欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《网络与地的信息安全系统》习地训练题目.docx

    • 资源ID:17761452       资源大小:201.91KB        全文页数:23页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《网络与地的信息安全系统》习地训练题目.docx

    1、网络与地的信息安全系统习地训练题目 一、单项选择题1. DES是使用最广泛的对称密码,它的密钥长度为 位。 A. 64 B. 56 C. 128 D. 10242.数字签名是一种认证技术,它保证消息的来源与 。A. 保密性 B. 完整性 C. 可用性 D. 不可重放3.分组密码有5种工作模式, 适合传输DES密钥。AECB B CBC C CFB DOFB4.关于双钥密码体制的正确描述是 。A双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D双钥密码体制中加解密密钥是否相同

    2、可以根据用户要求决定5.下列关于网络防火墙说法错误的是 。A网络防火墙不能解决来自内部网络的攻击和安全问题B网络防火墙能防止受病毒感染的文件的传输C网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D网络防火墙不能防止本身安全漏洞的威胁6数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了 和完整性。 A保密性 B消息的来源 C可用性 D不可否认性7关于RSA,以下说法不正确的是 。A 收发双方使用不同的密钥 B非对称密码 C流密码 D分组密码8作为网络层安全协议,IPSEC有 三个协议组成。 A AH、ESP、IKE B AH、ESP、PGP C AH、TLS、IKE D A

    3、H、SSL、IKE9DES是使用最广泛的对称密码,它的分组长度为 位。 A64 B56 C128 D102410包过滤防火墙工作在 层。 A链路层 B 网络层 C传输层 D应用层11下面各种加密算法中属于双钥制加密算法的是 。ARSA BLUC CDES DDSA12对网络中两个相邻节点之间传输的数据进行加密保护的是 。A节点加密 B链路加密 C端到端加密 DDES加密13一般而言,Internet防火墙建立在一个网络的 。 A内部网络与外部网络的交叉点 B每个子网的内部C部分内部网络与外部网络的结合处 D内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为 。A 伪装

    4、 B消息修改 C重放 D拒绝服务15.以下各种加密算法属于双钥制加密算法的是 。A DES BCeasar CVigenere DRSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 。A 加密 B认证 C抗抵赖 D完整性17.计算机网络安全的目标不包括 。A.保密性 B.不可否认性C.免疫性 D.完整性18.最适合建立远程访问VPN的安全协议是 。 ASOCKSv5 BIPSec C PPTP/L2PT DSSL19.公钥证书提供了一种系统的,可扩展的,统一的 。 A公钥分配方法 B私钥分配方法 C对称密钥分配方法 D数据完整性方法20.下面属于网络防火墙功能的是 。

    5、A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害21.有关网络安全的设计原则,以下描述正确的是 。A网络安全强调对信息均衡、全面地进行保护B良好的等级划分,是实现网络安全的保障C网络安全系统设计不需要考虑网络结构D网络安全系统应该以不影响系统正常运行为前提22.当明文改变时,相应的散列值 。 A. 不会改变 B. 一定改变 C. 在绝大多数情况下会改变 D. 在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于 攻击。 A 重放 B 伪装 C 拒绝服务 D 消息内容泄漏24.下列不属于数据传输安全技术的是 。 A

    6、.防抵赖技术 B.数据传输加密技术 C.数据完整性技术 D.旁路控制25.以下不属于对称式加密算法的是 。A.DES B.RSA C.CAST D.IDEA26.关于消息认证(如MAC等),下列说法中错误的是 。A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是 。A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这

    7、种算法的密钥就是5,那么它属于 。A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是 。A双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性, 目的在于防止 。 A.一个实体假装成另一个实体 B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去31.HTTPS是一种安全的HTT

    8、P协议,它使用 来保证信息安全。A.IPSec B.SSL C.SET D.SSH32.Kerberos认证协议时,首先向密钥分发中心发送初始票据 ,请求一个会话票据,以便获取服务器提供的服务A.RSA B.TGT C.DES D.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 。A.网上冲浪 B.中间人攻击 C.DDoS D.MAC攻击34.包过滤防火墙通过 来确定数据包是否能通过。A.路由表 B.ARP表 C.NAT表 D.过滤规则35.某web网站向CA申请了数字证书,用户登录该网站

    9、时,通过验证 ,可确认该数字证书的有效性。A.CA签名 B.网站的签名 C.会话密钥 D.DES密码36. RSA密码体制是一种 。A 对称流密码 B非对称分组密码 C非对称流密码 D对称分组密码37.以下各种算法中属于单钥制算法的是 。A.RSA B.Caesar C.DSS D.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行 。A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证39.下面关于数字签名的说法错误的是 。A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证 C.如果接收者对报文进行了篡改,会被发现 D.

