《网络安全与防范技术》复习题

《网络安全与防范技术》复习题

ID:43999050

大小:205.12 KB

页数:15页

时间:2019-10-17

《网络安全与防范技术》复习题_第1页
《网络安全与防范技术》复习题_第2页
《网络安全与防范技术》复习题_第3页
《网络安全与防范技术》复习题_第4页
《网络安全与防范技术》复习题_第5页
资源描述:

《《网络安全与防范技术》复习题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《网络安全与防范技术》复习题一、填空题1.当网络屮的计算机通信双方的发送方给接收方发送信息时,在传输的过程屮可能会产生截获、篡改、抵赖、病毒危害和拒绝服务五种类型的攻击。2.计算机网络数据安全要求保证数据的机密性、完整性、可用性和可控性。3.主要的网络安全技术包括密码技术、网络安全协议、防火墙技术、入侵检测技术、网络病毒防护、PKI和虚拟专用网技术。4.目前国际上使川的网络安全级别划分准则主要有TCSEC、ITSEC和CC。5.根据明文的划分与密钥的使用方法不同可将密码算法分为分组密码和序列密码。6.一个密码系统通常由明文空间、密文空间

2、、密钥空间、加密算法和解密算法五个部分组成。7.CA的功能主要有证书的颁发、证书的更新、证书的查询、证书的作废和证书的归档。8.PKI的基本纽成包括认证机关、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口。9.电了邮件安全协议主要冇PGP、S/MIME.MOSS、PEM等。10.HTTP(超文本传输协议)是WWW浏览器和WWW服务器Z间的应用层通信协议,是用于分布式协作超文木信息系统的、通用的、面向对彖的协议,是C/S结构的协议。11.SSL(安全套接层协议)位于TCP和应用层之间,主要适用于点对点之间的信息传输,常用在C/S方

3、式。12.常用防火墙类型冇包过滤型防火墙、代理服务型防火墙、电路级网关防火墙和规则检测防火墙。13.常用防火墙配置方案主要有双宿堡垒•主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。14.计算机病毒的寄牛方式主要有替代法和链接法两种。15.计算机病毒的状态有两种:静态和动态。16.病毒按传染方式可划分为:引导型病毒、文件型病毒和混合型病毒。17.病毒按入侵方式町划分为:外壳型病毒、操作系统型病毒、入侵型病毒和源码型病毒。18.网络病毒的传播途径主要有电子邮件、BBS、WWW浏览、FTP文件下载和点对点服务。19.入侵检测系统的四个纟R件分别

4、为事件收集器、事件分析器、事件数据库和响应单元。20.访问控制的手段主要冇用户识别代码、口令、登陆控制、资源授权、授权检查、日志和审计、防病毒软件、入侵检测系统等。二、单选题1.使用RSA算法实现数字签名,签名人使用A对数据进行加密。A、签名人的RSA私钥B、签名人的RSA公钥C^接收人的RSA似钥D、接收人的RSA公钥2.使用RSA算法实现数字签名,接收人使用B对数据进行解密。A、签名人的RSA私钥B、签名人的RSA公钥C、接收人的RSA似钥D、接收人的RSA公钥3.对称密码算法的主要缺陷在于DA、计算速度比较慢B、密钥比较短C、加密

5、解密使用相同密钥D、対称密码系统管理复杂1.以下对计算机病毒描述不正确的是AA、它是一种生物病毒B、它具冇破坏和传染的作用C、它是一种计算机程序D、它具有寄生性1.下列对于散列函数描述不正确的是AA、C、6、A、B、C、D、输入长度固定B、输出长度固定给定输入冇固定输出D、不同输入不可对应同一散列值衍牛性、传染性、执行性潜伏性、破坏性、寄主性传染性、执行性、预见性潜伏性、破坏性、传染性下列都属于计算机病毒特征的一组是B寄生性、隐蔽性、寄生性、执行性、7.对称加密算法町对数据进行变换以达到数据保护的口的。FI前美国数据加密标准D得到了广泛

6、应用。它的算法是公开的,保密的只是Bo(1)A.椭圆加密两数B.CRCC.RSAD.DES(2)A.数据B.密钥C.密码D.U令8.非对称加密算法可对数据进行变换以达到数据保护的冃的。hl前美国数据加密标准C得到了广泛应用。它的算法是公开的,保密的只是B。D.DESD.口令C128位(1)A.椭圆加密隊[数B.CRCC.RSA(2)A擞据B.密钥C.密码9.DES算法是一种分纽加密算法,明文分纟R长度为D、A、10.A、C、11.16位B、32位C、64位下面哪个不属于传统加密技术:B单表替代密码技术B、対称加密技术恺撒密码D、多表替代

7、密码技术下列操作系统可达到C2安全级别的是CoA.DOS和Windows98B.Windows3.x和Windows98C.Windows2000AiUnixD.以上都不是12.RSA算法的保密性建立在多个理论问题上,不包括下面哪一个:DA、人整数判索问题B、费尔马小订立的欧拉推广问题C、人整数分解问题D、离散对数问题13.TLGamal算法的保密性建立在下面哪一个理论问题上的:DA、大整数判素问题B、费尔马小订立的欧拉推广问题C、大整数分解问题D、离散対数问题14.下面哪个不属于安全漏洞的类型DA.允许拒绝服务的漏洞B.允许冇限权限的

8、木地用户未经授权提高其权限的漏洞C.允许外来团体未经授权访问网络的漏洞D.允许为了进行非授权访问而在程序中故意设置的万能访问口令15.IP安全协议属于网络协议哪一层的安全协议?CA.应用层B.传输层C.网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。