網(wǎng)絡(luò)信息試題庫5in1版目測題庫_第1頁
網(wǎng)絡(luò)信息試題庫5in1版目測題庫_第2頁
網(wǎng)絡(luò)信息試題庫5in1版目測題庫_第3頁
網(wǎng)絡(luò)信息試題庫5in1版目測題庫_第4頁
網(wǎng)絡(luò)信息試題庫5in1版目測題庫_第5頁
已閱讀5頁,還剩83頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全試題

1.(單選題)使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這

屬于什么攻擊類型?(A)

A、拒絕服務(wù)

B、文件共享

C、BIND漏洞

D、遠(yuǎn)程過程調(diào)用

2.(單選題)為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(B)

A、采用物理傳輸(非網(wǎng)絡(luò))

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

3.(單選題)一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這

屬于什么基本原則?(A)

A、最小特權(quán);

B、阻塞點;

C、失效保護(hù)狀態(tài);

D、防御多樣化

4.(單選題)向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區(qū)溢出;

B、網(wǎng)絡(luò)監(jiān)聽;

C、拒絕服務(wù)

D、IP欺騙

5.多選題

HASH加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括:(ABC)

A、MD2;

B、MD4;

C、MD5;

D、Cost256

6.使用Windows2000的組策略,可以限制用戶為系統(tǒng)的操作權(quán)限,該實例是何種功能的應(yīng)用?(A)

(單選)A、訪問控制列表;B、執(zhí)行控制列表;C、身份驗證;D、數(shù)據(jù)加密

分析:注意這里的訪問控制列表跟執(zhí)行控制列表的區(qū)別。

訪問控制是在大門外,能否進(jìn)入,就是進(jìn)入后,也不是什么事都可以做,有權(quán)限設(shè)置。

執(zhí)行列表則是進(jìn)入大門后,里面的程序使用。哪些可以用,哪些不能用。

7.網(wǎng)絡(luò)安全工作的目標(biāo)包括:(多選)(ABCD)

A、信息機(jī)密性;B、信息完整性;C、服務(wù)可用性;D、可審查性

8.主要用于加密機(jī)制的協(xié)議是:(D)

A、HTTPB、FTP

C、TELNETD、SSL

9.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

A、緩存溢出攻擊;

B、釣魚攻擊;

C、暗門攻擊;

D、DDOS攻擊

10.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在兒次無效登錄后鎖定帳號,這可以防止:(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

11、在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(A)

A基于賬戶名/口令認(rèn)證;

B基于摘要算法認(rèn)證;

C基于PKI認(rèn)證;

D基于數(shù)據(jù)庫認(rèn)證

12、以下哪項不屬于防止口令猜測的措施?(B)

A、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù);

B、確??诹畈辉诮K端上再現(xiàn);

C、防止用戶使用太短的口令;

D、使用機(jī)器產(chǎn)生的口令

13、下列不屬于系統(tǒng)安全的技術(shù)是:(B)

A、防火墻;B、加密狗;

C、認(rèn)證;D^防病毒

14、以下哪項技術(shù)不屬于預(yù)防病毒技術(shù)的范疇?(A)

A、加密可執(zhí)行程序;

B、引導(dǎo)區(qū)保護(hù);

C、系統(tǒng)監(jiān)控與讀寫控制;

D、校驗文件

15、電路級網(wǎng)關(guān)是以下哪一種軟/硬件的類型?(A)

A、防火墻;

B、入侵檢測軟件;

C、端口;

D、商業(yè)支付程序

16、DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?(B)

A、32位;B、64位;

C、128位;D、256位

17、按密鑰的使用個數(shù),密碼系統(tǒng)可以分為:(C)

A、置換密碼系統(tǒng)和易位密碼系統(tǒng);

B、分組密碼系統(tǒng)和序列密碼系統(tǒng);

C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng);

D、密碼系統(tǒng)和密碼分析系統(tǒng)

18、TripleDES是一種加強(qiáng)了的DES加密算法,他的密鑰長度和DES相比是它的幾倍?(B)

A、2倍;B、3倍;C、4倍;D、5倍

19、在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(A)

A、可用性的攻擊;

B、保密性的攻擊;

C、完整性的攻擊;

D、真實性的攻擊

20、智能卡可以應(yīng)用的地方包括:(多選)(ABCD)

A、進(jìn)入大樓;

B、使用移動電話;

C、登錄特定主機(jī);

D、執(zhí)行銀行和電子商務(wù)交易

21、操作系統(tǒng)的作用包括哪些?(ABC)

A管理計算機(jī)軟硬件資源

B組織協(xié)調(diào)計算機(jī)運(yùn)行

C提供人機(jī)接口

D提供軟件開發(fā)功能

22、操作系統(tǒng)包含的具體功能有哪些?(ABCD)

A作業(yè)協(xié)調(diào)

B資源管理

CI/O處理

D安全功能

23、按用途和設(shè)計劃分,操作系統(tǒng)有哪些種類?(ABCD)

A批處理操作系統(tǒng)

B分時操作系統(tǒng)

C實時操作系統(tǒng)

D網(wǎng)絡(luò)操作系統(tǒng)

24、下面的操作系統(tǒng)中,那些屬于微軟公司的Windows操作系統(tǒng)系列?(AB)

AWindows98

BWindows2000

CX-Windows

DMS-Dos

25、網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當(dāng)提供哪些安全保障(ABCDE)

A驗證(Authentication)

B授權(quán)(Authorization)

C數(shù)據(jù)保密性(DataConfidentiality)

D數(shù)據(jù)一致性(DataIntegrity)

E數(shù)據(jù)的不可否認(rèn)性(DataNonrepudiation)

26、WindowsNT的"域"控制機(jī)制具備哪些支金特性?(ABC)

A用戶身份驗證

B訪問控制

C審計(日志)

D數(shù)據(jù)通訊的加密

27、從系統(tǒng)整體看,支金"漏洞”包括哪些方面(ABC)