    10、可以处理通信双方自身发生的攻击40. 不属于将入侵检测系统部署在DMZ中的优点。A可以查到受保护区域主机被攻击的状态 B可以检测防火墙系统的策略配置是否合理C可以检测DMZ被黑客攻击的重点 D可以审计来自Internet上对受到保护网络的攻击类型41.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行 。A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证42.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而 。A.向网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向认证 D.验证该网站的真伪43.常用对称

    11、加密算法不包括 。A.DES B.AES C.RC4 D.RSA44.以下用于在网路应用层和传输层之间提供加密方案的协议是 。A.PGP B.IPSec C.SSL D.DES45.关于PGP,叙述不正确的是 。A.PGP是保障电子邮件安全的开源软件包 B.PGP使用数字签名提供认证 C.PGP使用对称分组加密提供保密性 D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输46.采用Kerberos系统进行认证时,可以在报文中加入 来防止重放攻击。A.会话密钥 B.时间戳 C.用户ID D.私有密钥47.X.509数字证书中的签名字段是指 。A.用户对自己证书的签名

    12、 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名48. 被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与 就是两种被动攻击方法。 A 重放 B 伪装 C 消息修改 D 消息内容泄漏49.SSL/TLS使用 提供保密性,使用 提供消息的完整性。A.对称密码,安全散列函数 B.对称密码,消息认证码 C.非对称密码,安全散列函数 D.非对称密码,消息认证码50.计算机感染木马的典型现象是 。A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D蓝屏51关于网络安全,以下说法正确的是 。A.使用无线传输可以防御网络监听 B.木马是一种蠕

    13、虫病毒 C.使用防火墙可以有效地防御病毒 D.红色代码病毒利用Windows IIS系统的服务器安全漏洞进行传播52.“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的 。A.保密性 B.完整性 C.真实性 D.可用性53.公钥分配方法包括公开发布、公开可访问目录、公钥授权与 。A.Diffie-Hellman B.公钥证书 C.RSA D.DSS54X.509标准是一个广为接受的方案,用来规范 的格式。 A认证服务 B 私钥 C公钥证书 D公钥55.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测 B.消息认证码是用来验证消息完整性的一种

    14、机制C.报文摘要适合数字签名但不适合数据加密 D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的56. Vigenere密码是最著名的多表代替密码,它的代替规则集由 个Caesar密码的代替表组成。A.26 B.23 C.16 D.2457.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 对邮件加密。A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥58.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于 。A.33 B.20 C.14 D.

    15、7 59.数字证书是用来解决 。A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题60.以下各种算法中属于双钥制算法的是 。A.DES B.Caesar C.Vigenere D.Diffie-Hellman61.SSL为TCP提供可靠的端到端安全服务,SSL体系包括 。 A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议 B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议 C.TCP,SSL握手协议,SSL警报协议,SSL记录协议C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议62.Kerberos

    16、是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。A.访问控制 B.认证 C.授权 D.监控63.关于摘要函数,叙述不正确的是 。 A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改64.下面关于数字签名的说法错误的是 。A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证 C.如果接收者对报文进行了篡改,会被发现 D.网络中的某一用户不能冒充另一用户作为发送者或接收者65.常用对称加密算

    17、法不包括 。A.DES B. AES C. RC-5 D. RSA66. 无线局域网标准IEEE 802.11i针对 的诸多缺陷加以改进,进而增强无线局域网的安全。AWAP协议 BWEP协议 CMD5 D无线路由器67. 是保证电子邮件安全的免费开放安全协议。AS/MIME B SSL C IPSEC D PGP68.下列行为不属于网络攻击的是 。A.连续不停ping某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码69.目前网络上流行的“熊猫烧香”属于 类型的病毒。A.目录 B. 引导区 C. 蠕虫 D. DOS70.多形病毒指的是 的计算机病毒

