网络安全与防护-试题
网络基础教程安全试题
一.单选
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
A. 数据篡改及破坏
B. 数据窃听
C. 数据流分析
D. 非法访问
2. 数据完整性指的是( )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致
D. 确保数据数据是由合法实体发出的
3. 以下算法中属于非对称算法的是( )
A. DES
B. RSA 算法
C. IDEA
D. 三重DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA 中心的公钥
5. 数字签名是用来作为:
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
6. 包过滤技术与代理服务技术相比较( )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
D. 代理服务技术安全性高,对应用和用户透明度也很高
7. "DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验, 剩余部分作为密码的长度?" ( )
A. 56位
B. 64位
C. 112位
D. 128位
8. 黑客利用IP 地址进行攻击的方法有:( )
A. IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
9. 以下那些属于系统的物理故障:
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
10. 以下关于防火墙的设计原则说法正确的是:( )
A. 保持设计的简单性
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D. 一套防火墙就可以保护全部的网络
二.填空题
1.计算机网络的资源共享包括( )共享和( )共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。
3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。
4.对等型网络与客户/服务器型网络的最大区别就是( )。
5.网络安全具有( )、( )和( )。
6.电子邮件服务采用( )工作模式。
7.网络安全完整性的主要防范措施是( )。
8.网络访问控制通常由( )实现。
9.网络安全机制包括( )和( )。
10.国际标准化组织ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。
三.简答题
1. 网络攻击和防御分别包括哪些内容?
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?