A技術(shù)因素

B人的因素

C規(guī)劃,策略和執(zhí)行過程

28、從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)玄金漏洞(ABODE)

A產(chǎn)品缺少安全功能

B產(chǎn)品有Bugs

C缺少足夠的安全知識

D人為錯誤

E缺少針對安全的系統(tǒng)設(shè)計

29、應(yīng)對操作系統(tǒng)玄金漏洞的基本方法是什么?(ABC)

A對默認(rèn)安裝進(jìn)行必要的調(diào)整

B給所有用戶設(shè)置嚴(yán)格的口令

C及時安裝最新的安全補(bǔ)丁

D更換到另一種操作系統(tǒng)

30、造成操作系統(tǒng)安全漏洞的原因(ABC)

A不安全的編程語言

B不安全的編程習(xí)慣

C考慮不周的架構(gòu)設(shè)計

31、下列應(yīng)用哪些屬于網(wǎng)絡(luò)應(yīng)用(ABCDEF)

AWeb瀏覽

BFTP文件傳輸

Cemail電子郵件

D即時通訊

E電子商務(wù)

F網(wǎng)上銀行

32、典型的網(wǎng)絡(luò)應(yīng)用系統(tǒng)由哪些部分組成(ABCDE)

AWeb服務(wù)器

B數(shù)據(jù)庫服務(wù)器

C內(nèi)部網(wǎng)用戶

D因特網(wǎng)用戶

E防火墻

33、嚴(yán)格的口令策略應(yīng)當(dāng)包含哪些要素(ABC)

A滿足一定的長度,比如8位以上

B同時包含數(shù)字,字母和特殊字符

C系統(tǒng)強(qiáng)制要求定期更改口令

34、下而哪個安全評估機(jī)構(gòu)為我國自己的計算機(jī)安全評估機(jī)構(gòu)?

AITSEC

BCC

CTCSEC

DCNISTEC

(A)

35、下面哪個操作系統(tǒng)提供分布式安全控制機(jī)制(D)

AMS-Dos

BWindows3.1

CWindows98

DWindowsNT

36、WindowsNT提供的分布式安全環(huán)境又被稱為(A)

A域(Domain)

B工作組

C對等網(wǎng)

D安全網(wǎng)

37、下面哪一個情景屬于身份驗證(Authentication)過程(A)

A用戶依照系統(tǒng)提示輸入用戶名和口令

B用戶在網(wǎng)絡(luò)上共享了自己編寫的一-份。ffice文檔,并設(shè)定哪些用戶

可以閱讀,哪些用戶可以修改

C用戶使用加密軟件對自己編寫的亞逅文檔進(jìn)行加密,以阻止其他

人得到這份拷貝后看到文檔中的內(nèi)容

D某個人嘗試登錄到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中

38、下面哪一個情景屬于授權(quán)(Authohzation)(B)

A用戶依照系統(tǒng)提示輸入用戶名和口令

B用戶在網(wǎng)絡(luò)上共享了自己編寫的一份office文檔,并設(shè)定哪些用戶

可以閱讀,哪些用戶可以修改

C用戶使用加密軟件對自己編寫的office文檔進(jìn)行加密,以阻止其他

人得到這份拷貝后看到文檔中的內(nèi)容

D某個人嘗試登錄到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中

39、下面哪一個情景屬于審計(Audit)(D)

A用戶依照系統(tǒng)提示輸入用戶名和口令

B用戶在網(wǎng)絡(luò)上共享了自己編寫的一份office文檔,并設(shè)定哪些用戶

可以閱讀,哪些用戶可以修改

C用戶使用加密軟件對自己編寫的office文檔進(jìn)行加密,以阻止其他

人得到這份拷貝后看到文檔中的內(nèi)容

D某個人嘗試登錄到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中

40、下面哪種編程語言因為靈活和功能強(qiáng)大曾經(jīng)被廣泛使用,但因其本身對

安全問題考慮不周,而造成了現(xiàn)在很多軟件的安全漏洞(C)

ACobolO

BFORTRAN

CC/C++

DJava

41、網(wǎng)絡(luò)操作系統(tǒng)用于對連接在同一物理網(wǎng)絡(luò)中的多臺計算機(jī)及其設(shè)備之間

的通訊進(jìn)行有效的監(jiān)護(hù)和管理(A)

A對

B錯

42、TCSEC是美國的計算機(jī)安全評估機(jī)構(gòu)和安全標(biāo)準(zhǔn)制定機(jī)構(gòu)(A)

A對

B錯

42、WindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器"中(A)

A對

B錯

43、WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)模˙)

A對

B錯

43、只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全(B)

A對

B錯

44、在計算機(jī)系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡(luò)而言,、不是很重要(B)

A對

B錯

45、在設(shè)計系統(tǒng)安全策略時要首先評估可能受到的安全威脅(A)

A對

B錯

46、安裝系統(tǒng)后應(yīng)當(dāng)根據(jù)廠商或安全咨詢機(jī)構(gòu)的建議對系統(tǒng)進(jìn)行必要的安全配置(A)

A對

B錯

47、系統(tǒng)安全的責(zé)任在于IT技術(shù)人員,最終用戶不需要了解安全問題(B)

A對

B錯

48、第一次出現(xiàn)"HACKER"這個詞是在(B)

ABELL實驗室

B麻省理工AI實驗室

CAT&T實驗室

49、可能給系統(tǒng)造成影響或者破壞的人包括:(A)

A所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

B只有黑客

C只有跨客

50、商業(yè)間諜攻擊計算機(jī)系統(tǒng)的主要目的是(A)

A竊取商業(yè)信息

B竊取政治信息

C竊取技術(shù)信息

51、黑客的主要攻擊手段包括:(A)

A社會工程攻擊、蠻力攻擊和技術(shù)攻擊

B人類工程攻擊、武力攻擊及技術(shù)攻擊

C社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

52、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是:(C)

