欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络项目安全作业题(选择、填空).doc

    • 资源ID:564765       资源大小:61.50KB        全文页数:7页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络项目安全作业题(选择、填空).doc

    .网络安全练习题一、单选题 1. 下列关于信息的说法_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于_领域。A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是_。A. www.netpolice.cn B. www.gongan.cn C. http:/www.cyberpolice.cn D. www.110.cn 7. 对网络层数据包进行过滤和控制的信息安全技术机制是_ 。A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是_。A. (静态/动态)包过滤技术 B. NAT 技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是 _。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型 VPN 来说,_产品经常与防火墙及 NAT 机制存在兼容性问题,导致安全隧道建立失败。A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是 _。A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。A. morrison B. Wm.$*F2m5 C. 27776394 D. wangjing1977 .17. 对口令进行安全性管理和使用,最终是为了 _。A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 18. 人们设计了_,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 19. PKI 是_。A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公钥密码基础设施 PKI 解决了信息系统中的 _问题。A.身份信任 B.权限管理 C.安全审计 D.加密 21. PKI 所管理的基本元素是_ 。A.密钥 B.用户身份 C.数字证书 D.数字签名 22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 24信息安全的基本属性是。A. 保密性 B.完整性C. 可用性、可控性、可靠性 D.A,B ,C 都是25 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术26密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全27数字签名要预先使用单向 Hash 函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29防火墙用于将 Internet 和内部网络隔离。A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30PKI 支持的服务不包括。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务31、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的.杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输33、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( A)属性。A 保密性 B 完整性 C 可靠性 D 可用性35、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B)属性。 A 保密性 B 完整性 C 不可否认性 D 可用性38. 用户身份鉴别是通过_( A )完成的。A 口令验证 B 审计策略 C 存取控制 D 查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是( A ) 。A 防火墙 B IDS C Sniffer D IPSec 40. 下列关于防火墙的错误说法是_。A. 防火墙工作在网络层 B. 对 IP 数据包进行分析和过滤 C. 重要的边界保护机制 D. 部署防火墙,就解决了网络安全问题 41. IPSec 协议工作在_层次。A.数据链路层 B.网络层 C.应用层 D.传输层 42. IPSec 协议中涉及到密钥管理的重要协议是 _。A.IKE B.AH C.ESP D.SSL 43. 下列_机制不属于应用层安全。A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 44. 入侵检测技术可以分为误用检测和 _两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测 45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。A.保护 B.检测 C.响应 D.恢复 46. _不属于必需的灾前预防性措施。A. 防火设施 B. 数据备份 C. 配置冗余设备 D. 不间断电源,至少应给服务器等关键设备配备 47. 对于人员管理的描述错误的是 _。A. 人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段 C. 安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的 48. 根据计算机信息系统国际联网保密管理规定 ,涉及国家秘密的计算机信息系统,不得直接或间接.地与国际互联网或其他公共信息网络相连接,必须实行_。A.逻辑隔离 B.物理隔离 C.安装防火墙 D.VLAN 划分 49. _最好地描述了数字证书。A. 等同于在网络上证明个人和公司身份的身份证 B. 浏览器的一标准特性,它使得黑客不能得知用户的身份 C. 网站要求用户使用用户名和密码登陆的安全机制 D. 伴随在线交易证明购买的收据 50. 关于口令认证机制,下列说法正确的是 _。A. 实现代价最低,安全性最高 B. 实现代价最低,安全性最低 C. 实现代价最高,安全性最高 D. 实现代价最高,安全性最低 51. 身份认证的含义是_。A.注册一个用户 B.标识一个用户 C.验证一个用户 D.授权一个用户 52. 口令机制通常用于_。A.认证 B.标识 C.注册 D.授权 53. 对日志数据进行审计检查,属于 _类控制措施。A.预防 B.检测 C.威慑 D.修正 54. 关于入侵检测技术,下列描述错误的是 _。A. 入侵检测系统不对系统或网络造成任何影响 B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. 基于网络的入侵检测系统无法检查加密的数据流 55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。A.完整性 B.可用性 C.可靠性 D.保密性 56. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_ 。A.完整性 B.可用性 C.可靠性 D.保密性 57. _国务院发布 计算机信息系统安全保护条例 。A. 1990 年 2 月 18 日 B. 1994 年 2 月 18 日 C. 2000 年 2 月 18 日 D. 2004 年 2 月 18 日 58. 在生成系统帐号时,系统管理员应该分配给合法用户一个_,用户在第一次登录时应更改口令。A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则 59. 关于防火墙和 VPN 的使用,下面说法不正确的是_。A. 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立 B. 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN 在局域网一侧 C. 