欢迎来到天天文库
浏览记录
ID:46800079
大小:77.50 KB
页数:3页
时间:2019-11-27
《网络安全概论论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、2007-2008学年网络女全测试姓名:陈丹E学号:32100()6071一、选择题(2X25=50)1.信息安全是信息技术的一种重要特性,以下不属于这种特性基本含义的属性有:(O(A)可核查性(B)完整性(C)复杂性(D)可靠性2.TCPTP协议体系不安全的根源在于(B)(A)缺乏加密机制(B)缺乏审计机制(C)缺乏认证机制(D)而向无连接的特性3.TCP协议提供而向连接特性的基础是(B)(A)IP的面向无连接特性;(B)TCP的三次握手机制;(C)TCP的端口机制;(D)TCP的窗口机制。4.数字证书的关键属性包扌心(A)(A)公钥信息(B)用户信息(C)证书ID(D)权威签名5
2、.IDS能够提供的功能有:(A)(A)入侵攻击检测(B)网络扫描爭件检测(C)SSL通信的内容检测(D)川户安全策略评估6.能够抵抗(B)密码分析的算法具有更强抗攻击能力。(A)仅只密文攻击(B)选择密文攻击(C)己知明文攻击(D)选择明文攻击7.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全而的安全支持,它是A(A)a级(B)b级(C)c级(D)d级&基于网络低层协议、利用协议或操作系统实现吋的漏洞来达到攻击目的,这种攻击方式称为C(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击9.特洛伊木马攻击的威胁类型属于B(a)授权侵犯威胁(b)植入威胁(c)渗
3、入威胁(d)旁路控制威胁10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为B(a)常规加密系统(b)单密钥加密系统(c)公钥加密系统(d)对称加密系统11.川户"通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后川户"反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用A(a)数字签名技术(b)消息认证技术(c)数据加密技术(d)身份认证技术12.以下关于公用/私有密仞加密技术的叙述中,正确的是:C(a)私钥加密的文件不能用公钥解密;(b)公用密钥加密的文件不能用私有密钥解密(c)公用密钥和私有密钥相互关联:(
4、d)公用密钥和私有密钥不相互关联13.以下关于des加密算法和idea加密算法的说法中错误的是:A(a)des是一个分组加密算法,它以64位为分组对数据加密(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法(c)des和idea均为对称密钥加密算法(d)des和idea均使用128位(16字节)密钥进行操作14.在公钥密码体制屮,川于加密的密钥为A(a)公钥(b)私钥(c)公钥与私钥(d)公钥或私钥15.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对D(a)可川性的攻击(b)保密性的攻击(c)完整性的攻击(d)真实性的攻击16.以下哪一项不
5、是分纽密码的优点?D(a)良好的扩散性(b)对插入的敏感程度高(c)不需要密钥同步(d)加密速度快9.在公钥密码体制中,不公开的是:(B)(i.公钥ii・私钥iii.加密算法)(a)i(b)ii(c)i和ii(d)ii和iii1&从网络高层协议角度,网络攻击可以分为B(a)主动攻击与被动攻击(b)服务攻击与非服务攻击(c)病毒攻击与主机攻击(ci)浸入攻击与植入攻击19.保证数据的完整性就是A(a)保证因特网上传送的数据信息不被第三方监视和窃取(b)保证因特网上传送的数据信息不被篡改(c)保证电子商务交易各方的真实身份(d)保证发送方不能抵赖曾经发送过某数据信息20.按密钥的使丿IJ
6、个数,密码系统可以分为B(a)置换密码系统和易位密码系统(b)分组密码系统和序列密码系统(c)对称密码系统和非对称密码系统(d)密码学系统和密码分析学系统21.关于数字签名,下而【A]说法是错误的(a)数字签名技术能够保证信息传输过程中的安全性(b)数字签名技术能够保证信息传输过程中的完整性(c)数字签名技术能够对发送者的身份进行认证(d)数字签名技术能够防止交易中抵赖的发牛22.下列口令维护措施中,不合理的是:[B](a)限制登录次数;(b)怕把口令忘记,将其记录在本子上;(c)去掉guest(客人)账号;(d)第一次进入系统就修改系统指定的口令。23.关于加密技术,下列【B】说法
7、是错课的。(a)对称密码体制中加密算法和解密算法是保密的(b)密码分析的目的就是千方百计地寻找密钥或明文(c)对称密码体制的加密密钥和解密密钥是相同的(d)所有的密钥都有生存周期24.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】c(a)可用性的攻击(b)完整性的攻击(c)保密性的攻击(d)真实性的攻击25.下而的【C】加密算法属于对称加密算法。(a)rsa(b)dsa(c)des(d)ras二、名词解释(4X5=20)26.缓冲区溢出
此文档下载收益归作者所有