网络安全技术试题
网络安全技术考试试卷
一、单选题
1.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号, 这可以防止 B 。
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
2.在以下认证方式中,最常用的认证方式是 A 。
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI 认证
D. 基于数据库认证
3.以下算法中属于非对称算法的是。
A. Hash算法
B. RSA算法
C. IDEA
D. 三重DES
4.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对
A 可用性的攻击
B 完整性的攻击
C 保密性的攻击
D 真实性的攻击
5.CA 指的是
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
6.加密技术不能实现
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP 头信息的包过滤
7.网络环境下的安全(Security )是指。
A 防黑客入侵,防病毒、窃密和敌对势力攻击
B 网络具有可靠性,可防病毒、窃密和黑客非法攻击
C 网络具有可靠性、容灾性和鲁棒性
D 网络具有防止敌对势力攻击的能力
8.当同一网段中两台工作站配置了相同的IP 地址时,会导致
A. 先入者被后入者挤出网络而不能使用
B. 双方都会得到警告,但先入者继续工作,而后入者不能
C. 双方可以同时正常工作,进行数据的传输
D. 双主都不能工作,都得到网址冲突的警告
9.DES 是一种block (块)密文的加密算法,是把数据加密成块。
A. 32位
B. 64位
C. 128位
D. 256位
10.黑客利用IP 地址进行攻击的方法有
A.IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
11.TELNET 协议主要应用于哪一层 A 。
A. 应用层
B. 传输层
C. Internet层
D. 网络层
12. 所谓加密是指将一个信息经过及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
13.以下关于对称密钥加密说法正确的是
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
14.以下关于非对称密钥加密说法正确的是。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
15.WINDOWS 主机推荐使用
A. NTFS
B. FAT32
C. FAT
D. LINUX
二、简答题
1. 什么是网络安全?其特征有哪些?
网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。
保密性、完整性、可用性、可控性、可审查性。
2. 网络安全威胁的发展特点主要有哪些?
与互联网更加紧密地结合,利用一切可以利用的方式进行传播
所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。
扩散极快,更加注重欺骗性
利用系统漏洞成为病毒有力的传播方式
无线网络技术的发展使得远程网络攻击的可能性增加
各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。
各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;
各种攻击技术的隐密性增强。常规手段不能识别;
分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性
一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出。
3. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?
4. 简述IPSec 策略的工作原理。
IP AH 提供了无连接的完整性、数据起源的省份验证和一个可选的房者重放的服务。ESP 能够提供给密性和受限制的流量及密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH 和ESP 可单独应用或组合起来在IPv4和v6提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧道模式
5. 如何删除默认共享。
开始--运行(输入)cmd 弹出 命令提示符
在命令提示符输入: net share 查看系统中的共享
关闭默认共享输入: net share 共享名(如C$) /del
6. 如何关闭不需要的端口和服务。
关闭端口
比如在Windows 2000/XP中关闭SMTP 服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP )”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP 服务就相当于关闭了对应的端口。
7. 什么是主动攻击?什么是被动攻击?
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
8. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。
明文:计算机数据加密语言、加密前的原始数据
密文:加密后的消息称为密文。
密钥:一种参数明文转化成密文或相反时在算法中输入的数据
加密算法:将一个消息经过加密钥匙及加密函数,变成无意义的密文
解密算法:密文经过解密密钥及解密函数转换成明文的函数 9. 采用密钥∏= 1 2 3 4⋯25 0⎪⎪,得到密文为ofuxpsltfdvsjuzufdiopmphz ,写出分析
⎝⎭
过程,求出明文,并说明明文的意思?
⎛0 1 2 3⋯24 25⎫