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN 在广域网一侧 D. 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖 60 _是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等阿络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 61. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。A.恢复整个系统 B.恢复所有数据 C.恢复全部程序 D.恢复网络设置 62. 在一个企业网中,防火墙应该是 _的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略 63. 信息安全策略的制定和维护中,最重要是要保证其 _和相对稳定性。A.明确性 B.细致性 C.标准性 D.开放性 .64. _是企业信息安全的核心。A.安全教育 B.安全措施 C.安全管理 D.安全设施 65. 基于密码技术的访问控制是防止 _的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败 66. 避免对系统非法访问的主要方法是 _。A.加强管理 B.身份认证 C.访问控制 D.访问分配权限 67. 对保护数据来说,功能完善、使用灵活的 _必不可少。A.系统软件 B.备份软件 C.数据库软件 D.网络软件 68. 在一个信息安全保障体系中,最重要的核心组成部分为_。69. 灾难恢复计划或者业务连续性计划关注的是信息资产的_属性。A.可用性 B.真实性 C.完整性 D.保密性 70. VPN 是_的简称。A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 159. 部署 VPN 产品,不能实现对_属性的需求。A.完整性 B.真实性 C.可用性 D.保密性 71. _是最常用的公钥密码算法。A.RSA B.DSA C.椭圆曲线 D.量子密码 72. PKI 的主要理论基础是_ 。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 162. PKI 中进行数字证书管理的核心组成模块是 _。A.注册中心 RA B.证书中心 CA C.目录服务器 D.证书作废列表 73. 信息安全中的木桶原理,是指 _。A. 整体安全水平由安全级别最低的部分所决定 B. 整体安全水平由安全级别最高的部分所决定 C. 整体安全水平由各组成部分的安全级别平均值所决定 D. 以上都不对 74. 关于信息安全的说法错误的是 _。A. 包括技术和管理两个主要方面 B. 策略是信息安全的基础 C. 采取充分措施,可以实现绝对安全 D. 保密性、完整性和可用性是信息安全的目标 75. 在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。A.内容监控 B.责任追查和惩处 C.安全教育和培训 D.访问控制 76. 关于信息安全,下列说法中正确的是 _。A. 信息安全等同于网络安全 B. 信息安全由技术措施实现 C. 信息安全应当技术与管理并重 D. 管理措施在信息安全中不重要 77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的_。A.可用性 B.完整性 C.保密性 D.可靠性 78. 要实现有效的计算机和网络病毒防治, _应承担责任。A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户 79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于_。A.恶意竞争对手 B.内部人员 C.互联网黑客 D.第三方人员 80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。A.保密性 B.可用性 C.完整性 D.真实性 二、填空题.1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析) 。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制) ,其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码) 。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析) 、已知明文分析(攻击) 、 (选择明文分析)和选择密文分析(攻击) 。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、 (DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56) )位。6、1976 年,美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal 算法的安全性是基于(离散对数问题) ,它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性) ,并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥) 、 (会话密钥) 、密钥加密密钥和(主密钥) 。 9ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。10古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。11根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。12. DES 算法密钥是 64 位,其中密钥有效位是 56 位。RSA 算法的安全是基于分解两个大素数的积的困难。13密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。14认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。15NAT 的实现方式有三种,分别是静态转换、动态转换、端口多路复用。16数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。17.密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。18.解密算法 D 是加密算法 E 的 逆运算 。19.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。20.DES 算法密钥是 64 位,其中密钥有效位是 56 位。21.RSA 算法的安全是基于 分解两个大素数的积 的困难。22.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。23.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。24Hash 函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。25.防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。26.防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。.27 Windows 系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。28. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了 Windows 中所有的系统配置。29. 在 Windows 2000 网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。30. E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。31. 电子邮件安全技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和 邮件病毒过滤技术 。

    注意事项

    本文(网络项目安全作业题(选择、填空).doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开