主要用于加密机制的协议是()

发布时间:2016-12-11 来源: 协议 点击:

篇一:网络安全试题及答案

网络安全试题

部门:姓名:成绩:

第一部分选择题(50分)

1、Ipsec协议主要应用属于哪一层?[ ]

A、应用层B、传输层C、Internet层D、网络层

2、黑客搭线窃听属于哪一类风险? [ ]

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

3、有关对称密钥加密技术的说法,哪个是确切的? []

A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。

B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D、又称公开密钥加密,收信方和发信方使用的密钥互不相同

4、典型的针对系统漏洞的DoS攻击方式是:[ ]

A、Syn flood B、Smurf C、Ping of Death D、TCP flood

5、在下面的VPN技术中,属于二层的VPN技术是:[ ]

A、PPTP VPN B、GRE VPN C、IPSec VPN

6、下面不属于木马特征的是()

A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

7、RIP用什么路由算法?[ ]

A、link stateB、routed information C、link together D、distance vector

8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?[ ]

A、64 B、128 C、32 D、16

9、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、线程B、程序C、进程D、堆栈

10、WINDOWS主机推荐使用[ ]格式

A、NTFS B、FAT32 C、FAT D、LINUX

11、UNIX系统的目录结构是一种[ ]结构

A、树状B、环状C、星状D、线状

12、[ ]协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL

13、凡是基于网络应用的程序都离不开()。

A、Socket B、Winsock C、注册表D、MFC编程

14、为了防御网络监听,最常用的方法是[ ]

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

15、向有限的空间输入超长的字符串是[ ]攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]漏洞

A、拒绝服务B、文件共享 C、BIND漏洞D、远程过程调用

17、输入法漏洞通过[]端口实现的。

A、21 B、23 C、445 D、3389

18. 一次字典攻击能否成功,很大因素上决定于()。

A、字典文件B、计算机性能C、网络速度D、黑客经验

19. 信息风险主要指那些?[ ]

(A) 信息存储安全 (B) 信息传输安全(C) 信息访问安全(D) 以上都正确

20. 下面不属于恶意代码攻击技术的是()。

A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术

21. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略 B、安全模型C、安全框架D、安全原则

22. 下面哪个属于对称算法()。

A、数字签名B、序列算法C、RSA算法D、数字水印

23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A、记录协议 B、会话协议 C、握手协议 D、连接协议

24. 通常被认为安防体系的基础的是_____。 [ ]

(A) 人(B) 技术(C) 制度(D) 产品

25. WWW的超链接中定位信息所在位置使用的是[]。

A. 超文本(hypertext)技术B. 统一资源定位器(URL,Uniform Resource Locators)

C. 超媒体(hypermedia)技术D. 超文本标记语言HTML

第二部分判断题(10分)

()1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。

()2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()3.拒绝服务攻击属于被动攻击的一种。

()4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。

()5.公开密钥密码体制比对称密钥密码体制更为安全。

()6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()7.PGP中允话用户拥有多个公钥/私钥对。

()8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。

()9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。

()10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。

第三部分填空题(20分,每空2分)

1.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文

2.ESP支持传输模式与隧道模式,适合于保护主机之间连接,

适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。

3.三种常用的防火墙包括___________________、与应用代理防火墙。

4.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___________________和来克服。

5.代换技术又分单表代换与多表代换,Vigenere属于。

6.VPN的两种实现形式:和。

第四部分问答题(20分,每小题4分)

1、单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252 问:

1) 则可供使用的合法IP还有多少,分别是哪些?

2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?

2.入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?

选择题答案:

DBACA DDDCA ADABA ADADD ABCAB

判断题答案:

1-5 ×√×××6-10√√×√√

填空题答案:1、XIZGNXTEVQPXT

过程:Key: catca t ca tcatcatcat

Plaintext: vigenere coper

Chipertext:XIZGNXTE VQPXT

2、传输模式隧道模式

3、静态包过滤动态包过滤

4、公钥证书数字签名

5、多表代换

6、远程访问VPN和网络到网络的VPN

简答题1答案:

(1)4个,202.112.68.43,202.112.68.44,202.112.68.45,202.112.68.46

(2)a.配置DHCP服务,b.配置nat转换策略,c.配置默认路由

简答题2答案:

(1) 基于主机、基于网络、分布式入侵检测系统

(2)异常检测(anomaly detection) a.也称为基于行为的检测 b.首先建立起用户的正常使用模式,即知识库 c.标识出不符合正常模式的行为活动

误用检测(misuse detection) a.也称为基于特征的检测 b.建立起已知攻击的知识库 c.判别当前行为活动是否符合已知的攻击模式

篇二:网络安全复习题-A

计算机网络安全A

一、单选题(共30分,每题1分)

1、

)。

A.安全特性 B.系统单元D.

