网络安全技术试题.doc

上传人:11****ws 文档编号:3218058 上传时间:2019-05-26 格式:DOC 页数:4 大小:39KB
下载 相关 举报
网络安全技术试题.doc_第1页
第1页 / 共4页
网络安全技术试题.doc_第2页
第2页 / 共4页
网络安全技术试题.doc_第3页
第3页 / 共4页
网络安全技术试题.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、网络安全技术考试试卷一、单选题1Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止 B 。A. 木马B. 暴力攻击C. IP 欺骗D. 缓存溢出攻击2在以下认证方式中,最常用的认证方式是 A 。A. 基于账户名口令认证B. 基于摘要算法认证C. 基于 PKI 认证D. 基于数据库认证3以下算法中属于非对称算法的是 D 。A. Hash 算法B. RSA 算法C. IDEAD.三重 DES4在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击5CA 指的是 A

2、。A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层6加密技术不能实现 。A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于 IP 头信息的包过滤7网络环境下的安全(Security)是指 B 。A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力8当同一网段中两台工作站配置了相同的 IP 地址时,会导致 D 。A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D.

3、 双主都不能工作,都得到网址冲突的警告9DES 是一种 block(块)密文的加密算法,是把数据加密成 B 块。A. 32 位B. 64 位C. 128 位D. 256 位10黑客利用 IP 地址进行攻击的方法有 A 。A.IP 欺骗B.解密C.窃取口令 D.发送病毒11TELNET 协议主要应用于哪一层 A 。A. 应用层B. 传输层C. Internet 层D. 网络层12.所谓加密是指将一个信息经过 A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 还原成明文。A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙13以下关

4、于对称密钥加密说法正确的是 C 。A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单14以下关于非对称密钥加密说法正确的是 B 。A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系15WINDOWS 主机推荐使用 A 格式。A. NTFSB. FAT32C. FATD. LINUX二、简答题1. 什么是网络安全?其特征有哪些?网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行

5、,网络服务不中断的措施。保密性、完整性、可用性、可控性、可审查性。2. 网络安全威胁的发展特点主要有哪些?与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。常规手段不能识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性一些政府部门的超级计算机资源成为攻

6、击者利用的跳板,网络管理安全问题日益突出。3. TCP 协议存在哪些典型的安全漏洞?如何应对这些漏洞?4. 简述 IPSec 策略的工作原理。IP AH 提供了无连接的完整性、数据起源的省份验证和一个可选的房者重放的服务。ESP能够提供给密性和受限制的流量及密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH 和 ESP 可单独应用或组合起来在 IPv4 和 v6 提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧道模式5. 如何删除默认共享。开始-运行(输入)cmd 弹出 命令提示符在命令提示符输入: net share 查看系统中的共享关闭默认共享输入: net

7、share 共享名(如 C$) /del 6. 如何关闭不需要的端口和服务。关闭端口比如在 Windows 2000/XP 中关闭 SMTP 服务的 25 端口,可以这样做:首先打开“控制面板” ,双击“管理工具” ,再双击“服务” 。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP) ”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用” ,最后单击“确定”按钮即可。这样,关闭了 SMTP 服务就相当于关闭了对应的端口。7. 什么是主动攻击?什么是被动攻击?主动攻击包含攻击者访问他所需信息的故意行为。主 动 攻 击 包

8、 括 拒 绝 服 务 攻 击 、 信 息 篡改 、 资 源 使 用 、 欺 骗 等 攻 击 方 法 。 被 动 攻 击 主 要 是 收 集 信 息 而 不 是 进 行 访 问 , 数 据 的 合法 用 户 对 这 种 活 动 一 点 也 不 会 觉 察 到 。 被 动 攻 击 包 括 嗅 探 、 信 息 收 集 等 攻 击 方 法 。8. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:计算机数据加密语言、加密前的原始数据密文:加密后的消息称为密文。密钥:一种参数明文转化成密文或相反时在算法中输入的数据加密算法:将一个消息经过加密钥匙及加密函数,变成无意义的密文解密算法:密文经过解密密钥及解密函数转换成明文的函数9.采用密钥 ,得到密文为 ofuxpsltfdvsjuzufdiopmphz,写出分析0 254 310过程,求出明文,并说明明文的意思?

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。