密后的消息称为______ _ ____.这
个变换处理过程称为_______ ____过程,它的逆过程称为______ _ ____过程。
4. 综合应用题
WYL 公司的业务员甲与客户乙通过 Internet 交换商业电子邮件。为保障邮件内容的安全,采用安全电子
邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图 3。31 所示。根据要求,回答
问题 1 至问题 4,并把答案填入下表对应的位置。
剩余12页未读,继续阅读
智慧安全方案
- 粉丝: 3702
- 资源: 59万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0