网络安全习题选择和填空.docx
- 文档编号:15543358
- 上传时间:2023-07-05
- 格式:DOCX
- 页数:51
- 大小:89.08KB
网络安全习题选择和填空.docx
《网络安全习题选择和填空.docx》由会员分享,可在线阅读,更多相关《网络安全习题选择和填空.docx(51页珍藏版)》请在冰点文库上搜索。
网络安全习题选择和填空
第1章网络安全概括
练习题
1.选择题
(1)在短时间内向网络中的某台服务器发送大批无效连结恳求,致使合法用户暂时无
法接见服务器的攻击行为是破坏了()。
A.机密性
B.完好性
C.可用性
D.可控性
(2)Alice
向Bob发送数字署名的信息
M,则不正确的说法是
(
)
。
A.Alice
能够保证
Bob收到信息
M
B.Alice
不行否定发送信息
M
C.Bob不可以假造或改变信息M
D.Bob能够考证信息
M的确根源于
Alice
(3)入侵检测系统
(IDS,Intrusion
Detection
System)是对(
)
的合理增补,
帮助系统应付网络攻击。
A.互换机
B.路由器
C.服务器
D.防火墙
(4)依据统计显示,80%的网络攻击源于内部网络,所以,一定增强对内部网络的安全
控制和防备。
下边的举措中,无助于提升局域网内安全性的举措是()。
A.使用防病毒软件B.使用日记审计系统
C.使用入侵检测系统
D.使用防火墙防备内部攻击
(5)典型的网络安全威迫不包含
A.窃听B.假造
(
)
。
C.身份认证
D.
拒绝服务攻击
2.填空题
(1)网络安全的基本因素主要包含、、、可控性
与不行狡辩性。
(2)是指在散布式网络环境中,对信息载体(办理载体、储存载体、传输
载体)和信息的办理、传输、储存、接见供给安全保护,以防备数据、信息内容遇到破坏、
改正、泄漏,或网络服务中止或拒绝服务或被非受权使用和窜改。
(3)是最近几年来盛行的另一种新式网络攻击手段,黑客成立一个网站,经过模
仿银行、购物网站、炒股网站、彩票网站等,诱骗用户接见。
(4)是网络的第一道防线,它是设置在被保护网络和外面网络之间的一道屏
障,以防备发生不行展望的、潜伏破坏性的入侵,
(5)是网络的第二道防线,入侵检测是指经过对行为、安整日记或审计数据或
其余网络上能够获取的信息进行操作,检测到对系统的闯进或闯进的妄图。
(6)Vmware虚构机里的网络连结有三种,
分别是桥接、
、
。
(7)机密性指保证信息不裸露给
的实体或进度
。
第2章信息加密技术-第3章信息鉴识与数字署名
练习题
1.单项选择题
(1)就当前计算机设施的计算能力而言,数据加密标准DES不可以抵挡对密钥的穷举搜
索攻击,其原由是()
A.DES算法是公然的
B.DES的密钥较短
C.DES除了此中S盒是非线性变换外,其余变换均为线性变换
D.DES算法简单
(2)数字署名能够做到()。
A.防备窃听
B.防备接收方的狡辩和发送方假造
C.防备发送方的狡辩和接收方假造
D.防备窃听者攻击
(3)以下对于PGP(PrettyGoodPrivacy)的说法中不正确的选项是()。
A.PGP可用于电子邮件,也能够用于文件储存
B.PGP可采纳MD5和SHA两种Hash算法
C.PGP采纳了ZIP数据压缩算法
D.PGP不行使用IDEA加密算法
(4)为了保障数据的储存和传输安全,需要对一些重要数据进行加密。
因为对称密码
算法(①),所以特别适合对大批的数据进行加密。
DES实质的密钥长度是
(②)位。
①A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高
D.还可以同时用于身份认证
②A.56B.64C.128D.256
(5)使用TELNET协议进行远程管理时,()。
A.包含用户名和口令在内,全部传输的数据都不会被自动加密
B.包含用户名和口令在内,全部传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其余数据则以文明方式传输
D.用户名和口令是不加密传输的,其余数据则以加密传输的
(6)以下不属于对称密码算法的是()。
A.IDEA
B.RC
C.DES
D.RSA
(7)以下算法中属于非对称算法的是(
)。
A.Hash算法
B.RSA算法
C.IDEA
D.三重DES
(8)以下不属于公钥管理的方法有(
)。
A.公然公布
B.公用目录表
C.公钥管理机构
D.数据加密
(9)以下不属于非对称密码算法特色的是(
)。
A.计算量大
B.办理速度慢
C.使用两个密码
D.适合加密长数据
(10)数字证书是将用户的公钥与其(
)相联系。
A.私钥
B.CA
C.身份
D.序列号
2.填空题
(1)__________________的重要性在于给予给信息M独一的“指纹”,其主要作用于
考证信息M的完好性。
和是常用的两种算法。
(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为。
(3)IDEA是当前公然的最好和最安全的分组密码算法之一,它采纳__________位密钥
对数据进行加密。
(4)RSA算法的安全部是鉴于分解的难度。
(5)技术是指一种将内部网络与外面网络隔绝的技术,以防备外
部用户对内部用户进行攻击。
(6)MD5把可变长度的信息哈希成_______
(7)DES算法加密过程中输入的明文长度是
___________
位固定长度的值。
____位,整个加密过程需经
过轮的子变换。
(8)在密码学中往常将源信息称为
______
____,
将加密后的信息称为
_______
____。
这个变换办理过程称为
_______
____
过程,它的逆过程称为
_______
____
过程。
4.综合应用题
WYL企业的业务员甲与客户乙经过Internet互换商业电子邮件。
为保障邮件内容的安
全,采纳安全电子邮件技术对邮件内容进行加密和数字署名。
安全电子邮件技术的实现原理如图3.31所示。
依据要求,回答以下问题1至问题4,并把答案填入下表对应的地点。
(1)
(2)(3)(4)(5)(6)(7)(8)(9)(10)
图3.31安全电子邮件技术的实现原理
【问题1】
给图3.31中
(1)~(4)处选择适合的答案。
(1)~(4)的备选答案以下:
A.DES算法B.MD5算法C.会话密钥D.数字证书
E.甲的共钥F.甲的私钥G.乙的共钥H.乙的私钥
【问题2】
以下对于报文纲要的说法中正确的有(5)、(6)。
(5)和(6)的备选答案以下:
A.不一样的邮件很可能生成同样的纲要B.由邮件计算出其纲要的时间
特别短
C.由邮件计算出其纲要的时间特别长D.纲要的长度比输入邮件的长
度长
E.不一样输入邮件计算出的纲要长度同样F.仅依据纲要很简单复原出原
邮件
【问题3】
甲使用OutlookExpress撰写发送给乙的邮件,他应当使用(7)的数字证书来增添
数字署名,而使用(8)的数字证书来对邮件加密。
(7)和(8)的备选答案以下:
A.甲B.乙C.第三方D.CA认
证中心
【问题4】
乙收到了地点为甲的含数字署名的邮件,他能够经过考证数字署名来确认的信息有
(9)、(10)。
(9)和(10)的备选答案以下:
A.邮件在传递过程中能否加密B.邮件中能否含病毒
C.邮件能否被窜改D.邮件的发送者是不是甲
第5章internet安全
练习题
1.单项选择题
(1)SSL指的是()。
A.加密认证协议B.安全套接层协议
C.受权认证协议D.安全通道协议
(2)以下不属于pgp加密算法特色的是()。
A.计算量大B.办理速度慢
C.使用两个密码D.适合加密长数据
(3)pgp能够实现数字署名,以下对于数字署名说法正确的选项是()。
A.数字署名是在所传输的数据后附带上一段和传输数据毫没关系的数字信息
B.数字署名能够解决数据的加密传输,即安全传输问题
C.数字署名一般采纳对称加密体制
D.数字署名能够解决窜改、假造等安全性问题
(4)CA指的是()。
A.证书受权B.加密认证
使用
C.虚构专用网
(5)HTTPS是一种安全的HTTP协议,它使用
(②)来发送和接收报文。
D.安全套接层(①)
来保证信息安全,
(①)
A.IPSec
B.SSL
C.SET
D.SSH
(②)
A.TCP
的
443
端口
B.DP
的
443端口
C.TCP
的
80端口
D.UDP
的
80端口
第6章歹意代码
练习题
1.单项选择题
(1)计算机病毒是()。
A.编制有错误的计算机程序
B.设计不完美的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特别的计算机程序
(2)以下对于计算机病毒的特色说法正确的选项是()。
A.计算机病毒只拥有破坏性,没有其余特色
B.计算机病毒拥有破坏性,不拥有传染性
C.破坏性和传染性是计算机病毒的两大主要特色
D.计算机病毒只拥有传染性,不拥有破坏性
(3)计算机病毒是一段可运转的程序,它一般()保留在磁盘中。
A.作为一个文件
B.作为一段数据
C.不作为独自文件
D.作为一段资料
(4)以下举措中,()不是减少病毒的传染和造成的损失的好方法。
A.重要的文件要实时、按期备份,使备份能反应出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何沟通,全部软件都自行开发D.按期用抗病毒软件对系统进行查毒、杀毒
(5)以下对于计算机病毒的说法中,正确的有:
计算机病毒()。
A.是磁盘发霉后产生的一种会破坏计算机的微生物
B.是患有传得病的操作者传染给计算机,影响计算机正常运转
C.有故障的计算机自己产生的、能够影响计算机正常运转的程序
D.人为制造出来的、扰乱计算机正常工作的程序
(6)计算机病毒会经过各样渠道从已被感染的计算机扩散到未被感染的计算机。
此特色为计算机病毒的()。
A.潜藏性
B.传染性
C.欺诈性
D.长久性
(7)计算机病毒的主要危害有(
)。
A.破坏计算机的外观
B.扰乱计算机的正常运转
C.影响操作者的健康
D.使计算机腐化
2.填空题
(1)Office
中的
Word、Excel
、PowerPoint
、Viso
等很简单感染
病毒。
(2)______是指编制或许在计算机程序中插入的破坏计算机功能或许破坏数据,影响
计算机使用而且能够自我复制的一组计算机指令或许程序代码。
(3)冲击波和震荡波都是属于__________________病毒。
第7章防火墙技术
练习题
1.单项选择题
(1)一般而言,Internet防火墙成立在一个网络的()。
A.内部网络与外面网络的交错点
B.每个子网的内部
C.部分内部网络与外面网络的联合合
D.内部子网之间传递信息的中枢
(2)下边对于防火墙的说法中,正确的选项是()。
A.防火墙能够解决来自内部网络的攻击
B.防火墙能够防备受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙能够防备错误配置惹起的安全威迫
(3)包过滤防火墙工作在()。
A.物理层
B.数据链路层
C.网络层
D.会话层
(4)防火墙中地点翻译的主要作用是(
)。
A.供给代理服务
B.隐蔽内部网络地点
C.进行入侵检测
D.防备病毒入侵
(5)WYL企业申请到
5个IP地点,要使企业的
20
台主机都能联到Internet
上,他需
要使用防火墙的哪个功能
()。
A.冒充IP地点的侦测
B.网络地点变换技术
C.内容检查技术
D.鉴于地点的身份认证
(6)依据统计显示,80%的网络攻击源于内部网络,所以,一定增强对内部网络的安全
控制和防备。
下边的举措中,无助于提升内部用户之间攻击的是()。
A.使用防病毒软件B.使用日记审计系统
C.使用入侵检测系统D.使用防火墙防备内部攻击
(7)对于防火墙的描绘不正确的选项是()。
A.防火墙不可以防备内部攻击。
B.假如一个企业信息安全制度不明确,拥有再好的防火墙也没实用。
C.防火墙是IDS的有益增补。
D.防火墙既能够防备外面用户攻击,也能够防备内部用户攻击。
(8)包过滤是有选择地让数据包在内部与外面主机之间进行互换,依据安全规
则有选择的路由某些数据包。
下边不可以进行包过滤的设施是()。
A.路由器B.主机
C.三层互换机D.网桥
(9)包过滤技术防火墙在过滤数据包时,一般不关怀()。
A.数据包的源地点B.数据包的目的地点
C.数据包的协议种类D.数据包的内容
第8章网络攻击与防备
练习题
1.单项选择题
(1)在短时间内向网络中的某台服务器发送大批无效连结恳求,致使合法用户暂时无
法接见服务器的攻击行为是破坏了()。
A.机密性
B.完好性
C.可用性
D.可控性
(2)存心避开系统接见控制体制,对网络设施及资源进行非正常使用属于()。
A.破环数据完好性
B.非受权接见
C.信息泄漏
D.拒绝服务攻击
(3)()利用以太网的特色,将设施网卡设置为“混淆模式”,进而能够接遇到整个以太网内的网络数据信息。
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
(4)词典攻击被用于
(
)
。
A.用户欺诈
B.远程登录
C.网络嗅探
D.破解密码
(5)ARP属于()协议。
A.网络层
B.数据链路层
C.传输层
D.以上都不是
(6)使用
FTP协议进行文件下载时(
)。
A.包含用户名和口令在内,全部传输的数据都不会被自动加密
B.包含用户名和口令在内,全部传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其余数据则以文明方式传输
D.用户名和口令是不加密传输的,其余数据则以加密传输的
(7)在下边
4种病毒中,
(
)
能够远程控制网络中的计算机。
A.
B.
C.
D.