A漏洞攻擊

B蠕蟲攻擊

C病毒攻擊

id=12gid=63

53、第一個計算機(jī)病毒出現(xiàn)在(B)

A40年代

B70年代

C90年代

54、口令攻擊的主要目的是(B)

A獲取口令破壞系統(tǒng)

B獲取口令進(jìn)入系統(tǒng)

C僅獲取口令沒有用途

55、黑色星期四是指:(A)

A1998年11月3日星期四

B1999年6月24日星期四

C2000年4月13日星期四

56、大家所認(rèn)為的對Internet安全技術(shù)進(jìn)行研究是從時候開始的(C)

AInternet誕生

B第一個計算機(jī)病毒出現(xiàn)

C黑色星期四

57、計算機(jī)緊急應(yīng)急小組的簡稱是(A)

ACERT

BFIRST

CSANA

59、3389端口開放所引起的是(C)

A操作系統(tǒng)漏洞

B數(shù)據(jù)庫漏洞

C輸入法漏洞

60、1433端口漏洞是(A)

A操作系統(tǒng)漏洞

B數(shù)據(jù)庫漏洞

C輸入法漏洞

61、郵件炸彈攻擊主要是(B)

A破壞被攻擊者郵件服務(wù)整

B添滿被攻擊者郵箱

C破壞被攻擊者郵件客戶端

62、掃描工具(C)

A只能作為攻擊工具

B只能作為防范工具

C既可作為攻擊工具也可以作為防范工具

63、緩沖區(qū)溢出(C)

A只是系統(tǒng)層漏洞

B只是應(yīng)用層漏洞

C既是奎統(tǒng)層漏洞也是應(yīng)用層漏洞

64、Dos攻擊的Smurf攻擊是利用進(jìn)行攻擊(A)

A其他網(wǎng)絡(luò)

B通訊握手過程問題

C中間代理

65、DDos攻擊是利用進(jìn)行攻擊(C)

A其他網(wǎng)絡(luò)

B通訊握手過程問題

C中間代理

66、Dos攻擊的Synflood攻擊是利用進(jìn)行攻擊(B)

A其他網(wǎng)絡(luò)

B通訊握手過程問題

C中間代理

67、黑客造成的主要安全隱患包括(A)

A破壞系統(tǒng)、竊取信息及偽造信息

B攻擊系統(tǒng)、獲取信息及假冒信息

C進(jìn)入系統(tǒng)、損毀信息及謠傳信息

68、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)

A次要攻擊

B最主要攻擊

C不是攻擊源

69、廣義地說,信息戰(zhàn)是指敵對雙方為達(dá)成各自的國家戰(zhàn)略目標(biāo),為奪取_

在等各個領(lǐng)域的信息優(yōu)勢,運(yùn)用信息和信息技術(shù)手段而展開的信息斗爭(B)

A政治、經(jīng)濟(jì)、國防、領(lǐng)土、文化、外交

B政治、經(jīng)濟(jì)、軍事、科技、文化、外交

C網(wǎng)絡(luò)、經(jīng)濟(jì)、信息、科技、文化、外交

70、狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信

息的,通過利用、破壞敵方和保護(hù)己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)

A占有權(quán)、控制權(quán)和制造權(quán)

B保存權(quán)、制造權(quán)和使用權(quán)

C獲取權(quán)、控制權(quán)和使用權(quán)

71、網(wǎng)絡(luò)的發(fā)展促進(jìn)了人們的交流,同時帶來了相應(yīng)的安全問題(A)

A是

B不是

72、具有政治目的的黑客只對政府的網(wǎng)絡(luò)與信息資源造成危害(B)

A是

B不是

73、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)(A)

A是

B不是

74、計算機(jī)安全事件包括以下幾個方面(ABCD)

A重要安全技術(shù)的采用

B安全標(biāo)準(zhǔn)的貫徹

C安全制度措施的建設(shè)與實施

D重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生

75、計算機(jī)案件包括以下兒個內(nèi)容(ABC)

A違反國家法律的行為

B違反國家法規(guī)的行為

C危及、危害計算機(jī)信息系統(tǒng)安全的事件

D計算機(jī)硬件常見機(jī)械故障

76、計算機(jī)案件的種類分為(ABCD)

A計算機(jī)安全事故構(gòu)成的行政案件

B違反計算機(jī)信息系統(tǒng)安全保護(hù)法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件

C非法侵入重要計算機(jī)信息系統(tǒng),構(gòu)成犯罪的案件

D違反計算機(jī)信息系統(tǒng)安全保護(hù)規(guī)定,造成嚴(yán)重后果,構(gòu)成犯罪的案件

77、具有行政法律責(zé)任強(qiáng)制力的安全管理規(guī)定和安全制度包括(ABC)

A安全事件(包括安全事故)報告制度

B安全等級保護(hù)制度

C安全專用產(chǎn)品銷售許可證制度

D計算機(jī)維護(hù)人員考勤制度

78、進(jìn)行現(xiàn)場保護(hù)應(yīng)當(dāng)(ABCD)

A指定可靠人員看守

B無特殊且十分必須原因禁止任何人員進(jìn)出現(xiàn)場

C應(yīng)采取措施防人為地刪除或修改現(xiàn)場計算機(jī)信息系統(tǒng)保留的數(shù)據(jù)和其他電

子痕跡

D無特殊且十分必須原因禁止任何人員接觸現(xiàn)場計算機(jī)

79、一般性的計算機(jī)支金事故和計算機(jī)違法案件可由受理(C)

A案發(fā)地市級公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

B案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機(jī)關(guān)治安部門。

C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

D>案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

80、重大計算機(jī)安全事故和計算機(jī)違法案件可由受理(AC)

A、案發(fā)地市級公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

B案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機(jī)關(guān)治安部門

C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

D案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

81、計算機(jī)刑事案件可由受理(A)

