1、网络安全技术(二)及答案解析(总分:79.00,做题时间:90 分钟)一、B选择题/B(总题数:45,分数:45.00)1.下列叙述中不正确的是( )。(分数:1.00)A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。C.凯撒密码的整个密钥空间只有 32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。2.网络信息系统的安全管理主要基于的原则是( )。(分数:1.00)A.多人负责原则B.任期有限原则C.职责分离原则D.以上全部3.服务攻击是针对( )的攻击。(分数:1.00)A.TCP/IP协议B.基于网络层等低层协议C.源
2、路由D.某种特定的网络服务4.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术5.按明文的处理方法,密码可分为( )。(分数:1.00)A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码6.目前使用的标准网络管理协议包括( )。 SNMP CMIS/CMIP LMMP SMTP(分数:1.00)A.、B.、C.、和D.、7.故障管理最主要的作用是( )(分数:1.00)A.提高网络速度B
3、.增强网络性能C.快速检查问题并及时恢复D.增强网络安全性8.目前网络存在的威胁主要表现在( )。 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 非授权访问(分数:1.00)A.、B.、C.、D.、和9.消息认证就是意定的接收者能够检验收到的消息是否真实的方法。消息认证又称为( )。(分数:1.00)A.安全性校验B.完整性校验C.安全性校验D.真实性校验10.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B111.关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。(分数:1.00)A.CMIP安全性高,功能强大B.
4、CMIP采用客户服务器模式C.CMIP的这种管理监控方式称为委托监控D.委托监控对代理的资源要求较高12.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。(分数:1.00)A.保密性B.完整性C.可控性D.可用性13.下列关于计费管理的说法不正确的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况14.在身份认证中,以下不属于防止口令泄露的措施是( )。(分数:1.00)A.确保口令从来不被再现在终端上B.保证每个口令只与一个人有关C.确保口令
5、必须被定期地改变D.把具体的实时延迟插入到口令验证过程中15.主动攻击包括( )。 假冒 修改消息 重放 泄露信息内容(分数:1.00)A.、B.、C.、和D.、16.SNMP(简单网络管理协议)建立在( )。(分数:1.00)A.物理层B.应用层C.传输层D.网络层17.关于简单网络管理协议(SNMP)的说法中不正确的是( )。(分数:1.00)A.SNMP采用轮询监控的方式B.SNMP是目前最为流行的网络管理协议C.SNMP位于开放系统互联参考模型的应用层D.SNMP采用客户机/服务器模式18.美国国防部和国家标准局的安全评估准则定义了 4个安全级别,其中最高的安全级别是 ( )。(分数:
6、1.00)A.A级B.B3级C.C1级D.D1级19.下面的叙述中不正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公开密钥加密又叫做非对称加密C.公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D.与对称密码体制如 DES相比,RSA 的缺点是加密、解密的速度太慢20.下面关于认证技术的说法中不正确的是( )。(分数:1.00)A.账户名口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串21.被动攻击包括泄露信息内容和( )。(分数:1.00)A.便通信量
7、分析B.假冒机C.重放D.修改消息22.公钥加密算法可用于下面哪些方面? ( ) 发送者认 发送者不可否认 数据完整性 数据保密性(分数:1.00)A.、和B.、和C.、D.以上全部23.主要的渗入威胁有( )。 假冒 旁路控制 特洛伊木马 授权侵犯(分数:1.00)A.、B.、C.、D.、和24.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序25.以下属于检测病毒技术的是( )。 自身校验 关键字判断 系统监控与读写控制 引导区保护 文件长度的变化判断(分数:1.00)A.、B.、C.、D.以上全部26
8、.在公钥加密体制中,公开的是( )。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥27.根据进行网络管理的系统的能力,这一过程通常包括( )。 数据收集 数据处理 数据分析 产生用于管理网络的报告(分数:1.00)A.、和B.、和C.、和D.、和28.引入防火墙的好处有( )。 保护脆弱的服务 集中的安全管理 策略执行 增强的保密 控制对系统的访问 记录统计网络利用数据和非法使用数据(分数:1.00)A.、B.、C.、D.以上全部29.下面关于认证技术的说法中正确的是 )。(分数:1.00)A.使用摘要算法的认证是最常用的一种认证方式B.认证、授权和访问控制都与网络上
9、的实体无关C.摘要算法是一个可逆的过程D.认证过程通常涉及到加密和密钥交换30.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是31.按照美国国防部安全准则,Unix 系统能够达到的安全级别为( )。(分数:1.00)A.C1B.C2C.B1D.B232.以下不属于对称加密算法的是( )。(分数:1.00)A.三重 DESB.IDEAC.RSA算法D.Rivest Cipher533.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。(分
10、数:1.00)A.批处B.集中式C.分时D.分布式34.下列属于网络管理协议的是( )。(分数:1.00)A.SNMPB.HTTPC.LinuxD.TCP/IP35.下列关于防火墙说法不正确的是( )。(分数:1.00)A.防火墙无法阻止绕过防火墙的攻击B.防火墙无法阻止来自内部的威胁C.防火墙可以防止病毒感染程序或文件的传输D.一般来说,防火墙置于公共网络(女如 Interne入口处36.公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。B.公钥加密比常规加密更具有安全性。C.公钥加密是一种通用机制,常规加密已经过时了
11、。D.公钥加密算法的额外开销少。37.防火墙能有效地防止外来的入侵,它在网络系统中的作用包括( )。 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP地址及网络结构的细节 提供虚拟专用网(VPN)功能 防止病毒感染程序(分数:1.00)A.、B.、C.、D.以上全部38.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.时间戳C.防火墙D.数字签名39.目前人们采用( )来分发公钥。(分数:1.00)A.数字签名B.数字证书C.时间戳D.数字水印40.在公开密钥密码体制中,( )。(分数:1.00)A.