通信协议

AMERICA进行加密所生成的密文是( )。

B、DFLUHPD C、MERICAA D、ACIREMA

3、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是( )。

B、艾丽斯的公钥C、鲍勃的私钥D、艾丽斯的私钥

4、防火墙采用的最简单的技术是 (

A.安装维护卡 B.隔离 D.设置进入密码

5、数字签名技术可以用于对用户身份的真实性进行验证或信息与鉴定,但是下列的()行为不能用数字签名技术解决。

A.抵赖B.伪造

C.篡改6、VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是(

)。

A.入网访问控制C.目录级安全控制

7、在下列4 ()。

A.潜伏性 B.传播性

D.激发性

8、关于防病毒软件选择的不正确的说法()。

A.监控病毒可能的入口越多越好

B.定期更新、技术支持及时最好

9、网络安全技术有很多,下面哪一项不属于网络安全技术()。

B.访问控制技术

D.密码技术

10、计算机病毒通常是()。

A. 一条命令 B

.一个文件 C.一个标记 11、关于解压缩软件说法正确的是()。

A).rar格式和.ZIP格式压缩比率一样。

B) 源文件不可追加进一个已成功压缩的压缩文件中。

C)wiar软件不具备加密功能。

12、关于RSA算法说明正确的是()。

A.私钥持有人可以通过公钥推算私钥

B.因p,q需要保密,所以p,q的乘积n也需要保密

C.RSA不可用于身份验证或数字签名

13、关于防火墙说法正确的是()。

B、防火墙安装后无须设置

D、防火墙的选择和配置不受物理结构干扰

14、以下哪个协议被用于动态分配本地网络内的IP地址?( )。

B. ARPC. proxy ARP D. IGRP

地址的是( )。

C、210.45.88.1 B、188.210.45.88 D、9.215.80.78

16、关于公开密钥密码体制说法不正确的是(

A.密钥可以分发任何人C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密

17、()协议主要用于加密机制。

A.HTTP B. FTPC. TELNET18、不属于计算机病毒防治的策略的是()。

A.确认您手头常备一张真正“干净”的引导盘

C.新购置的计算机软件也要进行病毒检测

19)。

A.缓冲区溢出 C. 端口扫描D. IP欺骗

20 )。

A、一致性 C、唯一性

D、双向性

21、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马C、欺骗 D、中间人攻击

22

主要用于加密机制的协议是()

、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

A、

64位 B、56位 D

、32位

23、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、缓冲区溢出 C、拒绝服务

D、暴力攻击

24、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B、邮件服务器 C、WEB服务器 D、DNS服务器

25

A、ping B、nslookup D、ipconfig

26、以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

D、VPN使用通道技术加密,但没有身份验证功能

27、下列哪项不属于window2000的安全组件?

A、访问控制B、强制登陆 C、审计 28、以下哪个不是属于window2000

的漏洞?

A、unicodeB、IIS hacker C、输入法漏洞 29、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

30、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

A、重设防火墙规则

C、运用杀毒软件,查杀病毒 二、填空题(共15分,每空1分)

1、P2DR网络安全模型包括:策略、( 防护 )、检测、响应。

2、机房的三度要求包括温度、湿度、( 洁净度)。

3、计算机网络系统正常工作要求供电量达到全部设备负载的( 125%)。

4、健全管理机构和规章制度包括:健全管理机构和 (岗位责任制度 )、完善安全管理规章制度、建立规章制度。

5、构建安全的网络环境的过程中的第二道安全防线是( 入侵检测系统 )。

6、按照防火墙对内外往来数据的处理方法、大致可以将防火墙分为过滤防火墙和(

代理防火墙 )。

7、访问控制的三个要素:主体、客体、( 控制策略)。

8、消息的保密性可以由密码技术来保证。保证消息的完整性和(抗否认性 )主要通过消息认证和数字签名实现的。

9、从架构上看,当今网络化存储系统主要包括(存储区域网络(SAN) )和网络连接存储(NAS)。

10、备份的层次可以分为:硬件级、软件级、( 人工级备份)。

11、文件型病毒有覆盖感染型、(追加感染型 )、插空感染型。

12、世界上第一例被证实的病毒是在1983年,大范围流行始于20世纪( 90)年代。

13、WWW的欺骗技术手段主要有( URL地址重写技术)和相关信息掩盖技术

14、传统的加密方式有代码加密、替换密码、(变位加密 )和一次性密码簿加密。 15.DES算法加密过程是对输入的明文长度是64位,整个加密过程需经过(

16

)轮子变换。

三、名词解释(共10分,每题

2分)

1、 实体安全

2、 简单网络管理协议

3、 屏蔽主机网关

4、 强制访问控制模型

5、 SAN存储技术

四、判断题(共10分,每题1分)

1、OSI参考模型的每一层都有不同的安全的问题。(对 )

2、个人计算机水平很高,因而利用计算机网络偷看别人电脑里的信息,无可厚非。( 错 )

3、正版软件太贵了,盗版软件一样可以用。( 错)

4、杀毒软件可以消除任何病毒。( 错 )

5、密码技术是保护通信网络上的信息传输的唯一手段。( 对 )

6、明文就是一看就明白的文字字符。(错 )

7、不同攻击方法的其工作原理和机制基本相同。( 错 )

8、只要是类型为TXT的文件都没有危险。(错 )

9、不要打开附件为SHS格式的文件。(错)

10、RSA密码体系中,除了加密者本人,其他人无法通过公钥确定私钥。( 错 )

五、简答题(共20分,每题5分)

1. 简述机房的地线、接地系统、接地体各有哪些种类?

2. 简述密码破译方法和防止密码破译的措施?

3. 为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?

4、简述防火墙发展趋势

?

篇三:2016年网络安全知识题库(含答案)

2016年网络安全知识竞赛试题库

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D)

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

相关热词搜索:主要用于 加密 机制 协议 无线加密协议 加密协议有哪些 用于通信加密协议

版权所有 小龙文挡网 www.xltkwj.com