A案發(fā)地市級公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

B案發(fā)地市級公安機(jī)關(guān)治安部門

C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

D案發(fā)地當(dāng)?shù)毓才沙鏊?/p>

82、計算機(jī)信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)毓矙C(jī)關(guān)公共信息網(wǎng)絡(luò)

安全監(jiān)察部門(D)

A8小時

B48小時

C36小時

D24小時

83、現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)(ABCD)

A對遭受破壞的計算機(jī)信息系統(tǒng)的軟硬件的描述及被破壞程度

B現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復(fù)制和修復(fù)

C電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全

D現(xiàn)場采集和扣押與事故或案件有關(guān)的物品

84、計算機(jī)安全事故原因的認(rèn)定和計算機(jī)案件的數(shù)據(jù)鑒定(ABC)

A是一項專業(yè)性較強(qiáng)的技術(shù)工作

B必要時可進(jìn)行相關(guān)的驗證或偵查實驗

C可聘請有關(guān)方面的專家,組成專家鑒定組進(jìn)行分析鑒定

D可以由發(fā)生事故或計算機(jī)案件的單位出具鑒定報告

85、對發(fā)生計算機(jī)安全事故和案件的計算機(jī)信息系統(tǒng),如存在安全隱患的,一

―應(yīng)當(dāng)要求限期整改(B)

A人民法院

B公安機(jī)關(guān)

C發(fā)案單位的主管部門

D以上都可以

86、銷售信息安全專用產(chǎn)品的經(jīng)銷單位必須到地市一級公安機(jī)關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)

察部門辦理經(jīng)銷許可證(A)

A對

B錯

87、計算機(jī)通毒防治管理工作主要依托公安機(jī)關(guān)的管理部門(B)

A對

B錯

88、VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)

89、L2Tp與PPTP相比,加密方式可以采用Ipsec加密機(jī)制以增強(qiáng)安全性。(對)

90、計算機(jī)信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。(對)

91、用戶的密碼一般應(yīng)設(shè)置為8位以上。(對)

92、密碼保管不善屬于操作失誤的安全隱患。(錯)

93、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。(對)

94、公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(對)

95>安全審計就是日志的記錄。(錯)

96、計算機(jī)病毒是計算機(jī)系統(tǒng)中自動產(chǎn)生的。(錯)

97、對于一個計算機(jī)網(wǎng)絡(luò)來說,依靠防火墻即可以達(dá)到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護(hù)。(錯)

98、概念題:防火墻、網(wǎng)閘、計算機(jī)病毒、網(wǎng)絡(luò)安全策略

99、簡述網(wǎng)絡(luò)攻擊的步驟。

100、簡述信息安全技術(shù)的基本功能。

101、簡述制定網(wǎng)絡(luò)安全策略的原則。

第一部分選擇題

1、TELNET協(xié)議主要應(yīng)用于哪一層()

A、應(yīng)用層B、傳輸層C、Internet層D、網(wǎng)絡(luò)層

2、一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于()

基本原則。

A、最小特權(quán)B、阻塞點C、失效保護(hù)狀態(tài)D、防御多樣化

3、不屬于安全策略所涉及的方面是()。

A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略

4、對文件和對象的審核,錯誤的?一項是()

A、文件和對象訪問成功和失敗

B、用戶及組管理的成功和失敗

C、安全規(guī)則更改的成功和失敗

D、文件名更改的成功和失敗

5、WINDOWS主機(jī)推薦使用()格式

A、NTFSB、FAT32C、FATD、LINUX

6、UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)

A、樹狀B、環(huán)狀C、星狀D、線狀

7、在每天下午5點使用計算機(jī)結(jié)束時斷開終端的連接屬于()

A、外部終端的物理安全B、通信線的物理安全

C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙

8、檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指(

A、檢查文件是否存在

B、檢查是否可寫和執(zhí)行

C、檢查是否可讀

D、檢查是否可讀和執(zhí)行

9、()協(xié)議主要用于加密機(jī)制

A、HTTPB、FTPC、TELNETD、SSL

10、不屬于WEB服務(wù)器的安全措施的是()

A、保證注冊帳戶的時效性

B、刪除死帳戶

C、強(qiáng)制用戶使用不易被破解的密碼

D、所有用戶使用一次性密碼

11、DNS客戶機(jī)不包括所需程序的是()

A、將一個主機(jī)名翻譯成IP地址

B、將IP地址翻譯成主機(jī)名

C、獲得有關(guān)主機(jī)其他的一公布信息

D、接收郵件

12、下列措施中不能增強(qiáng)DNS安全的是()

A、使用最新的BIND工具

B、雙反向查找

C、更改DNS的端口號

D、不要讓HINFO記錄被外界看到

13、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()

A、采用物理傳輸(非網(wǎng)絡(luò))

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

14、監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。

A、EthernetB、電話線C、有線電視頻道D、無線電

15、NIS的實現(xiàn)是基于()的。

A、FTPB、TELNETC、RPCD、HTTP

16、N1S/RPC通信主要是使用的是()協(xié)議。

A、TCPB、UDPC,IPD、DNS

17、向有限的空間輸入超長的字符串是()攻擊手段。

A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、端口掃描D、IP欺騙

18、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()

漏洞

A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過程調(diào)用

19、不屬于黑客被動攻擊的是()

A、緩沖區(qū)溢出B、運(yùn)行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件

20、WindowsNT/2000SAM存放在()。

A、WINNTC、WINNT/SYSTEM32

B、WINNT/SYSTEMD、WINNT/SYSTEM32/config

21、輸入法漏洞通過()端口實現(xiàn)的。

A、21B、23C、445D、3389

22、使用Winspoof軟件,可以用來()

A、顯示好友QQ的IP

B、顯示陌生人QQ的IP

C、隱藏QQ的IP

D、攻擊對方QQ端口

23、屬于IE共享炸彈的是()

A、netuse\\\tanker$""/user:'"'

B、\\\tanker$\nul\nul

C、\\192,168.0.l\tanker$

D、netsendtanker

24、抵御電子郵箱入侵措施中,不正確的是()

