第11章习题及参***。
一、选择题。
1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和**两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。
(2)是一种**协议,使用该协议的**服务器是一种(3)网关。另外一种**服务器使用(4)技术,它可以把内部网络中的某些私有ip地址隐藏起来。
安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。
1)a、网卡地址 b、ip地址 c、用户标识 d、加密方法。
2)a、ssl b、stt c、socks d、chap
3)a、链路层 b、网络层 c、传输层 d、应用层。
4)a、nat b、cidr c、bgp d、ospf
5)a、数据保密性 b、访问控制 c、数字签名 d、认证。
答案:(1)b (2)c (3)d (4)a (5)b
2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( b )。
a、 防病毒技术 b、 防火墙技术 c、 差错控制技术 d、 流量控制技术。
3、防火墙是指( b )。
a、防止一切用户进入的硬件 b、阻止侵权进入和离开主机的通信硬件或软件。
c、记录所有访问信息的服务器 d、处理出入主机的邮件的服务器。
4、保证网络安全的最主要因素是( c )。
a、拥有最新的防毒防黑软件。 b、使用高档机器。
c、使用者的计算机安全素养。 d、安装多层防火墙。
年是internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( a )。
a、蠕虫病毒 b、核打击 c、主干网停电 d、计算机损坏。
6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( a )。
a、保密性 b、数据完整性 c、可利用性 d、可靠性。
7、验证消息完整性的方法是( d )。
a、大嘴青蛙认证协议 b、数字签名 c、基于公钥的认证 d、消息摘要。
8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( b )。
a、保密性 b、数据完整性 c、可利用性 d、可靠性。
9、加密密钥和解密密钥相同的密码系统为( c )
a、非对称密钥体制 b、公钥体制 c、单钥体制 d、双钥体制。
10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会( c )。
a、不启动 b、远程控制启动 c、自动启动 d、本地手工启动。
11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( a )
a、断开网络b、杀毒。
c、检查重要数据是否被破坏 d、设置陷井,抓住网络攻击者。
12、防火墙的基本构件包过滤路由器工作在osi的哪一层( c )
a、物理层 b、传输层 c、网络层 d、应用层。
13、身份认证的方法有( abcd )
a、用户认证 b、实物认证 c、密码认证 d、生物特征认证。
14、下列哪些是对非对称加密正确的描述( bcd )
a、用于加密和解密的密钥是相同的。 b、密钥中的一个用于加密,另一个用于解密。
c、密钥管理相对比较简单 d、非对称密钥加密速度较慢。
15、 下列选项中哪些是可信计算机系统评价准则及等级( ac )
a、d b、d1 c、c2 d、c3
16、常见的防火墙体系结构有( abcd )
a、屏蔽路由器 b、双穴主机网关 c、屏蔽子网 d、屏蔽主机网关。
17、网络中威胁的具体表现形式有( abcd )
a、截获 b、中断 c、篡改 d、伪造。
18、计算机网络安全的研究内容有( abcd )
a、实体硬件安全 b、数据信息安全 c、病毒防治技术 d、软件系统安全。
19、可信计算机系统评价准则及等级中的安全级别有( abd )
a、c1 b、a1 c、a2 d、b3
20、密码技术是信息安全技术的核心,组成它的两大分支为( ab )
a、密码编码技术 b、密码分析技术 c、单钥密码体制 d、双钥密码体制。
21、常见的两种非对称密码算法为( ad )
a、rsa b、des c、idea d、diffie-hellman
22、计算机病毒的主要特征包括( abd )
a、潜伏性 b、传染性 c、自动消失 d、破坏性。
23、支撑 ipsec 体系结构的两大协议为( ac )
a、esp b、tcp c、ah d、udp
24、常见的防火墙体系结构有( abcd )
a、屏蔽路由器 b、双穴主机网关 c、屏蔽子网 d、屏蔽主机网关。
25、vpn 系统组织中的安全传输平面(stp)由( ad )两大部分组成。
a、安全隧道** b、安全隧道终端 c、用户认证功能 d、vpn 管理中心。
26、ssl 数据单元形成过程的前三个步骤为( acd )
a、分段 b、加密 c、压缩 d、附加mac
27、下列行为不属于攻击的是( d )
a、对一段互联网 ip 进行扫描 b、发送带病毒和木马的电子邮件。
c、用字典猜解服务器密码 d、从 ftp 服务器**一个10gb的文件。
28、入侵检测系统一般不能检测出哪些内容( a )
a、网络线路物理中断 b、远程访问服务器 c、拒绝服务攻击 d、扫描攻击。
29、入侵检测的内容主要包括( abd )。
a、独占资源、恶意使用 b、试图闯入或成功闯入、冒充其他用户。
c、安全审计 d、违反安全策略、合法用户的泄漏。