12、加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥41.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管理B.安全管理C.计费管D.性能管理42.常规机密的安全性取决于( )。(分数:1.00)A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性43.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码44.下列关于加密说法中不正确的是( )。(分数:1.00)A.三重 DES是一种对称加密算法B.Riv
13、estCipher5是一种不对称加密算法C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA和 Elgamal是常用的公钥体制45.关于 LMMP的说法中不正确的是( )。(分数:1.00)A.LMMP的中文名称是局域网个人管理协议B.LMMP直接位于 IEEE802逻辑链路之上C.LMMP消息不能跨越路由器D.CMIS/CMIP比 LMMP易于实现二、B填空题/B(总题数:17,分数:34.00)46.网络管理系统包括 5个管理功能域:配置管理、故障管理、性能管理、 1 和安全管理。(分数:2.00)填空项 1:_47.从概念上讲,性能管理包括 1 和调节两大功能。(分数:2.00)填
14、空项 1:_48.安全管理中涉及的安全机制有:身份验证、加密、密钥管理和 1 等。(分数:2.00)填空项 1:_49.在网络管理模型中, 网络管理者和代理之间需要交换大量的管理信息。这一过程必须遵循统一的通信规范,用户把这个通信规范称为_。(分数:2.00)填空项 1:_50.信息安全包括 5个基本要素: 1、完整性、可用性、可控性与可审查性。(分数:2.00)填空项 1:_51.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_52.网络反病毒技术包括 1、检测病毒和消除病毒 3种技术。(分数:2.00)填空项 1:_53.病毒是能够通过修改其他程序而“感染”它们的一种
15、程序,修改后的程序里面包含了病毒程序的一个 1,这样它们就能够继续感染其他程序。(分数:2.00)填空项 1:_54.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:2.00)填空项 1:_55.按明文的处理方法密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_56.密钥的生存周期是指 1 的周期。(分数:2.00)填空项 1:_57.在加密技术中,作为算法输入的原始信息称为 1。(分数:2.00)填空项 1:_58.认证的主要目的有两个:第一是信源识别:第二是 1。(分数:2.00)填空项 1:_59.身份认证大致可分为 3种:一是口令机制等:二是个人持证;三是 1。(分数
16、:2.00)填空项 1:_60.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的 1。(分数:2.00)填空项 1:_61.目前防火墙用来控制访问和实现站点安全策略的技术包括:服务控制、方向控制 1 和行为控制。(分数:2.00)填空项 1:_62.防火墙主要可以分为 1、代理服务器和应用级网关等类型。(分数:2.00)填空项 1:_网络安全技术(二)答案解析(总分:79.00,做题时间:90 分钟)一、B选择题/B(总题数:45,分数:45.00)1.下列叙述中不正确的是( )。(分数:1.00)A.不对称加密的另一用法称为“数字签名”B.分组密
17、码设计的核心是构造既具有可逆性又有很强的非线性的算法。C.凯撒密码的整个密钥空间只有 32个密钥 D.按密钥的使用个数可分为对称密码体制和非对称密码体制。解析:2.网络信息系统的安全管理主要基于的原则是( )。(分数:1.00)A.多人负责原则B.任期有限原则C.职责分离原则D.以上全部 解析:3.服务攻击是针对( )的攻击。(分数:1.00)A.TCP/IP协议B.基于网络层等低层协议C.源路由D.某种特定的网络服务 解析:4.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.
