当前位置:首页 > 网络与信息安全习题集 及答案
A)防火墙分为数据包过滤和应用网关两类 B)防火墙可以控制外部用户对内部系统的访问 C)防火墙可以阻止内部人员对外部攻击 D)防火墙可以分析和监测网络的使用情况 43.关于防火墙技术的描述中,正确的是()。 A)防火墙不能支持网络地址转换
B)防火墙可以布置在企业内部网和Internet之间 C)防火墙可以查、杀各种病毒 D)防火墙可以过滤各种垃圾邮件
44.以下关于防火墙技术的描述,错误的是()。 A)防火墙可以对网络服务类型进行控制 B)防火墙可以对请求服务的用户进行控制 C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制 45.以下关于防火墙技术的描述中,错误的是()。 A)可以对进出内部网络的分组进行过滤 B)可以布置在企业内部网和因特网之间 C)可以查、杀各种病毒
D)可以对用户使用的服务进行控制
46.关于防火墙技术的描述中,错误的是()。 A)可以支持网络地址转换 B)可以保护脆弱的服务 C)可以查、杀各种病毒 D)可以增强保密性
47.安全威胁可分为()。 A)故意威胁和偶然威胁 B)突然威胁和偶然威胁 C)主动威胁和被动威胁 D)长期威胁和短期威胁 48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。 A)数据窃听
B)破坏数据完整性 C)拒绝服务
D)物理安全威胁
49.对网络的威胁包括()。
①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯 A)①②③ B)②③④⑤ C)①②③④ D)①②③④⑤
50.著名的特洛伊木马的威胁类型属于()。 A)故意威胁 B)植入威胁
5
C)渗入威胁 D)主动威胁
51.DES加密算法采用的密钥长度是()。 A)32位 B)56位 C)64位 D)53位
52.下面加密算法不属于对称加密的是()。 A)DES B)TDEA C)RSA D)RC5
53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。 A)数字签名 B)个人识别码 C)个人特征 D)个人持证
54.在以下认证方式中,最常用的认证方式是()。 A)账户名/口令认证 B)使用摘要算法的认证 C)基于公钥基础设施的认证 D)基于个人特征的认证
55.以下方法不属于个人特征认证的是()。 A)PIN码 B)声音识别 C)虹膜识别 D)指纹识别
56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。 A)私钥 B)公钥 C)数字指纹 D)数字信封
57.基于MD5的一次性口令生成算法是()。 A)PPP认证协议 B)S/Key口令协议 C)Netios协议 D)Kerberos协议 58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。 A)可信区域划分 B)时间戳 C)防火墙 D)数字签名
59.以下选项中,防火墙无法带来好处的是()。 A)过滤不安全的服务
6
B)控制对系统的访问 C)代替安全策略 D)增强保密性 60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。 61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。 62.加强Web通信安全的方案有:SSL(安全套接层)和_______________。 二.问答题
1. 安全体系结构中定义的安全服务有那几点? 2. ISO7498-2建议的安全机制有那几种?
3. 从体系上看,Internet网络安全问题可分为那几个层次? 4. 简述单钥体制和双钥体制的主要区别?
5. 基于TCP/IP协议的应用层服务主要有几种? 6. 认证的方法有那几种?
7. 数字签名的功能和作用是什么?
8. 简述对称加密和非对称加密的主要区别?
9. 网络防病毒工具的防御能力应体现在哪些方面? 10. 什么是PKI?它由哪几部分组成?
11. 认证中心有什么功能?由哪几部分组成?
12. 基于PKI的电子商务交易系统实现过程有哪几步? 13. 什么是数据包过滤技术? 14. 什么是状态检测技术?
15. 防火墙体系结构通常分为哪几类? 16. 什么是虚拟专用网技术VPN? 17. 简述分布式防火墙的基本原理。
18. Windows2000的安全子系统由哪几部分组成? 19. 什么是Linux?
20.什么是文件系统?其安装命令有哪些? 21.什么是配置文件?它有什么作用? 22.什么是设备别名?
23.操作系统的安全机制有哪些?
24.哪个文件系统在Windows2000中支持本地安全措施? 25.防火墙的任务是什么?
26.防火墙从实现方式上有几种?
《网络与信息安全》综合练习题解答
一.选择题 1. D 2. D 3. A 4. B 5. D 6. C 7. D
7
8. C
9. 可用性 10. 完整性 11. B 12. B 13. B 14. 合法性 15. 可用 16. 通信量分析 17. C 18. C 19. D 20. 被动性 21. B 22. 非服务 23. D 24. D 25. C 26. C 27. 密钥 28. C 29. D 30. D 31. B 32. C 33. C 34. C 35. 次数 36. B 37. 散列 38. C 39. C 40. D 41. D 42. C 43. B 44. C 45. C 46. C 47. A 48. B 49. D 50. B 51.
B
8
共分享92篇相关文档