    18、。A.可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏71.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测 B.消息认证码是用来验证消息完整性的一种机制 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能72.下列古典密码算法是单表代换的是 。A.Caesar B.Hill C. Vigenere D.栅栏式密码73. 分组密码具有5种工作模式,其是 可用于加密密钥。A.电码本 B.密文反馈 C.输出反馈 D.计数器74. 下面关于ARP木马的描述中,错误的是 。AARP木马利

    19、用ARP协议漏洞实施破坏 BARP木马发作时可导致网络不稳定甚至瘫痪CARP木马破坏网络的物理连接 DARP木马把虚假的网关MAC地址发给受害主机75. IEEE 802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是 。A加密算法采用高级数据加密标准AES B加密算法采用对等保密协议WEPC用802.1x实现了访问控制 D使用TKIP协议实现了动态的加密过程二、填空题1.RFC 2828把安全服务定义为由系统提供的对系统资源进行特殊保护的处理或通信服务,其中保证收到的数据的确是授权实体所发出的数据(既没有修改、插入、删除)的安全服务是 数据完整性 。2.在DES加

    20、密算法中,64位的明文首先经过初始转换,然后进行16轮相同函数的作用,每轮作用都有_代换_和_置换_操作。3.防抵赖技术的常用方法是_数字签名_ _。4.认证符是一个用来认证消息的值,用来产生认证符的函数可分为如下三类: 消息加密 、 _消息认证码_和_散列函数_。5.认证头(AH)安全协议有两种工作模式,分别为_传输模式_和_遂道模式_。6.安全服务包括 认证 、 数据机密性 、 数据完整性 访问控制、不可否认性。7.主动攻击包括对数据流进行修改或伪造数据流,它可分为四类: 重放 、 伪装、 消息修改 和拒绝服务。8.传统密码技术中,常用的两种基本变换技术分别是_代换_和_置换_,DES的轮

    21、结构中包含这两种技术的应用。9.组成IPSec的三大协议是_AH_、_ESP_和IKE。10.公钥密码系统中常用的算法有RSA、Diffie-Hellman、DSA等,从应用角度可将公钥密码系统分为三类,分别是_加密/解密_、_数字签名_和密钥交换。11.SSL为TCP提供一种可靠的端对端安全服务,其两层协议主要由_SSL握手协议_、_SSL记录协议_、SSL密码变更规格协议和SSL报警协议组成。12.防火墙按其体系结构分为_包过滤防火墙_、_双宿主机防火墙_、_屏蔽主机型防火墙和屏蔽子网型防火墙。13.DES技术属于_对称分组_加密技术。14. 某加密体制是计算上安全的需满足以下条件: 破译

    22、密码的代价超过密文信息的价值 、 破译密码的时间超过密文信息的有效生命期 。15. 公钥密码学是为解决传统密码中最困难的两个问题而提出的,第一个问题是 密钥管理 ,第二个问题是 数字签名 。16. IPSec安全协议主要有两种工作模式,分别为_传输模式_和_遂道模式_。17. 目前,较为常用的散列算法有 SHA 、 MD5 等。18. SSL为TCP提供一种可靠的端对端安全服务,其两层协议中的握手协议允许客户端和服务器端 相互认证 ,协商加密和MAC算法、保护数据使用的_密钥_。19. 为了存储、组织密钥,PGP为每个节点提供一对数据结构,即_公钥环_和_私钥环 ,这也是保证PGP有效工作的关

    23、键文件。20.对称加密方案有5个基本成分,分别为明文, _加密算法_,_密钥_,密文与_解密算法_。21.数字签名是附加于数据单元之后的一种数据,通过数字签名可使接收方证明 消息的来源是真实的 和 消息的完整性 ,并防止伪造。22.常见的网络数据加密方式有_对称加密_和_非对称加密_两种。23.分组密码有5种工作模式,CBC模式适合加密 长度大于64位的消息 ,加密密钥时应该使用 ECB 工作模式。24.PGP是保障电子邮件安全的免费开源软件包,它提供了_消息签名_、_消息加密_ _、压缩、电子邮件兼容性与分段5种服务。25.隧道模式ESP的加密范围为_整个报文_。26.IPSec是IETE以

