2012级计算机网络专业《网络安全基础》试题
一、单选題(每题1分)
1、下列加密协议属于非对称加密的是( A )
A RSA B DES C 3DES D AES
2 、3DES加密协议密钥是()位( A )
A 128 B 56 C 64 D 1024
3、下列不是身份认证的是( C )
A 访问控制 B 智能卡 C 数学证书 D口令
4、下面有关SSL的描述,不正确的是( D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
5、计算机病毒的危害性表现在( B )
A. 能造成计算机部分配置永久性失效
B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果
6、下面有关计算机病毒的说法,描述正确的是( C )
A. 计算机病毒是一个MIS程序
B. 计算机病毒是对人体有害的传染性疾病
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
7、 计算机病毒具有( A )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
8、 目前使用的防杀病毒软件的作用是( B )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
9、 非法接收者在截获密文后试图从中分析出明文的过程称为( B )
A. 破译 B. 解密 C. 加密 D. 攻击
10、 以下有关软件加密和硬件加密的比较 不正确的是( B )
A. 硬件加密对用户是透明的 而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
11、 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D
A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
12、 以下认证方式中 最为安全的是 C
A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
13、 当计算机上发现病毒时 最彻底的清除方法为 A
A. 格式化硬盘 B. 用防病毒软件清除病毒
C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14、 木马与病毒的最大区别是 B
A. 木马不破坏文件 而病毒会破坏文件
B. 木马无法自我复制 而病毒能够自我复制
C. 木马无法使数据丢失 而病毒会使数据丢失
D. 木马不具有潜伏性 而病毒具有潜伏性
15、 经常与黑客软件配合使用的是 D
A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16、不属于分组密码体制的是:D
A. DES B. 3DES C. AES D. RSA
17、在理论上不可解密(可实现无条件的安全性)的算法体制是:C
A. 置换密码 B. 代换密码 C. 一次一密 D. 分组密码
二、填空题(每空1分)
18.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。
19. 网络安全在内容上包括4个方面:分别为 网络实体安全 、软件安全、数据安全和安全管理。
20. 网络安全在特征上包括5个基本要素:分别为机密性、 完整性 、可用性、可控性和可审查性。
21.二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用 防火墙技术 、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
22.在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为 秘钥
23. 在信息加密处理过程中,将密文编码还原为明文的过程称为 解密
24.在加密或解密过程中,起重要参与作用的关键性信息称为 秘钥
25. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为 对称加密和非对称加密 。
26. 与病毒相比 蠕虫的最大特点是消耗 计算机内存 和 网络带宽 。
27. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为 冒充 ;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 重效 ; 中止或干扰服务器为合法用户提供服务的行为称为 拒绝服务 。
28.利用公钥加密数据,然后用私钥解密数据的过程称为 验证算法 ;利用私钥加密数据,然后用公钥解密数据的过程称为 签名算法 。
29. 扫描技术主要分为 基于服务 和 基于网络 两种类型。
30. 计算机安全的三大中心目标是保密性、完整性、可用性
31. 网络攻击可被分为两类 主动反击和被动反击。
四、名词解释(每小题4分,共20分)
32.网络安全
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
33.计算机病毒
是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序ssl协议未开启的危害
34.对称加密与非对称加密
是指加密和解密过程中使用相同的一个密钥。
非对称密钥:是指加密和解密密钥是不同,即加密使用公共密钥,每个人均可方便地得到加密的密钥,而解密的密钥只能由信息的接收人独自拥有,其他人无法对密文进行解密。
五、简答题(每题5分,共30分):
35. 简述防范网络黑客防措施。
1、屏蔽可疑IP地址2、过滤信息包3、修改系统协议4、经常升级系统版本5、及时备份重要数据6、使用加密机制传输数据
36. 什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?
网络病毒的来源有哪些?如何防止病毒?病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” ,如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。
37. 威胁网络安全的因素有哪些?
1.信息系统的安全漏洞层出不穷
2.日益成熟的黑产业链推动木马与僵尸网络不断增长。
3.篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
4.P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
5.不断变化的业务模型和信任模型使安全防护变的越发复杂
38. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。
明文:是指未加密的信息,是指在通信中都能读懂的信息。
密文:是指经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息格式。
加密:将明文编码转换为密文的过程。采用的方法称为加密算法。
解密:将密文编码还原为明文的过程。采用的方法称为解密算法。
密钥:是指参与加密和解密过程的重要参与量,具体参与在算法中。分加密密钥和解密密钥两种,二者可相同(称为对称加密法)也可不相同(称为非对称加密法)。
密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法
39.试述网络安全技术的发展趋势
1.从技术发展的角度看:深度的内容安全是目前热点的技术研究方向。
2.从产品演变的趋势看,多功能的UTM(统一威胁管理)已经成为新一代安全防护的发展方向
3.从硬件支撑方面看,基于多核+FPGA硬件架构已经成为安全业务网关的主流平台。
4.从解决方案的建设思路看,要实现从被动防御到主动防御,从局部安全到智能安全防护的转变。形成以安全管理中心为主的主动防御体系。
40. 列出四个以上互联网络服务的相应端口号。
TELNET 23 HTTP 80 POP3 110 WINS 1512
41. 列举出针对二十世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)
二十一世纪后,信息安全的主要危胁是复杂多变。使维护信息安全实施与应对更加困难。因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。包括预警、保护、检测、反应、恢复、反击等能力
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论