网络安全法试题

上传人:Sc****h 文档编号:130967050 上传时间:2022-08-05 格式:DOC 页数:8 大小:270KB
返回 下载 相关 举报
网络安全法试题_第1页
第1页 / 共8页
网络安全法试题_第2页
第2页 / 共8页
网络安全法试题_第3页
第3页 / 共8页
点击查看更多>>
资源描述
网络安全法试题单位: 姓名 职务 一、选择题(38 分,每小题 2 分)1. 以下关于对称加密的说法不正确的是( )A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3. 针对窃听攻击采取的安全服务是() A.鉴别服务 B.数据机密性服务C.数据完整性服务 D.抗抵赖服务()4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5. 在保证密码安全中,我们应采取的措施中不正确的是() A、不用生日做密码 B、不要使用少于8 位的密码C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。() A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击7. 入侵检测的目的是() A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒 8. 网络的可用性是指()。A网络通信能力的大小 B用户用于网络维修的时间 C网络的可靠性D用户可利用网络时间的百分比协议。9. 802.11 在 MAC 层采用了( )A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10. 小李在使用 Nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB 服务器 D、DNS 服务器 11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、ping B、nslookup )。 C、tracert D、ipconfig 12. 支持安全 WEB 服务的协议是()协议。A、HTTPS B、WINS C、SOAP D、HTTP 13. 安全电子邮件使用()。A、PGP B、HTTPS C、MIME D、DES 14. 公钥基础设施(PKI)的核心组成部分是( )。A、认证机构 CA B、X.509 标准 C、密钥备份和恢复申请初始票据。D、PKI 应用接口系统 15. 在 Kerberos 认证系统中,用户首先向( )A、域名服务器 B、认证服务器 AS C、票据授予服务器 TGS D、认证中心 CA 16. 以下关于 VPN 的说法中的哪一项是正确的?A、VPN 是虚拟专用网的简称,它只能对 ISP 实施维护 B、VPN 是只能在第二层数据链路层上实现加密 C、IPSEC 也是 VPN 的一种 D、VPN 使用通道技术加密,但没有身份验证功能 二、填空题(10 分,每空 1 分)1. 计算机安全主要为了保证计算机的 、 和 2. 安全攻击分为 攻击和 攻击。3. IPSec 的两种工作模式是 模式和传输模式。4. WPA 所使用的加密算法是 此种算法支持的密钥位数是 位。5. 某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘要长度是 位,利用 SHA 计算出来的报文长度是 位。三、简答题(30 分,每小题 6 分) 1.为什么要设置 DMZ?什么设备要放置在 DMZ 中?2. 简述什么是拒绝服务攻击。3. 分组密码和流密码的区别是什么?4. 对于散列函数必须具有什么样的性质才可以使用?5. WPA 采用哪些技术加强了 WLAN 的安全性? 四、应用题(共 12 分) 1. 在使用 PGP 保证邮件通信的安全性配置时,根据要求回答下面问题。 (1)上图中,用户已生成了自己的密钥对,正在导入对方的 ,导入的作用是什么?(3分) (2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的 作用是什么?(3分) 2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1)过程使用的安全协议是,下图中对应的端口应该是 。(2分)(2)在起用安全通道过程中,参考下图,应该进行的配置是。(2分)(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。(2分)五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?答案一、选择题(38分,每小题2分)1-5 BBABD6-10 BDBBB11-16 CAAABC二、填空题(10分,每空1分)1.机密性、完整性、可用性2.主动、被动(被动、主动)3.传输4.TKIP、1285.128、160三、简答题(30分,每小题6分)6.为什么要设置DMZ?什么设备要放置在DMZ中?参考答案:通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。7.简述什么是拒绝服务攻击?参考答案:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。8.分组密码和流密码的区别是什么?参考答案:流密码是一个比特一个比特的加密分组密码是若干比特定长同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现也方便在计算机上软件实现。9.在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么?参考答案:由公式M=Cemodn可知,明文M=510.WPA采用哪些技术加强了WLAN的安全性?参考答案:临时密钥完整性协议TKIP、IEEE02.1x和扩展认证协议EAP。四、应用题(共12分)3.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。(1)公钥(1分),导入对方公钥的作用是:用于加密给对方传送的数据(2分)(2)用于获取私钥(3分)4.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1)SSL或HTTPS(1分)、443(1分)(2)选中“要求安全通道(SSL)”复选框,并选中“忽略客户端证书”单选框(2分)(3)https:/192.168.1.1(2分)五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 幼儿教育


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!