网络安全试题库 (网络工程)(3)

2019-06-11 15:29

网络的可靠性。企业可以利用VPN迅速开展新的服务和连接设施,简化了企业联网和广域网操作。

6. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么应用?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威,可信赖的,公正的第三方机构,专门负责为各种认证需要提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSEC,SSL,SET,S/MIME。

7. 简述对称密钥密码体制的原理和特点?

答:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度性高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,因此密钥也必须要妥善保管。

8. 在网络安全体系中,有哪五种安全服务?

答:实体认证安全服务,访问控制安全服务,数据保密性安全服务,数据完整性安全服务,抗抵赖性安全服务。

9. 简述公开密钥密码机制的原理和特点。

答:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的,这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

10. 网络信息安全的四层模式是哪四层?防火墙和VPN分别是哪种模式?

答:四层:信息通道模式,网络系统门卫模式,网络系统内部的模式,CPU和操作系统的模式。

防火墙是网络系统门卫的模式;VPN是信息通道模式。

1. 信息安全的基本属性是( 机密性 、可用性 、完整性 )。 2. 对攻击可能性的分析在很大程度上带有(主观性 )。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。

A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D )。

A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自(企业内部网 )。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术 )。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密 )。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制 )。 13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏 )。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证

17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D )。

A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。 20. 包过滤型防火墙原理上是基于(网络层 )进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质 )上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D )

A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C)

A 保密性 B 完整性 C 不可否认性 D 可用性

26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复

27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性 )

29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性)

30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。( 保密性)

31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)

32. 计算机病毒最本质的特性是____。( 破坏性 ) 33. 用户身份鉴别是通过____完成的。(口令验证)

34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。( 防火墙 ) 35. 下列不属于防火墙核心技术的是____。(日志审计)

36. 计算机病毒的实时监控属于____类的技术措施。(检测 )

37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序) 38. 不是计算机病毒所具有的特点____。(可预见性 ) 39. 下列关于用户口令说法错误的是____。(复杂口令安全性足够高,不需要定期修改 ) 40. 公钥密码基础设施PKI解决了信息系统中的____问题。(身份信任 ) 41. PKI所管理的基本元素是____。(数字证书 ) 42. 下列关于防火墙的错误说法是____。( 重要的边界保护机制 ) 43. 入侵检测技术可以分为误用检测和____两大类。(异常检测 ) 44. ____不属于必需的灾前预防性措施。(不间断

电源,至少应给服务器等关键设备配备 45. ___最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证 ) 46. 身份认证的含义是____。(验证一个用户 ) 47. 口令机制通常用于____ 。(认证 )

48. 对日志数据进行审计检查,属于____类控制措施。(检测 ) 49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。( 恢复整个系统 ) 50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)

51. 基于密码技术的访问控制是防止____的主要防护手段。(数据传输泄密 ) 52. 避免对系统非法访问的主要方法是____。(访问控制 ) 53. 对保护数据来说,功能完善、使用灵活的____必不可少。( 备份软件 ) 54. 在一个信息安全保障体系中,最重要的核心组成部分为____。(安全策略 ) 55、不能防止计算机感染病毒的措施是_______。(定时备份重要文件)

二、填空题

1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。

2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。


网络安全试题库 (网络工程)(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:大学英语六级翻译讲解与题目以及语法(详细)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: