网络安全技术习题

发布 2023-08-31 22:32:54 阅读 6280

第11章习题及参***。

一、选择题。

1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和**两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。

(2)是一种**协议,使用该协议的**服务器是一种(3)网关。另外一种**服务器使用(4)技术,它可以把内部网络中的某些私有ip地址隐藏起来。

安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。

1)a、网卡地址 b、ip地址 c、用户标识 d、加密方法。

2)a、ssl b、stt c、socks d、chap

3)a、链路层 b、网络层 c、传输层 d、应用层。

4)a、nat b、cidr c、bgp d、ospf

5)a、数据保密性 b、访问控制 c、数字签名 d、认证。

答案:(1)b (2)c (3)d (4)a (5)b

2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( b )。

a、 防病毒技术 b、 防火墙技术 c、 差错控制技术 d、 流量控制技术。

3、防火墙是指( b )。

a、防止一切用户进入的硬件 b、阻止侵权进入和离开主机的通信硬件或软件。

c、记录所有访问信息的服务器 d、处理出入主机的邮件的服务器。

4、保证网络安全的最主要因素是( c )。

a、拥有最新的防毒防黑软件。 b、使用高档机器。

c、使用者的计算机安全素养。 d、安装多层防火墙。

年是internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( a )。

a、蠕虫病毒 b、核打击 c、主干网停电 d、计算机损坏。

6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( a )。

a、保密性 b、数据完整性 c、可利用性 d、可靠性。

7、验证消息完整性的方法是( d )。

a、大嘴青蛙认证协议 b、数字签名 c、基于公钥的认证 d、消息摘要。

8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( b )。

a、保密性 b、数据完整性 c、可利用性 d、可靠性。

9、加密密钥和解密密钥相同的密码系统为( c )

a、非对称密钥体制 b、公钥体制 c、单钥体制 d、双钥体制。

10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会( c )。

a、不启动 b、远程控制启动 c、自动启动 d、本地手工启动。

11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( a )

a、断开网络b、杀毒。

c、检查重要数据是否被破坏 d、设置陷井,抓住网络攻击者。

12、防火墙的基本构件包过滤路由器工作在osi的哪一层( c )

a、物理层 b、传输层 c、网络层 d、应用层。

13、身份认证的方法有( abcd )

a、用户认证 b、实物认证 c、密码认证 d、生物特征认证。

14、下列哪些是对非对称加密正确的描述( bcd )

a、用于加密和解密的密钥是相同的。 b、密钥中的一个用于加密,另一个用于解密。

c、密钥管理相对比较简单 d、非对称密钥加密速度较慢。

15、 下列选项中哪些是可信计算机系统评价准则及等级( ac )

a、d b、d1 c、c2 d、c3

16、常见的防火墙体系结构有( abcd )

a、屏蔽路由器 b、双穴主机网关 c、屏蔽子网 d、屏蔽主机网关。

17、网络中威胁的具体表现形式有( abcd )

a、截获 b、中断 c、篡改 d、伪造。

18、计算机网络安全的研究内容有( abcd )

a、实体硬件安全 b、数据信息安全 c、病毒防治技术 d、软件系统安全。

19、可信计算机系统评价准则及等级中的安全级别有( abd )

a、c1 b、a1 c、a2 d、b3

20、密码技术是信息安全技术的核心,组成它的两大分支为( ab )

a、密码编码技术 b、密码分析技术 c、单钥密码体制 d、双钥密码体制。

21、常见的两种非对称密码算法为( ad )

a、rsa b、des c、idea d、diffie-hellman

22、计算机病毒的主要特征包括( abd )

a、潜伏性 b、传染性 c、自动消失 d、破坏性。

23、支撑 ipsec 体系结构的两大协议为( ac )

a、esp b、tcp c、ah d、udp

24、常见的防火墙体系结构有( abcd )

a、屏蔽路由器 b、双穴主机网关 c、屏蔽子网 d、屏蔽主机网关。

25、vpn 系统组织中的安全传输平面(stp)由( ad )两大部分组成。

a、安全隧道** b、安全隧道终端 c、用户认证功能 d、vpn 管理中心。

26、ssl 数据单元形成过程的前三个步骤为( acd )

a、分段 b、加密 c、压缩 d、附加mac

27、下列行为不属于攻击的是( d )

a、对一段互联网 ip 进行扫描 b、发送带病毒和木马的电子邮件。

c、用字典猜解服务器密码 d、从 ftp 服务器**一个10gb的文件。

28、入侵检测系统一般不能检测出哪些内容( a )

a、网络线路物理中断 b、远程访问服务器 c、拒绝服务攻击 d、扫描攻击。

29、入侵检测的内容主要包括( abd )。

a、独占资源、恶意使用 b、试图闯入或成功闯入、冒充其他用户。

c、安全审计 d、违反安全策略、合法用户的泄漏。

30、未经授权的入侵者访问了信息资源,这是( b )