30、未经授权的入侵者访问了信息资源,这是( b )
a、中断 b、窃取 c、篡改 d、假冒。
31、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( d )
a、消息认证技术 b、数据加密技术 c、防火墙技术 d、数字签名技术。
32、我们说公钥加密比常规加密更先进,这是因为( a )
a、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。
b、公钥加密比常规加密更具有安全性。
c、公钥加密是一种通用机制,常规加密已经过时了。
d、公钥加密算法的额外开销少。
33、下列选项中是网络管理协议的是( c )
a、des b、unix c、snmp d、rsa
34、在公钥加密体制中,公开的是( a )。
a、加密密钥 b、解密密钥 c、明文 d、加密密钥和解密密钥。
35、信息安全经历了三个发展阶段,以下( b )不属于这三个发展阶段。
a、通信保密阶段 b、加密机阶段 c、信息安全阶段 d、安全保障阶段。
36、信息安全阶段将研究领域扩展到三个基本属性,下列( c )不属于这三个基本属性。
a、保密性 b、完整性 c、不可否认性 d、可用性。
37、下面所列的( a )安全机制不属于信息安全保障体系中的事先保护环节。
a、杀毒软件 b、数字证书认证 c、防火墙 d、数据库加密。
38、《信息安全国家学说》是( c )的信息安全基本纲领性文件。
a、法国 b、美国 c、俄罗斯 d、英国。
注:美国在2023年公布了《确保网络空间安全的国家战略》。
39、信息安全领域内最关键和最薄弱的环节是( d )。
a、技术 b、策略 c、管理制度 d、人。
40、信息安全管理领域权威的标准是( b )。
a、iso 15408 b、iso 17799/iso 27001(英) c、iso 9001 d、iso 14001
41、《计算机信息系统安全保护条例》是由中华人民共和国( a )第147号发布的。
a、***令 b、全国人民代表大会令 c、公安部令 d、****部令。
42、在pdr安全模型中最核心的组件是( a )。
a、策略 b、保护措施 c、检测措施 d、响应措施。
43、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( a )。
a、可接受使用策略aup b、安全方针 c、适用性声明 d、操作规范。
44、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( c )天记录备份的功能。
a、10 b、30 c、60 d、90
45、下列不属于防火墙核心技术的是( d )
a、(静态/动态)包过滤技术 b、nat技术 c、应用**技术 d、日志审计。
46、应用**防火墙的主要优点是( b )
a、加密强度更高 b、安全控制更细化、更灵活。
c、安全服务的透明性更好 d、服务对象更广泛。
47、对于远程访问型vpn来说,( a )产品经常与防火墙及nat机制存在兼容性问题,导致安全隧道建立失败。
a、ipsec vpn b、ssl vpn c、mpls vpn d、l2tp vpn
注:ipsec协议是一个应用广泛,开放的vpn安全协议,目前已经成为最流行的vpn解决方案。在ipsec框架当中还有一个必不可少的要素:
internet安全关联和密钥管理协议——ike(或者叫isakmp/oakley),它提供自动建立安全关联和管理密钥的功能。
年,我国发布的第一个信息安全等级保护的国家标准gb 17859-1999,提出将信息系统的安全等级划分为( d )个等级,并提出每个级别的安全功能要求。
a、7 b、8 c、6 d、5
注:该标准参考了美国的tcsec标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
49、公钥密码基础设施pki解决了信息系统中的( a )问题。
a、 身份信任 b、权限管理 c、安全审计 d、 加密。
注:pki(public key infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。
50、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( c )。
a、口令策略 b、保密协议 c、可接受使用策略aup d、责任追究制度。
网络安全技术习题
1 判断题 10 2 填空题 20 3 选择题 20 4 名词解释 10 5 简答题 20 6 应用题 20 第一章概述和密码学基础。1.简述信息安全技术的三个发展阶段。2.简述导致计算机网络脆弱性的原因。3.分析主动攻击和被动攻击的异同点。4.何谓业务填充技术?主要用途如何?5.分别简述p2dr ...
《网络安全防护技术》习题
一 选择题。1.单选题 以下设置网络密码的方式中哪种更加安全 a 用自己的生日作为密码。b 全部用英文字母作为密码。c 用大小写字母 标点 数字以及控制符组成密码。d 用自己的姓名的汉语拼音作为密码。2.多选题 常见的数据备份方式包括。a.完全备份 b.增量备份 c.差异备份 d.按需备份。二 填空...
网络安全技术复习题
1 防火墙能够 a 防范恶意的知情者 b 防范通过它的恶意连接。c 防备新的网络安全问题 d 完全防止病毒感染的软件和文件。2 下面不是sql server支持的身份认证方式的是 a windows nt 集成认证 b sql server身份认证。c sql server混合认证 d 指纹认证 3...