A、不用生日做密碼B、不要使用少于5位的密碼

C、不要使用純數(shù)字D、自己做服務(wù)器

25、網(wǎng)絡(luò)精靈的客戶端文件是()

A、UMGR32.EXEB、Checkdll.exe

C、KENRNEL32.EXED、netspy.exe

26、不屬于常見把入侵主機(jī)的信息發(fā)送給攻擊者的方法是()

A、E-MAILB、UDPC、ICMPD、連接入侵主機(jī)

27、http:〃IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()

A、顯示目標(biāo)主機(jī)目錄

B、顯示文件內(nèi)容

C、刪除文件

D、復(fù)制文件的同時將該文件改名

28、不屬于常見的危險密碼是()

A、跟用戶名相同的密碼B、使用生日作為密碼

C、只有4位數(shù)的密碼D、10位的綜合型密碼

29、不屬于計算機(jī)病毒防治的策略的是()

A、確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤

B、及時、可靠升級反病毒產(chǎn)品

C、新購置的計算機(jī)軟件也要進(jìn)行病毒檢測

D、整理磁盤

30、針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。

A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C、復(fù)合型防火墻D、代理服務(wù)型

第二部分判斷題

31、網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。

32、最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。

33、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。

34、用戶的密碼,般應(yīng)設(shè)置為16位以上。

35、開放性是UNIX系統(tǒng)的一大特點。

36、密碼保管不善屬于操作失誤的安全隱患。

37、防止主機(jī)丟失屬于系統(tǒng)管理員的安全管理范疇。

38、我們通常使用SMTP協(xié)議用來接收E-MAIL,

39、在堡壘主機(jī)上建立內(nèi)部DNS服務(wù)器以供外界訪問,可以增強(qiáng)DNS服務(wù)器的安全性。

40、TCPFIN屬于典型的端口掃描類型。

41、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。

42、NIS的實現(xiàn)是基于HTTP實現(xiàn)的。

43、文件共享漏洞主要是使用NetBIOS協(xié)議。

44、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。

45、WIN2000系統(tǒng)給NTFS格式下的文件加密,當(dāng)系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。

46、通過使用S0CKS5代理服務(wù)器可以隱藏QQ的真實IP。

47、一但中了IE窗口炸彈馬上按下主機(jī)面板上的Reset鍵,重起計算機(jī)。

48、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。

49、只要是類型為TXT的文件都沒有危險。

50、不要打開附件為SHS格式的文件。

51、BO2K的默認(rèn)連接端口是600。

52、發(fā)現(xiàn)木馬,首先要在計算機(jī)的后臺關(guān)掉其程序的運(yùn)行。

53、限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。

54、解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享。

55、不要將密碼寫到紙上。

56、屏幕保護(hù)的密碼是需要分大小寫的。

57、計算機(jī)病毒的傳播媒介來分類,可分為單機(jī)病毒和網(wǎng)絡(luò)病毒。

58、木馬不是病毒。

59、復(fù)合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)

合過濾器的功能。

60、非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機(jī)上的軟件和配置漏洞進(jìn)行攻擊。

答案:

第一部分選擇題

12345678910

AADDAAABDD

II121314151617181920

DCBBCBAAAD

21222324252627282930

DCBDDDCDDD

第二部分判斷題

31323334353637383940

錯對對對對錯錯錯錯對

41424344454647484950

錯對對對對對錯對錯對

51525354555657585960

錯對對對對錯對對對錯

信息安全技術(shù)

第1章計算機(jī)信息安全概述

1.填空題

1.數(shù)據(jù)源點鑒別服務(wù)是開發(fā)系統(tǒng)互連第N層向一層提供的服務(wù)。

2.對等實體鑒別服務(wù)是數(shù)據(jù)傳輸階段對對方實體的一身份真實性_進(jìn)行判斷。

3.計算機(jī)信息安全技術(shù)研究的內(nèi)容應(yīng)該包括三個方面:計算機(jī)外部安全、計算機(jī)信息在存儲介質(zhì)上的安

全、。

4.影響計算機(jī)信息安全的因素大至可分為四個方面:、自然災(zāi)害、人為疏忽、軟件設(shè)計等不完善

等。

5.我們將計算機(jī)信息安全策略分為三個層次:政策法規(guī)層、、安全技術(shù)層。

6.信息資源的典型特點是:一旦被一人占有,就被其他人占有。

3.簡答題

1.什么是TEMPEST技術(shù)?

2.信息的完整性

即保證收到的消息和發(fā)出的消息一致,沒有被復(fù)制、插入、修改、更改順序或重放。

3.信息的可用性

能夠按授權(quán)的系統(tǒng)實體的要求存取或使用系統(tǒng)或系統(tǒng)資源,即服務(wù)連續(xù)性。

4.信息的保密性(對未授權(quán)的個體而言,信息不可用)

4.問答題

1.對計算機(jī)信息系統(tǒng)安全構(gòu)成威脅的主要因素有哪些?

2.從技術(shù)角度分析引起計算機(jī)信息系統(tǒng)安全問題的根本原因是什么?

3.計算機(jī)信息安全研究的主要內(nèi)容有哪些?

4.什么是信息的完整性、可用性、保密性?

5.安全體系結(jié)構(gòu)ISO7498-2標(biāo)準(zhǔn)包括哪些內(nèi)容?

6.計算機(jī)系統(tǒng)的安全策略內(nèi)容有哪些?

7.在計算機(jī)安全系統(tǒng)中人、制度和技術(shù)的關(guān)系如何?

8.什么是計算機(jī)系統(tǒng)的可靠性?計算機(jī)可靠性包含哪些內(nèi)容?

9.提高計算機(jī)系統(tǒng)的可靠性可以采取哪兩項措施?

10.容錯系統(tǒng)工作過程包括哪些部分?每個部分是如何工作的?

11.容錯設(shè)計技術(shù)有哪些?

12.故障恢復(fù)策略有哪兩種?