a、中断 b、窃取 c、篡改 d、假冒。

31、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( d )

a、消息认证技术 b、数据加密技术 c、防火墙技术 d、数字签名技术。

32、我们说公钥加密比常规加密更先进,这是因为( a )

a、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。

b、公钥加密比常规加密更具有安全性。

c、公钥加密是一种通用机制,常规加密已经过时了。

d、公钥加密算法的额外开销少。

33、下列选项中是网络管理协议的是( c )

a、des b、unix c、snmp d、rsa

34、在公钥加密体制中,公开的是( a )。

a、加密密钥 b、解密密钥 c、明文 d、加密密钥和解密密钥。

35、信息安全经历了三个发展阶段,以下( b )不属于这三个发展阶段。

a、通信保密阶段 b、加密机阶段 c、信息安全阶段 d、安全保障阶段。

36、信息安全阶段将研究领域扩展到三个基本属性,下列( c )不属于这三个基本属性。

a、保密性 b、完整性 c、不可否认性 d、可用性。

37、下面所列的( a )安全机制不属于信息安全保障体系中的事先保护环节。

a、杀毒软件 b、数字证书认证 c、防火墙 d、数据库加密。

38、《信息安全国家学说》是( c )的信息安全基本纲领性文件。

a、法国 b、美国 c、俄罗斯 d、英国。

注:美国在2023年公布了《确保网络空间安全的国家战略》。

39、信息安全领域内最关键和最薄弱的环节是( d )。

a、技术 b、策略 c、管理制度 d、人。

40、信息安全管理领域权威的标准是( b )。

a、iso 15408 b、iso 17799/iso 27001(英) c、iso 9001 d、iso 14001

41、《计算机信息系统安全保护条例》是由中华人民共和国( a )第147号发布的。

a、***令 b、全国人民代表大会令 c、公安部令 d、****部令。

42、在pdr安全模型中最核心的组件是( a )。

a、策略 b、保护措施 c、检测措施 d、响应措施。

43、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( a )。

a、可接受使用策略aup b、安全方针 c、适用性声明 d、操作规范。

44、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( c )天记录备份的功能。

a、10 b、30 c、60 d、90

45、下列不属于防火墙核心技术的是( d )

a、(静态/动态)包过滤技术 b、nat技术 c、应用**技术 d、日志审计。

46、应用**防火墙的主要优点是( b )

a、加密强度更高 b、安全控制更细化、更灵活。

c、安全服务的透明性更好 d、服务对象更广泛。

47、对于远程访问型vpn来说,( a )产品经常与防火墙及nat机制存在兼容性问题,导致安全隧道建立失败。

a、ipsec vpn b、ssl vpn c、mpls vpn d、l2tp vpn

注:ipsec协议是一个应用广泛,开放的vpn安全协议,目前已经成为最流行的vpn解决方案。在ipsec框架当中还有一个必不可少的要素:

internet安全关联和密钥管理协议——ike(或者叫isakmp/oakley),它提供自动建立安全关联和管理密钥的功能。

年,我国发布的第一个信息安全等级保护的国家标准gb 17859-1999,提出将信息系统的安全等级划分为( d )个等级,并提出每个级别的安全功能要求。

a、7 b、8 c、6 d、5

注:该标准参考了美国的tcsec标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

49、公钥密码基础设施pki解决了信息系统中的( a )问题。

a、 身份信任 b、权限管理 c、安全审计 d、 加密。

注:pki(public key infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。

50、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( c )。

a、口令策略 b、保密协议 c、可接受使用策略aup d、责任追究制度。

网络安全技术习题

1 判断题 10 2 填空题 20 3 选择题 20 4 名词解释 10 5 简答题 20 6 应用题 20 第一章概述和密码学基础。1.简述信息安全技术的三个发展阶段。2.简述导致计算机网络脆弱性的原因。3.分析主动攻击和被动攻击的异同点。4.何谓业务填充技术?主要用途如何?5.分别简述p2dr ...

《网络安全防护技术》习题

一 选择题。1.单选题 以下设置网络密码的方式中哪种更加安全 a 用自己的生日作为密码。b 全部用英文字母作为密码。c 用大小写字母 标点 数字以及控制符组成密码。d 用自己的姓名的汉语拼音作为密码。2.多选题 常见的数据备份方式包括。a.完全备份 b.增量备份 c.差异备份 d.按需备份。二 填空...

网络安全技术复习题

1 防火墙能够 a 防范恶意的知情者 b 防范通过它的恶意连接。c 防备新的网络安全问题 d 完全防止病毒感染的软件和文件。2 下面不是sql server支持的身份认证方式的是 a windows nt 集成认证 b sql server身份认证。c sql server混合认证 d 指纹认证 3...