18、数据加密技术C.防火墙技术D.数字签名技术 解析:5.按明文的处理方法,密码可分为( )。(分数:1.00)A.置换密码和易位密码B.分组密码和序列密码 C.对称密码体制和非对称密码体制D.线性密码和非线性密码解析:6.目前使用的标准网络管理协议包括( )。 SNMP CMIS/CMIP LMMP SMTP(分数:1.00)A.、B.、 C.、和D.、解析:7.故障管理最主要的作用是( )(分数:1.00)A.提高网络速度B.增强网络性能C.快速检查问题并及时恢复 D.增强网络安全性解析:8.目前网络存在的威胁主要表现在( )。 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 非授权访问(分数:
19、1.00)A.、B.、C.、D.、和 解析:9.消息认证就是意定的接收者能够检验收到的消息是否真实的方法。消息认证又称为( )。(分数:1.00)A.安全性校验B.完整性校验 C.安全性校验D.真实性校验解析:10.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1 B.C1C.C2D.B1解析:11.关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。(分数:1.00)A.CMIP安全性高,功能强大B.CMIP采用客户服务器模式 C.CMIP的这种管理监控方式称为委托监控D.委托监控对代理的资源要求较高解析:12.在对计算机或网络安全性的攻
20、击中,修改是对网络( )的攻击。(分数:1.00)A.保密性 B.完整性C.可控性D.可用性解析:13.下列关于计费管理的说法不正确的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能 C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:14.在身份认证中,以下不属于防止口令泄露的措施是( )。(分数:1.00)A.确保口令从来不被再现在终端上B.保证每个口令只与一个人有关C.确保口令必须被定期地改变D.把具体的实时延迟插入到口令验证过程中 解析:15.主动攻击包括( )。 假冒 修改消息 重放 泄
21、露信息内容(分数:1.00)A.、B.、 C.、和D.、解析:16.SNMP(简单网络管理协议)建立在( )。(分数:1.00)A.物理层B.应用层 C.传输层D.网络层解析:17.关于简单网络管理协议(SNMP)的说法中不正确的是( )。(分数:1.00)A.SNMP采用轮询监控的方式B.SNMP是目前最为流行的网络管理协议C.SNMP位于开放系统互联参考模型的应用层D.SNMP采用客户机/服务器模式 解析:分析 SNMP 模型由管理结点和代理结点构成,采用的是代理/管理站模型。18.美国国防部和国家标准局的安全评估准则定义了 4个安全级别,其中最高的安全级别是 ( )。(分数:1.00)A
22、.A级 B.B3级C.C1级D.D1级解析:19.下面的叙述中不正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性 B.公开密钥加密又叫做非对称加密C.公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D.与对称密码体制如 DES相比,RSA 的缺点是加密、解密的速度太慢解析:20.下面关于认证技术的说法中不正确的是( )。(分数:1.00)A.账户名口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串 解析:分析 数字签名是用二进制表示的字符串。21.被动攻击包括泄
23、露信息内容和( )。(分数:1.00)A.便通信量分析 B.假冒机C.重放D.修改消息解析:22.公钥加密算法可用于下面哪些方面? ( ) 发送者认 发送者不可否认 数据完整性 数据保密性(分数:1.00)A.、和B.、和C.、D.以上全部 解析:23.主要的渗入威胁有( )。 假冒 旁路控制 特洛伊木马 授权侵犯(分数:1.00)A.、 B.、C.、D.、和解析:24.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:25.以下属于检测病毒技术的是( )。 自身校验 关键字判断 系统监控与读写控制
24、引导区保护 文件长度的变化判断(分数:1.00)A.、 B.、C.、D.以上全部解析:26.在公钥加密体制中,公开的是( )。(分数:1.00)A.加密密钥 B.解密密钥C.明文D.加密密钥和解密密钥解析:27.根据进行网络管理的系统的能力,这一过程通常包括( )。 数据收集 数据处理 数据分析 产生用于管理网络的报告(分数:1.00)A.、和B.、和C.、和D.、和 解析:28.引入防火墙的好处有( )。 保护脆弱的服务 集中的安全管理 策略执行 增强的保密 控制对系统的访问 记录统计网络利用数据和非法使用数据(分数:1.00)A.、B.、C.、D.以上全部 解析:29.下面关于认证技术的说
25、法中正确的是 )。(分数:1.00)A.使用摘要算法的认证是最常用的一种认证方式B.认证、授权和访问控制都与网络上的实体无关C.摘要算法是一个可逆的过程D.认证过程通常涉及到加密和密钥交换 解析:30.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:31.按照美国国防部安全准则,Unix 系统能够达到的安全级别为( )。(分数:1.00)A.C1B.C2 C.B1D.B2解析:32.以下不属于对称加密算法的是( )。(分数:1.00)A.三重 DESB
26、.IDEAC.RSA算法 D.Rivest Cipher5解析:33.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。(分数:1.00)A.批处B.集中式C.分时D.分布式 解析:34.下列属于网络管理协议的是( )。(分数:1.00)A.SNMP B.HTTPC.LinuxD.TCP/IP解析:35.下列关于防火墙说法不正确的是( )。(分数:1.00)A.防火墙无法阻止绕过防火墙的攻击B.防火墙无法阻止来自内部的威胁C.防火墙可以防止病毒感染程序或文件的传输 D.一般来说,防火墙置于公共网络(女如 Interne入口处解析:36.公钥加密比常规加密更先进,这是因为(
27、 )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。 B.公钥加密比常规加密更具有安全性。C.公钥加密是一种通用机制,常规加密已经过时了。D.公钥加密算法的额外开销少。解析:37.防火墙能有效地防止外来的入侵,它在网络系统中的作用包括( )。 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP地址及网络结构的细节 提供虚拟专用网(VPN)功能 防止病毒感染程序(分数:1.00)A.、 B.、C.、D.以上全部解析:38.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.