    24、RFC形式公布的一组安全协议集,它包括 AH 与 ESP 两个安全协议,其中 AH 不支持保密服务。27.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该使用 自己的私钥 对邮件加密。28.基于KDC的密钥分发方案中,会话密钥需要用 主密钥 加密后传送。29.在 RSA 算法中,取p=5,q=11,e=7;M5,则M对应的密文C等于 14 。30.在DES的CBC模式中,若在密文传输过程中,某一块发生了错误,则有 2 个明文块受影响。31.X.800将安全服务分为5类,其中 数据完整性 保证数据在传递过程中不能被修改。32.在其生命周

    25、期中,病毒一般会经历4个阶段:潜伏阶段, 传染阶段 ,触发阶段与发作阶段。33.由于状态监测型防火墙需要记录通信对端的连接状态,所以它至少需要在TCP/IP协议栈的_传输_层实现。34.攻击传统的密码体制有两种通用的方法:_密码分析学_ _、_穷举攻击_。35.消息修改指修改合法消息的一部分或 延迟消息的传输 或 改变消息的顺序 以获得非授权的效果。36.Feistel结构由许多相同的轮函数组成。每一轮中,对输入数据的一半进行_代换_,接着用一个_置换_来交换数据的两个等分部分37.密码学Hash函数要求如下两种情况在计算上不可行: 对预先指定的Hash值找到对应的数据 与 找到两个不同的数据

    26、块对应相同的Hash值 。38.消息认证确保收到的数据确实和发送时的一样,且 发送方声称的身份是真实有效的 。39.密码编码学处理明文的方法有两种,分别为 分组密码 与 流密码 。40.ESP支持传输模式与隧道模式, 传输模式 适合于保护主机之间连接, 隧道模式 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。41. _数字签名_可以处理通信双方自身发生的攻击。42.为了减少加密时间,PGP使用传统和公钥加密组合提供保密服务。使用一次性对称密钥加密 数据 ,使用公钥算法加密 会话密钥 。 43.分组密码的工作模式包括 电码本 、 _密文分组链接_、密文反馈、输出反馈和计数器,一个加密密

    27、钥的安全传输使用 ECB 工作模式。44.代换技术又分单表代换与多表代换,Vigenere属于_多表代换_ 。45.IPSec 是属于 网络层 的安全机制。46.RFC 2828把安全攻击分为主动攻击与被动攻击, 信息内容泄露 与 流量分析 就是两种被动攻击。47.用于消息认证最常见的密码技术是_消息认证码_与 安全散列函数 。48. X.509定义了 数字证书 的格式,这种格式被广泛使用于各种应用中。49.SSL记录协议的操作过程包括 分段 、压缩、 加上MAC 、加密、 加上SSL记录头 。三、名词解释1.流密码:一种对称加密算法,其中输出的密文由输入的明文逐位或逐字节地加密产生。2.计算

    28、上安全:破译密码的代价超过密文信息的价值、破译密码的时间超过密文信息的有效生命期3.主密钥:密钥分配中心与通信双方为加密传输会话密钥而使用的一种长寿命密钥4.数字签名:一种认证机制,通过计算消息的散列值并用产生者的私钥加密散列值来生成签名,从而保证了消息的来源与完整性。5.不可否认性:防止发送方和接收方否认传输或接收过某条消息的行为。6.会话密钥:会话双方使用的临时加密密钥7.公钥证书:公钥证书由如下构成:公钥和公钥所有者的标识符,以及由可信第三方对整个数据块的签名。一般这个可信的第三方是认证中心,所有用户都信任CA。8.消息认证码:它是消息和密钥的函数,它产生定长的值,以该值作为认证符。 9

    29、.数据完整性:保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除或重放)。10.分组密码:一种加密算法,其每次处理输入的一组元素,相应地输出一组元素。11.消息摘要:又称散列值,它是由变长输入消息的函数输出的固定大小的值,并不使用密钥。12.重放:将获得的信息再次发送以产生非授权的效果13.防火墙:设置在不同网络或网络安全域之间的,对网络流量或访问行为实施访问控制的安全组件或一系列组件的集合。14.认证符:为使接收者能验证所接收到的消息的真实性而附加在消息后面的额外信息。15.Diffie-Hellman密钥交换16.传输模式:为上层协议提供保护,同时增加了IP包载荷的保护,传输模式用于在两台主机进行的端到端通信中。17.拒绝服务:


    注意事项

    本文(《网络与地的信息安全系统》习地训练题目.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开