13.什么是恢復(fù)塊方法、N-版本程序設(shè)計和防衛(wèi)式程序設(shè)計?

5.選擇題

1.是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認(rèn)自己行為,接收方接到數(shù)據(jù)后又否認(rèn)自己接收到數(shù)據(jù)。

A.數(shù)據(jù)保密服務(wù)B.數(shù)據(jù)完整性服務(wù)

C.數(shù)據(jù)源點服務(wù)D.禁止否認(rèn)服務(wù)

2.鑒別交換機(jī)制是以的方式來確認(rèn)實體身份的機(jī)制。

A.交換信息B.口令

C.密碼技術(shù)D.實體特征

3.數(shù)據(jù)源點鑒別服務(wù)是開發(fā)系統(tǒng)互連第N層向?qū)犹峁┑姆?wù)

A.N+lB.N-lC.N+2B.N-2

4.從技術(shù)上說,網(wǎng)絡(luò)容易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和本身存在安全漏洞造成的。

A.人為破壞B.硬件設(shè)備

C.操作系統(tǒng)D.網(wǎng)絡(luò)協(xié)議

5.對等實體鑒別服務(wù)是數(shù)據(jù)傳輸階段對合法性進(jìn)行判斷。

A.對方實體B.對本系統(tǒng)用戶

C.系統(tǒng)之間D.發(fā)送實體

6.在無信息傳輸時,發(fā)送偽隨機(jī)序列信號,使非法監(jiān)聽者無法知道哪些是有用信息,哪些是無用信息?

A.公證機(jī)制B.鑒別交換機(jī)制

C.業(yè)務(wù)流量填充機(jī)制D.路由控制機(jī)制

7.在系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被截獲。

A.數(shù)據(jù)源點服務(wù)B.數(shù)據(jù)完整性服務(wù)

C.數(shù)據(jù)保密服務(wù)D.禁止否認(rèn)服務(wù)

8.以交換信息的方式來確認(rèn)對方身份的機(jī)制。

A.公證機(jī)制B.鑒別交換機(jī)制

C.業(yè)務(wù)流量填充機(jī)制D.路由控制機(jī)制

第2章密碼與隱藏技術(shù)

1.填空題

1.如果當(dāng)明文字母集與密文字母集是?一對一映射時,則密鑰長度是26X26=676。

2.DES算法是對稱或傳統(tǒng)的加密體制,算法的最后一步是一逆初始置換TP-L。

3.公開密鑰體制中每個成員有一對密鑰,它們是公開密鑰和私鑰。

4.在RSA算法中已知公開模數(shù)r=p?q,則歐拉函數(shù)(r)=。

5.代替密碼體制加密時是用字母表中的另一個字母代替明文中的字母。

6.如果a?b三bmodr成立,則稱a與b對模i?是同余的。

7.換位密碼體制加密時是將改變明文中的字母順序,本身不變。

8.DES算法加密明文時,首先將明文64位分成左右兩個部分,每部分為32位。

9.在密碼學(xué)中明文是指可懂的信息原文;密文是指明文經(jīng)變換后成為無法識別的信息。

10.在密碼學(xué)中加密是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成明文的過程。

11.DES是分組加密算法,它以64位二進(jìn)制為一組,對稱數(shù)據(jù)加密,64位明文輸出。

12.DES是對稱算法,第一步是初始置換IP最后一步是逆初始變換IPo

13.利用歐幾里德算法,求最大公約數(shù)算法時,即重復(fù)使用帶余數(shù)除法,直到余數(shù)為0時,則上次余

數(shù)為最大公約數(shù)。

14.公開密鑰算法知道了加密過程不能推導(dǎo)出解密過程,即不能從或從pk推導(dǎo)出sk。

15.傳統(tǒng)加密算法知道了加密過程可以出解密過程。

16.歐拉函數(shù)用來計算1、2、3,???,r中有多個數(shù)與互質(zhì)。

17.AES算法的每輪變換由四種不同的變換組合而成,它們分別是、行位移變換、列混合變換和

圈密鑰加法變換。

18.設(shè)兩個整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對模m是。

19.魯棒性(robustness)指嵌入有水印的數(shù)字信息經(jīng)過某種改動或變換之后,數(shù)字水印—破壞,仍能

從數(shù)字信息中提取出水印信息。

20.RSA算法的安全性取決于p、q保密性和已知r=p?q分解出p、q的。

21.AES算法是一種對稱密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比

特中的任意一個。

22.水印容量是指在數(shù)字信息中加入的。

23.現(xiàn)代密碼學(xué)兩個主要研究方向是對稱密碼體制和公開密鑰體制,其中公開密鑰體制典型代表

是。

24.DES是分組加密算法,它以64位為一組,對稱數(shù)據(jù)加密,64位明文輸入,64位密文輸出。

25.古典移位密碼是將明文字符集循環(huán)向前或向后移動一個或多個位置。

26.當(dāng)AES的輸入明文分組長度為128位時,經(jīng)AES加密處理后,得到的輸出是128位。

27.AES算法中,有限域GF(28)中的兩個元素相加可以定義為其系數(shù)是兩個多項式對應(yīng)系數(shù)

的o

27.AES算法處理的基本單位是和字。

29.求乘逆時可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到

余數(shù)為時為止。

30.是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。

31.換位密碼體制思想是改變明文中字母的位置,明文中的字母-

32.在密碼學(xué)中加密E是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成的過

程。

33.當(dāng)AES算法輸入為位,輸出為128位。

34.目前計算機(jī)密碼學(xué)有兩個研究方向,其中傳統(tǒng)方法的計算機(jī)加密體制(或?qū)ΨQ密碼體制),典型代表

有算法等。

35.在公開密鑰體制中,每個成員都有一對密鑰。其中一個密鑰如個人電話號碼一樣可查找,這個密鑰通

常稱為公開密鑰。另個密鑰是保密的,不可讓其他人知道,這個密鑰通常稱為。

3.簡答題

1,解釋AES算法中的數(shù)據(jù)塊長Nb

2.AES算法中的密鑰長Nk

3.AES算法中的變換輪數(shù)N

4.AES算法中的狀態(tài)state

5.AES算法中的圈密鑰

6.AES算法中的擴(kuò)展密鑰

7.數(shù)字水印

4.問答題

1-請說明研究密碼學(xué)的意義以及密碼學(xué)研究的內(nèi)容。

2.古典代替密碼體制和換位密碼體制有什么特點?

