好文档 - 专业文书写作范文服务资料分享网站

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

天下 分享 时间: 加入收藏 我要投稿 点赞

网络安全试题

一.单项选择题(每题1分,共60分) 1.

在以下人为的恶意攻击行为中,属于主动攻击的是( ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.

数据完整性指的是( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D、确保数据数据是由合法实体发出的 3.

以下算法中属于非对称算法的是( ) A、DES B RSA算法 C、IDEA D、三重DES 4.

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.

\是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?\( )

A 56位 B

64位 112位 128位 IP欺骗 解密

C D A. B. C. D.

10.黑客利用IP地址进行攻击的方法有:( )

窃取口令 发送病毒

11. 防止用户被冒名所欺骗的方法是: ( )

A. B. C. D.

对信息源发方进行身份验证 进行数据加密

对访问网络的流量进行过滤和保护 采用防火墙

A. 安全通道协议

23.以下关于计算机病毒的特征说法正确的是:( )

A. 计算机病毒只具有破坏性,没有其他特征

1

B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:( )

A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密

D. 基于IP头信息的包过滤

30.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙

31.以下关于对称密钥加密说法正确的是:( )

A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单

32.以下关于非对称密钥加密说法正确的是:( )

A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 33.以下关于混合加密方式说法正确的是:( )

A. 采用公开密钥体制进行通信过程中的加解密处理

B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 34.以下关于数字签名说法正确的是:( )

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

二.多项选择题(每题2分,共30分,答错无分,答不全得1分)

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )

A. 数据窃听 B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析

5. 在加密过程中,必须用到的三个主要元素是( )

A. 所传输的信息(明文) B. 加密钥匙(Encryption key)

2

C. 加密函数 D. 传输信道

6. 加密的强度主要取决于( )

A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度

7. 以下对于对称密钥加密说法正确的是( )

A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( )

A. 加密数据的速率较低

B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好

D. 加密和解密的密钥不同

9. 以下对于混合加密方式说法正确的是( )

A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。

A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性

二、填空题

1、加密技术中加密算法有 对称性、非对称性 三种。

10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。

11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。

16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。

18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。

19、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。 20、病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。

21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。

22、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。

23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。

3

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法
推荐度:
点击下载文档文档为doc格式
5l1of0mhj66ksx798r8y
领取福利

微信扫码领取福利

微信扫码分享