网络安全试卷及答案.doc

上传人:gs****r 文档编号:1512145 上传时间:2019-03-04 格式:DOC 页数:5 大小:524KB
下载 相关 举报
网络安全试卷及答案.doc_第1页
第1页 / 共5页
网络安全试卷及答案.doc_第2页
第2页 / 共5页
网络安全试卷及答案.doc_第3页
第3页 / 共5页
网络安全试卷及答案.doc_第4页
第4页 / 共5页
网络安全试卷及答案.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 第 1 页 共 5 页一、选择题(38 分,每小题 2 分)1. 以下关于对称加密的说法不正确的是( ) A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据3. 针对窃听攻击采取的安全服务是( )A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖

2、服务4. 以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5. 在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于 8 位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马 B、拒绝服务 C、欺骗 D 、中间人攻击7. 入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机

3、网络系统进行所有活动的过程D、预防、检测和消除病毒8. 网络的可用性是指( )。A网络通信能力的大小 B用户用于网络维修的时间C网络的可靠性 D用户可利用网络时间的百分比9. 802.11 在 MAC 层采用了( )协议。A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递10. 小李在使用 Nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB 服务器 D、DNS 服务器11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、trace

4、rt D 、ipconfig12. 支持安全 WEB 服务的协议是( )。A、HTTPS B 、WINS C、SOAP D、HTTP13. 安全电子邮件使用( )协议。第 2 页 共 5 页A、PGP B、HTTPS C、MIME D、DES14. 公钥基础设施(PKI)的核心组成部分是( )A、认证机构 CA B、X.509 标准 C、密钥备份和恢复 D、PKI 应用接口系统15. 在 Kerberos 认证系统中,用户首先向( )申请初始票据。A、域名服务器 B、认证服务器 AS C、票据授予服务器 TGS D、认证中心 CA16. 以下关于 VPN 的说法中的哪一项是正确的? A、VPN

5、 是虚拟专用网的简称,它只能对 ISP 实施维护B、VPN 是只能在第二层数据链路层上实现加密C、IPSEC 也是 VPN 的一种D、VPN 使用通道技术加密,但没有身份验证功能二、填空题(10 分,每空 1 分)1. 计算机安全主要为了保证计算机的 (1) 、 (2) 和 (3) 。2. 安全攻击分为 (4) 攻击和 (5) 攻击。3. IPSec 的两种工作模式是 (6) 模式和传输模式。4. WPA 所使用的加密算法是 (7) ,此种算法支持的密钥位数是 (8) 位。5. 某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘要长度是 (9) 位,利用 SHA 计算出来的报文长度

6、是 (10) 位。三、简答题(30 分,每小题 6 分)1. 为什么要设置 DMZ?什么设备要放置在 DMZ 中?2. 简述拒绝服务攻击的体系结构。3. 分组密码和流密码的区别是什么?4. 对于散列函数必须具有什么样的性质才可以使用?5. WPA 采用哪些技术加强了 WLAN 的安全性?四、应用题(共 12 分)1. 在使用 PGP 保证邮件通信的安全性配置时,根据要求回答下面问题。(1) 上图中,用户已生成了自己的密钥对,正在导入对方的 ,导入的作用是什么?(3分)(2) 当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)第 3

7、 页 共 5 页2. 在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1) 过程使用的安全协议是 ,下图中对应的端口应该是 。(2分)(2) 在起用安全通道过程中,参考下图,应该进行的配置是 。(2分)(3) 利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入 。(2分)第 4 页 共 5 页五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?答案一、选择题(38 分,每小题 2 分)1-5 B B A B D6-10 B D B B B11-16 C

8、A A A B C二、填空题(10 分,每空 1 分)1. 机密性、完整性、可用性2. 主动、被动 (被动、主动)3. 传输4. TKIP、1285. 128、160三、简答题(30 分,每小题 6 分)6. 为什么要设置 DMZ?什么设备要放置在 DMZ 中?参考答案:通过配置 DMZ,我们可以将需要保护的 Web 应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于 DMZ 中,这样就为应用系统安全提供了保障。7. 简述拒绝服务攻击的体系结构。参考答案:第 5 页 共 5 页8. 分组密码和流密码的区别是什么?参考答案:流密码是一个比特一个比特的加密

9、分组密码是若干比特 定长 同时加密。比如 des 是 64 比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中 比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现 也方便在计算机上软件实现。9. 在使用 RSA 的系统中,你可截获发送给用户的密文 C=10,并且已知他的公钥是 e=5,n=35.明文 M 是什么?参考答案:由公式 M = Ce mod n 可知,明文 M=510. WPA 采用哪些技术加强了 WLAN 的安全性?参考答案:临时密钥完整性协议 TKIP、IEEE02.1x 和扩展认证协议

10、 EAP。四、应用题(共 12 分)3. 在使用 PGP 保证邮件通信的安全性配置时,根据要求回答下面问题。(1) 公钥(1 分) ,导入对方公钥的作用是:用于加密给对方传送的数据(2 分)(2) 用于获取私钥(3 分)4. 在配置 PKI 与证书服务时,需要首先安装 CA 证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。(1) SSL 或 HTTPS(1 分) 、443(1 分)(2) 选中“要求安全通道(SSL) ”复选框,并选中 “忽略客户端证书”单选框(2 分)(3) https:/192.168.1.1(2 分)五、论述题(10分)你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 企业管理资料库 > 生产营运

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。