3.請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什么?

4.寫出DES算法步驟。

5.仔細(xì)觀察DES的初始置換表,找出規(guī)律,并用數(shù)學(xué)表達(dá)式表示。

6.DES加密過程與解密過程有什么區(qū)別?

7.AES與DES相比較有哪些特點?

8.請設(shè)計AES算法加密過程的流程圖。。

9.畫出AES的擴(kuò)展密鑰生成流程圖。

10.寫出AES擴(kuò)展密鑰程序涉及三個RotWord()、SubWord()和Rcon口模塊的工作方式。

11.AES加密和解密時使用圈密鑰有什么區(qū)別?

12.對稱加密體制與公開密鑰加密體制有什么特點?

13.請設(shè)計RSA算法流程圖。

14.使用RSA算法時選擇有關(guān)參數(shù)應(yīng)注意哪些問題?

15.在一個使用RSA的公開密鑰系統(tǒng)中,假設(shè)用戶的私人密鑰被泄露了,他還使用原來的模數(shù),重新產(chǎn)

生一對密鑰,這樣做安全嗎?

16.NTRU算法密鑰是如何產(chǎn)生的?

17.寫出NTRU算法加密與解密方程。

18.什么是信息隱藏術(shù)?什么是數(shù)字水印?

19.畫出數(shù)字水印的通用模型?

20.數(shù)字水卬有哪些主要特性?

21.典型數(shù)字水印算法有哪些?

22.請設(shè)計AES算法解密過程的流程圖。

6.選擇題

1.在DES算法中擴(kuò)展置換后的E(R)與子密鑰k異或后輸入到S盒代替。

A.64位B.54位C.48位D.32位

2.RSA算法的安全性取決于r=p?q中和p、q的保密性。

A.r大小B.p,q的分解難度

C.與p、q無關(guān)D后p、q有關(guān)

3.求最大公約數(shù)時依然使用重復(fù)帶余數(shù)除法,直到余數(shù)為時為止。

A.0B.1C.2D.3

4.在DES算法中,需要將明文分組右半部擴(kuò)展置換,擴(kuò)展置換是實現(xiàn)明文換位和擴(kuò)展。

A.24位到48位B.32位到48位

C.64位到128位D.16位到32位

5.求乘逆時采用歐幾里德算法,即重復(fù)使用帶余數(shù)除法直到余數(shù)為時為止。

A.0B.1C.2D.3

6.用DES算法生成子密鑰時,需要將原密鑰壓縮置換。

A.56位B.48位

C.64位D.28位

7.在RSA算法中需要選擇一個與(r)互質(zhì)的量k,k值的大小與r關(guān)系是。

A.無關(guān)B.k>r

C.k=rD.k<r

8.在RSA算法中需要選擇一個與(r)互質(zhì)的量k,k值的大小與(r)關(guān)系是。

A.無關(guān)B.k>(r)

C.k=(r)D.k<(r)

9.使用S盒時如S盒的輸入為aaaaaa,則取aa作為S盒的列號j取aaaa作為S盒

的列號i,對應(yīng)S盒的元素為S盒輸出。

A.(],i)B.(i,1)C.(i,j)D.(j,i)

10.設(shè)a?b1(modr)已知a,求b,稱求a對于模r的乘逆b,稱a、b對r。

A、互為乘逆B、互為乘法

C、互為余數(shù)D、互為質(zhì)數(shù)

11.在DES算法中,使用S盒時要將48位輸入按順序每位分為一組。

A.4B.6C.8D.16

12.AES中將一個4字節(jié)的字可以看成是系數(shù)在GF(28)中并且次數(shù)小于的多項式。

A.2B.3C.4D.5

13.是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。

A.S盒代替B.P盒置換

C.壓縮置換D.擴(kuò)展置換

14.DES算法進(jìn)行將置換后的明文,即新的64位二進(jìn)制序列,按順序分為左、右兩組L和R,每組

都是。

A.16位B.32位C.64位D.128位

15.AES算法是一種分組密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中

的任意一個,其中AES-128表示。

A.明文長度B.密鑰長度

C.密文長度D.算法位數(shù)

16.選開始進(jìn)入一輪DES時先要對密鑰進(jìn)行分組、移位。56位密鑰被分成左右兩個部分,每部分為28

位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移。

A.1位或2位B.2位或3位

C.3位或4位D.4位或5位

17.AES算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和

圈密鑰加法變換。

A.S-盒變換B.Y-盒變換

CX-盒變換DZ■盒變換

18.A苣中Q狀態(tài)可以用二維字節(jié)數(shù)組表示,它有、Nb歹!],其中數(shù)組中元素單位為字節(jié),Nb的單

位為字。

A.2行B.4行C.8行D.16行

19.在對稱加密體制中,如果有n個用戶,則需要密鑰個數(shù)為

A.n(n+l)/2B.2nC.n(n-l)/2D.n(n-l)

20.DES是分組加密算法,它以二進(jìn)制為組,對稱數(shù)據(jù)加密。

A.32位B.64位C.128位D.256位

21.DES算法是分組加密算法,它利用密鑰,通過傳統(tǒng)的換位、替換和運(yùn)算等變換實現(xiàn)二進(jìn)制明文

的加密與解密。

A.異或B.或C.與D.非

22.AES算法利用外部輸入字?jǐn)?shù)為Nk的密鑰串K,通過擴(kuò)展密鑰程序得到共字的擴(kuò)展密鑰串。

A.Nb*(Nr+I)B.Nb*Nr

C.Nb*(Nk+1)D.Nb*Nk

23.RSA算法需要計算mmodr等值,由于m值巨大,可以使用來計算mmodr?