(8)对于入侵检测系统的描绘,以下表达中()是错误的。
A.监督剖析用户及系统活动
B.发现并阻挡一些已知的攻击活动
C.检测违犯安全策略的行为
D.辨别已知攻击模式并报警
(9)IDS是一种重要的安全技术,其实现安全的基本思想是()
A.过滤特定根源的数据包
B.过滤发往特定对象的数据包
C.利用网闸行为判断能否安全
D.经过网络行为判断能否安全
(10)信号剖析有模式般配、统计剖析和完好性剖析3种技术手段,此中()用于事
后剖析。
A.信息采集B.统计剖析C.模式般配D.完好性剖析
2.填空题
(1)在以太网中,全部的通讯都是________________的。
(2)网卡一般有
4种接收模式:
单播、
_______________、________________、
_______________。
(3)Sniffer的中文意思是________________。
(4)_______________攻击是指成心攻击网络协议实现的缺点,或直接经过野蛮手段耗
尽被攻击对象的资源,目的是让目标计算机或网络没法供给正常的服务或资源接见,使目标
系统服务系统停止响应甚至崩溃,
(5)完好的木马程序一般由两个部分构成:
一个是服务器程序,一个是控制器程序。
中了木马就是指安装了木马的________________程序。
(6)IETF(Internet工程任务组)将一个入侵检测系统分为4个组件,4个组件中包
括事件生成器、————、响应单元和事件数据库。
(7)IDS是指————,依据检测对象,分为鉴于主机的检测和——————;依据
检测理论而言,又能够分为异样检测和
。
3.综合应用题
木马发生时,计算机网络连结正常却没法翻开网页。
因为
ARP
木马发出大批欺诈数据
包,致使网络用户上网不稳固,甚至网络短时瘫痪。
依据要求,回答以下问题
1至问题
4,并把
答案填入下表对应的地点。
(1)
(2)(3)(4)(5)(6)(7)(8)(9)(10)(11)
【问题1】
ARP木马利用
(1)协议设计之初没有任何考证功能这一破绽而实行破坏。
(1)A.ICMPB.RARPC.ARPD.以上
都是
【问题2】
在以太网中,源主机以
(2)方式向网络发送含有目的主机IP地点的ARP恳求包;目
的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地点及其MAC
地点对的应答包。
源主机将这个地点对缓存起来,以节俭不用要的ARP通讯开支。
ARP协
议(4)一定在接收到ARP恳求后才能够发送应答包。
备选答案:
(2)A.单播
B.多播
C.广播
D.随意
播
(3)A.单播
B.多播
C.广播
D.随意
播
(4)A.规定B.没有规定
【问题3】
ARP木马利用感染主机向网络发送大批虚假
ARP
报文,主机(
5)致使网络接见不稳
定。
比如:
向被攻击主机发送的虚假ARP报文中,目的IP地点为(6)。
目的MAC地点为
(7)。
这样会将同网段内其余主机发往网关的数据引向发送虚假ARP报文的机器,并抓包
截取用户口令信息。
备选答案:
(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能
C.感染
ARP
木马时必定会
D.感染
ARP
木马时必定不会
(6)A.网关
IP地点
B.感染木马的主机
IP地点
C.网络广播
IP地点
D.被攻击主机
IP地点
(7)A.网关
MAC
地点
B.被攻击主机MAC地点
C.网络广播MAC地点
D.感染木马的主机MAC地点
【问题4】
网络正常时,运转以下命令,能够查察主机ARP缓存中的IP地点及其对应的MAC地
址。
C:
\>arp(8)
备选答案:
(8)A.-s
B.-d
C.-all
D.-a
假定在某主机运转上述命令后,显示如图
2.51中所示信息:
图2.51查察主机ARP缓存
00-10-db-92-aa-30是正确的MAC地点,在网络感染ARP木马时,运转上述命令可能显
示如图2。
52中所示信息:
图2.52查察感染木马后的主机
ARP缓存
当发现主机ARP缓存中的MAC地点不正确时,能够履行以下命令消除
ARP缓存:
C:
\>arp(9)
备选答案:
(9)A.-s
B.-d
C.-all
D.-a
以后,从头绑定
MAC地点,命令以下:
C:
\>arp-s(10)(11)
(10)A.
B.
C.00-10-db-92-aa-30
D.00-10-db-92-00-31
(11)A.
B.
C.00-10-db-92-aa-30
D.00-10-db-92-00-31
第9章VPN技术
练习题
1.单项选择题
(1)以下对于VPN说法正确的选项是()。
A.VPN指的是用户自己租用线路,和公共网络物理上完好隔绝的、安全的线路
B.VPN指的是用户经过公用网络成立的暂时的、安全的连结
C.VPN不可以做到信息认证和身份认证
D.VPN只好供给身份认证、不可以供给加密数据的功能
(2)Ipsec
不可以够做到(
)。
A.认证
B.完好性检查
C.加密
D.签发证书
(3)IPSec是()VPN
协议标准。
A.第一层
B.第二层
C.第三层
D.第四层
(4)IPSec在任何通讯开始以前,要在两个
VPN结点或网关之间磋商成立(
)。
A.IP地点
B.协议种类
C.端口
D.安全结盟
(5)(
)是IPSec规定的一种用来自动管理
SA的协议,包含成立、磋商、改正
和删除SA等。
A.IKE
B.AH
C.ESP
D.SSL
3综合应用题
WYL企业的网络拓扑构造如图7.36所示,要求配置IPSecVPN使网段
能够连通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 习题 选择 填空