好文档 - 专业文书写作范文服务资料分享网站

《网络安全与管理》试题及答案(一)(已做)

天下 分享 时间: 加入收藏 我要投稿 点赞

B. 系统误用 C. 系统异常 D. 操作异常

46. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:B

A. 对称密钥加密 B. 非对称密钥加密

47. 以下那些属于系统的物理故障:A

A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误

D. 网络故障和设备环境故障 48. 对称密钥密码体制的主要缺点是:B

A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性

D. 加密密钥与解密密钥不同 49. 数字签名是用来作为:A

A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 50. 加密密钥的强度是:A

A.2N B.2N-1 C.2N D.2N-1

二.填空题

1.计算机网络的资源共享包括(硬件 )共享和( 软件 )共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网 )、( 广域网 )和( 城域网3.按照结点之间的关系,可将计算机网络分为( 广域 )网络和( 局域 )网络。 4.对等型网络与客户/服务器型网络的最大区别就是(终端 )。 5.网络安全具有(机密性)(完整性)和(可用性)。 6.网络安全机密性的主要防范措施是( 密码技术 )。 7.网络安全完整性的主要防范措施是( 校验与认证技术 )。

8.网络安全可用性的主要防范措施是( 确保信息与信息系统处于一个可靠的运行状态之下 )。9.网络安全机制包括( 技术机制 )和( 管理机制 )。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( 7 )层。 11.OSI参考模型从低到高第3层是( 网络 )层。

12.入侵监测系统通常分为基于( 主机 )和基于( 网络 )两类。 13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。 14.访问控制主要有两种类型:( 网络 )访问控制和( 系统 )访问控制。 15.网络访问控制通常由( 防火墙 )实现。

16.密码按密钥方式划分,可分为(对称 )式密码和(非对称 )式密码。 17.DES加密算法主要采用(替换 )和(移位 )的方法加密。 18.非对称密码技术也称为( 公钥 )密码技术。

6

。 ) 19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的(56 )位。 20.数字签名技术实现的基础是( 密码 )技术。

21.数字水印技术主要包括( 数字水印嵌入技术 )、( 数字水印提取 )和( 数字水印监测技术 )。 22.数字水印技术的特点是( 不可知觉性 )、( 安全性 )和(稳健性 )。

23.入侵监测系统一般包括( 事件提取 )、( 入侵分析 )、( 入侵响应 )和( 远程管理 )四部分功能。 24.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、( 基于网络 )和( 混合型 )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为(异常 )监测模型和( 误用 )监测模型两类。 26.广域网简称为( WAN )。 27.局域网简称为( LAN )。

28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP )用来实现互联网中电子邮件传送功能。 29.电子商务的体系结构可以分为网络基础平台、安全结构、( 支付体系 )、业务系统4个层次。 30.电子邮件服务采用(客服机/服务器 )工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是( COM )。

三.简答题

1. 网络攻击和防御分别包括哪些内容?

攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。

2. 简述OSI参考模型的结构

OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7

个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

3. 从层次上,网络安全可以分成哪几层?每层有什么特点?

从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。 (1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

4. 为什么需要网络踩点?

7

踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公

司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一

步的入侵提供良好的策略。

8

参考答案答案

一. 单项选择题 1 A 11 A 21 C 31 D 41 B 2 C 12 B 22 B 32 C 42 B/A 3 B 13 A 23 D 33 B 43 A 4 B 14 A 24 D 34 B 44 C 5 D 15 D 25 A 35 B 45 A 6 B 16 B 26 D 36 B 46 B 7 D 17 C 27 A 37 E 47 A 8 A 18 D 28 C 38 B 48 B 9 A 19 A 29 B 39 A 49 A 10 B 20 C 30 B 40 C 50 A

二.填空题

1.(硬件资源)、(软件资源)。 2.(局域网)、(广域网)(城域网) 3.(客户/服务器型)(对等型) 4.(对等型网络没有专设服务器) 5.(机密性)、(完整性)(可用性) 6.(密码技术)

7.(校验与认证技术) 8.(确保信息与信息系统处于一个可靠的运行状态之下) 9.(技术机制)(管理机制) 10.(7)

11.(网络) 12.(主机)(网络) 13.(密文) 14.(网络)(系统) 15.(防火墙) 16.(对称)(非对称) 17.(替换)(移位) 18.(公钥) 19.(64)(56) 20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术) 22.(不可知觉性)(安全性)(稳健性) 23.(事件提取)(入侵分析)(入侵响应)(远程管理) 24.(基于主机)(基于网络)(混合型) 25.(异常)(误用) 26.(WAN)

27.(LAN) 28.(电子邮件协议SMTP) 29.(支付体系) 30.(客户机/服务器) 31.(COM)

三.简答题

1.答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

9

(5)网络安全协议:保证传输的数据不被截获和监听。

2.答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

3.答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

4.答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

10

《网络安全与管理》试题及答案(一)(已做)

B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主
推荐度:
点击下载文档文档为doc格式
3oo5r58uph6ehs64cxfu8wrp7230mk017s0
领取福利

微信扫码领取福利

微信扫码分享