A.壓縮算法B.平方-乘算法

C.擴(kuò)展算法D.置換算法

24.AES算法的每輪變換由四種不同的變換組合而成,它們分別是、行位移變換、列混合變換和圈

密鑰加法變換。

A.X-盒變換B.F-盒變換C.S-盒變換D.D-盒變換

第3章數(shù)字簽名與認(rèn)證

2.填空題

1.對輸入任意長度明文,經(jīng)MD5算法后,輸出為。

2.DSA的安全性主要是依賴于有限域上離散對數(shù)問題求解的性。

3.單向散列函數(shù),也稱hash函數(shù),它可以為我們提供電子信息完整性的判斷依據(jù),是防止信息被的

一種有效方法。

4.生物特征識別技術(shù)是根據(jù)人體本身所固有的生理特征、行為特征的性,利用圖像處理技術(shù)和

模式識別的方法來達(dá)到身份鑒別或驗證目的的一門科學(xué)。

5.人體本身的生理特征包括面像、、掌紋、視網(wǎng)膜、虹膜和基因等。

6.技術(shù)是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋來確認(rèn)一個

人的身份。

7.就是主要用于對數(shù)字信息進(jìn)行的簽名,以防止信息被偽造或篡改等。

8.hash函數(shù)的作用是當(dāng)向hash函數(shù)輸入一?任意長度的的信息M時,hash函數(shù)將輸出一為m的

散列值h?

9.為了提高數(shù)字簽名的安全性和效率,通常是先對明文信息M作變換,然后再對變換后的信息進(jìn)行

簽名。

10.DSS(DigitalSignatureStandard)是利用了安全散列函數(shù)(SHA)提出的-■種技術(shù)。

II.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為個32位子分組

3,簡答題

1.數(shù)字簽名

2.Kerberos身份驗證系統(tǒng)由

3.公開密鑰基礎(chǔ)設(shè)施PKI

4.數(shù)字證書

5.解釋X.509

6.解釋PKCS

7.解釋OCSP含義

8.解釋LDAP含義

9.解釋PKIX含義

4.問答題

1.什么是數(shù)字簽名?在網(wǎng)絡(luò)通信中數(shù)字簽名能夠解決哪些問題?

2.寫出基于公開密鑰的數(shù)字簽名方案。

3.寫出DSA算法過程。

4.DSA算法指出如果簽名過程導(dǎo)致s=0時,就應(yīng)該選擇一個新的k值,并重新計算簽名,為什么?如

果k值被泄露,將會發(fā)生什么情況?

5.安全的散列函數(shù)有哪些特征?

6.簡述數(shù)字簽名的過程。

7.分析SHA安全散列算法過程。

8.比較在MD5中四個初始變量A、B、C、D的值(小數(shù)在前的存儲方式)與SHA-1中五個初始變量A、

B、C、D、E的值(大數(shù)在前的存儲方式)的關(guān)系。

9.什么是PGP加密軟件?

10.Kerberos身份驗證系統(tǒng)由哪幾部分組成?寫出Kerberos鑒別協(xié)議步驟。

11.什么是公開密鑰基礎(chǔ)設(shè)施PKI?PKI由哪幾部分基本組成?

12.什么是數(shù)字證書?X.509數(shù)字證書包含哪些內(nèi)容?

13.對PKI的性能有哪些要求?

14.你是如何為自己的存折選密碼的?為什么?

15.我們在選用密碼時,應(yīng)該注意哪些問題?

16.生物特征識別技術(shù)的基本原理是什么?

17.一個生物識別系統(tǒng)包括哪些內(nèi)容?

18.指紋的總體特征和局部特征有哪些?指紋采集常用的設(shè)備有哪些?

19.虹膜的生物特征識別技術(shù)的基本依據(jù)是什么?

20.你還知道哪些生物識別方法?

21.智能卡是由哪幾部分組成的?有什么特點?

6.選擇題

1.MD5算法將輸入信息M按順序每組長度分組,即:Ml,M2,…,Mn-1,Mn。

A.64位B.128位

C.256位D.512位

2.PGP加密算法是混合使用算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務(wù),主要用于

郵件加密軟件。

A.DESB.RSAC.IDEAD.AES

3.就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。

A.公開密鑰體制B.對稱加密體制

C.PKI(公開密鑰基礎(chǔ)設(shè)施)D.數(shù)字簽名

4.在為計算機(jī)設(shè)置使用密碼時,下面密碼是最安全。

A.12345678B.66666666

C.20061001D.72096415

5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能夠提供數(shù)據(jù)加密和服務(wù),主要用于郵

件加密軟件。

A.DESB.RSAC.IDEAD.數(shù)字簽名

6.MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個位散列值。

A.64B.128C.256D.512

7.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為32位子分組。

A.16個B.32個

C.64個D.128個

8.整個系統(tǒng)由認(rèn)證服務(wù)器AS、票據(jù)許可服務(wù)器TGS、客戶機(jī)和應(yīng)用服務(wù)器四部分組成。

A.PKIB.KerberosC.NTURB.AES

9.是由權(quán)威機(jī)構(gòu)CA發(fā)行的?種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。

A.認(rèn)證機(jī)構(gòu)B.密碼C.票據(jù)D.數(shù)字證書

第4章計算機(jī)病毒與黑客

2.填空題

1.計算機(jī)病毒的破壞性、、傳染性是計算機(jī)病毒的基本特征。

2.計算機(jī)病毒是一種能自我復(fù)制,破壞計算機(jī)系統(tǒng)、破壞數(shù)據(jù)的。

3.文件型病毒主要是以感染COM、EXE等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐

__________的。

4.TCP/IP協(xié)議規(guī)定計算機(jī)的端口有655

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論