欢迎来到天天文库
浏览记录
ID:12438238
大小:142.00 KB
页数:14页
时间:2018-07-17
《网络安全习题(选择和填空).doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是()。A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。A.交换机B.路由器C.服务器D.防火墙(4)根据统
2、计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是()。A.使用防病毒软件 B.使用日志审计系统C.使用入侵检测系统 D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括()。A.窃听B.伪造C.身份认证D.拒绝服务攻击2.填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服
3、务或被非授权使用和篡改。(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。(7)机密性指确保信息不暴露给的实体或进程。第2章信息加密技术-第3章消息鉴别与数字签名练习题1.单项选择题(1)就
4、目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到()。A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是()。A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法
5、(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(①),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(②)位。①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,()。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输
6、的(6)以下不属于对称密码算法的是()。A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是( )。A.Hash算法B.RSA算法C.IDEAD.三重DES(8)以下不属于公钥管理的方法有( )。A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是( )。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据(10)数字证书是将用户的公钥与其()相联系。A.私钥B.CAC.身份D.序列号2.填空题(1)__________________的重要性在于赋予给消息M唯一的
7、“指纹”,其主要作用于验证消息M的完整性。 和 是常用的两种算法。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用__________位密钥对数据进行加密。(4)RSA算法的安全是基于分解的难度。(5)技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成___________位固定长度的值。(7)DES算法加密过程中输入的明文长度是___________位,整个加密过程需经过轮的子变换。(8)在密码学中通常将源消息称为_______
8、___,将
此文档下载收益归作者所有