【9A文】网络安全试卷及答案.doc

【9A文】网络安全试卷及答案.doc

ID:39774513

大小:525.50 KB

页数:5页

时间:2019-07-11

【9A文】网络安全试卷及答案.doc_第1页
【9A文】网络安全试卷及答案.doc_第2页
【9A文】网络安全试卷及答案.doc_第3页
【9A文】网络安全试卷及答案.doc_第4页
【9A文】网络安全试卷及答案.doc_第5页
资源描述:

《【9A文】网络安全试卷及答案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、【MeiWei_81重点借鉴文档】一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采

2、取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win20RR运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺

3、骗D、中间人攻击7.入侵检测的目的是()A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指()。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口

4、,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。A、HTTPSB、WINSC、SOAPD、HTTP13.安全电子邮件使用()协议。【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】A、PGPB、HTTPSC、MIMED、DES1.公钥基础设施(PKI)的核心组成部分是(  

5、 )A、认证机构CAB、R.509标准C、密钥备份和恢复D、PKI应用接口系统2.在Kerberos认证系统中,用户首先向()申请初始票据。A、域名服务器B、认证服务器ASC、票据授予服务器TGSD、认证中心CA3.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能二、填空题(10分,每空1分)1.计算机安全主要为了保证计算机的(1)、(

6、2)和(3)。2.安全攻击分为(4)攻击和(5)攻击。3.IPSec的两种工作模式是(6)模式和传输模式。4.WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。三、简答题(30分,每小题6分)1.为什么要设置DMZ?什么设备要放置在DMZ中?2.简述拒绝服务攻击的体系结构。3.分组密码和流密码的区别是什么?4.对于散列函数必须具有什么样的性质才可以使用?5.WPA采

7、用哪些技术加强了WLAN的安全性?四、应用题(共12分)1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?(3分)(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】1.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题

8、。(1)过程使用的安全协议是,下图中对应的端口应该是。(2分)(2)在起用安全通道过程中,参考下图,应该进行的配置是。(2分)(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。(2分)【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?答案一、选择题(38分,每小题2分)1-5BBABD6-10BDBBB11-16CAAABC二

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。