欢迎来到天天文库
浏览记录
ID:38372879
大小:26.00 KB
页数:4页
时间:2019-06-11
《网络安全第3讲网络安全基础知识测试1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、2007-2008学年网络安全测试姓名:学号:一、选择题(2×25=50)1.信息安全是信息技术的一种重要特性,以下不属于这种特性基本含义的属性有:(C)(A)可核查性(B)完整性(C)复杂性(D)可靠性2.TCPIP协议体系不安全的根源在于(AC)(A)缺乏加密机制(B)缺乏审计机制(C)缺乏认证机制(D)面向无连接的特性3.TCP协议提供面向连接特性的基础是(B)(A)IP的面向无连接特性;(B)TCP的三次握手机制;(C)TCP的端口机制;(D)TCP的窗口机制。4.数字证书的关键属性包括:(A)(A)公钥信息(B)用户信息(C)证书ID
2、(D)权威签名5.IDS能够提供的功能有:(A)(A)入侵攻击检测(B)网络扫描事件检测(C)SSL通信的内容检测(D)用户安全策略评估6.能够抵抗(B)密码分析的算法具有更强抗攻击能力。(A)仅只密文攻击(B)选择密文攻击(C)已知明文攻击(D)选择明文攻击7.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是A(A)a级(B)b级(C)c级(D)d级8.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为C(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击9.特洛伊木马攻
3、击的威胁类型属于B(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为C(a)常规加密系统(b)单密钥加密系统(c)公钥加密系统(d)对称加密系统11.用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用A(a)数字签名技术(b)消息认证技术(c)数据加密技术(d)身份认证技术12.以下关于公用/私有密钥加密技术的叙述中,正确的是:AC(a)私钥加密
4、的文件不能用公钥解密;(b)公用密钥加密的文件不能用私有密钥解密(c)公用密钥和私有密钥相互关联;(d)公用密钥和私有密钥不相互关联13.以下关于des加密算法和idea加密算法的说法中错误的是:CD(a)des是一个分组加密算法,它以64位为分组对数据加密(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法(c)des和idea均为对称密钥加密算法(d)des和idea均使用128位(16字节)密钥进行操作14.在公钥密码体制中,用于加密的密钥为A(a)公钥 (b)私钥 (c)公钥与私钥 (d)公钥或私钥15. 在网络安全中,中断
5、指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对D(a)可用性的攻击(b)保密性的攻击 (c)完整性的攻击(d)真实性的攻击1.以下哪一项不是分组密码的优点?D(a)良好的扩散性 (b)对插入的敏感程度高(c)不需要密钥同步 (d)加密速度快2.在公钥密码体制中,不公开的是:(D)(ⅰ.公钥 ⅱ.私钥 ⅲ.加密算法)(a)ⅰ (b)ⅱ (c)ⅰ和ⅱ (d)ⅱ和ⅲ3.从网络高层协议角度,网络攻击可以分为A(a)主动攻击与被动攻击 (b)服务攻击与非服务攻击(c)病毒攻击与主机攻击 (d)浸入攻击与植入攻击4.保证数据的完整性就是ABC
6、(a)保证因特网上传送的数据信息不被第三方监视和窃取(b)保证因特网上传送的数据信息不被篡改(c)保证电子商务交易各方的真实身份(d)保证发送方不能抵赖曾经发送过某数据信息5.按密钥的使用个数,密码系统可以分为B(a)置换密码系统和易位密码系统 (b)分组密码系统和序列密码系统(c)对称密码系统和非对称密码系统 (d)密码学系统和密码分析学系统6.关于数字签名,下面【A】说法是错误的(a)数字签名技术能够保证信息传输过程中的安全性(b)数字签名技术能够保证信息传输过程中的完整性(c)数字签名技术能够对发送者的身份进行认证(d)数字签名技术能够防
7、止交易中抵赖的发生7.下列口令维护措施中,不合理的是:【B】(a)限制登录次数;(b)怕把口令忘记,将其记录在本子上;(c)去掉guest(客人)账号;(d)第一次进入系统就修改系统指定的口令。8.关于加密技术,下列【B】说法是错误的。(a)对称密码体制中加密算法和解密算法是保密的(b)密码分析的目的就是千方百计地寻找密钥或明文(c)对称密码体制的加密密钥和解密密钥是相同的(d)所有的密钥都有生存周期9.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(a)可用性的攻击(b)完整性的攻击(c)保密性的攻击(d)真实性的攻击1
8、0.下面的【C】加密算法属于对称加密算法。 (a)rsa (b)dsa (c)des(d)ras 一、名词解释(4×5=20)11.缓冲区溢出12.
此文档下载收益归作者所有