28、时间戳C.防火墙 D.数字签名解析:39.目前人们采用( )来分发公钥。(分数:1.00)A.数字签名B.数字证书 C.时间戳D.数字水印解析:40.在公开密钥密码体制中,( )。(分数:1.00)A.加密密钥能用来解密B.加密密钥不能用来解密 C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥解析:41.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管理B.安全管理 C.计费管D.性能管理解析:42.常规机密的安全性取决于( )。(分数:1.00)A.密钥的保密性 B.加密算法的保密性C.密文的保密性D.解密算法的保密性解析:43
29、.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:44.下列关于加密说法中不正确的是( )。(分数:1.00)A.三重 DES是一种对称加密算法B.RivestCipher5是一种不对称加密算法 C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA和 Elgamal是常用的公钥体制解析:分析 目前经常使用的一些对称加密算法有:数据加密标准(Data Encryption Standard, DES);三重 DES(3DES,或称 TDEA):Rivest Cipher5(RC-5):国际数据加密算法(Inte
30、rnational Data Encryption Algorithm,IDEA)。45.关于 LMMP的说法中不正确的是( )。(分数:1.00)A.LMMP的中文名称是局域网个人管理协议B.LMMP直接位于 IEEE802逻辑链路之上C.LMMP消息不能跨越路由器D.CMIS/CMIP比 LMMP易于实现 解析:分析 由于不要求任何的网络层协议,LMMP 潜在地比 CMIS/CMIP易于实现。然而,没有网络层提供的路由信息,LMMP 消息不能跨越路由器。但是,跨越局域网界限传输的 LMMP信息的转换代理的实现可能会克服这一问题。二、B填空题/B(总题数:17,分数:34.00)46.网络管
31、理系统包括 5个管理功能域:配置管理、故障管理、性能管理、 1 和安全管理。(分数:2.00)填空项 1:_ (正确答案:计费管理)解析:47.从概念上讲,性能管理包括 1 和调节两大功能。(分数:2.00)填空项 1:_ (正确答案:监视)解析:48.安全管理中涉及的安全机制有:身份验证、加密、密钥管理和 1 等。(分数:2.00)填空项 1:_ (正确答案:授权)解析:49.在网络管理模型中, 网络管理者和代理之间需要交换大量的管理信息。这一过程必须遵循统一的通信规范,用户把这个通信规范称为_。(分数:2.00)填空项 1:_ (正确答案:网络管理协议)解析:50.信息安全包括 5个基本要
32、素: 1、完整性、可用性、可控性与可审查性。(分数:2.00)填空项 1:_ (正确答案:机密性)解析:51.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_ (正确答案:被动攻击)解析:52.网络反病毒技术包括 1、检测病毒和消除病毒 3种技术。(分数:2.00)填空项 1:_ (正确答案:预防病毒)解析:53.病毒是能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个 1,这样它们就能够继续感染其他程序。(分数:2.00)填空项 1:_ (正确答案:副本)解析:54.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:2.00)填空项 1
33、:_ (正确答案:加密)解析:分析 明文被变换成另一种隐蔽形式就称为密文。这种变换称为加密。加密的逆过程,即从密文恢复出明文的过程称为解密。55.按明文的处理方法密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_ (正确答案:序列密码)解析:分析 按将明文转换成密文的操作类型可分为:置换密码和易位密码;明文的处理方法可分为:分组密码和序列密码;按密钥的使用个数可分为:对称密码体制和非对称密码体制。56.密钥的生存周期是指 1 的周期。(分数:2.00)填空项 1:_ (正确答案:授权使用该密钥)解析:57.在加密技术中,作为算法输入的原始信息称为 1。(分数:2.00)填空项 1
34、:_ (正确答案:明文)解析:58.认证的主要目的有两个:第一是信源识别:第二是 1。(分数:2.00)填空项 1:_ (正确答案:验证信息的完整性)解析:59.身份认证大致可分为 3种:一是口令机制等:二是个人持证;三是 1。(分数:2.00)填空项 1:_ (正确答案:个人特征)解析:60.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的 1。(分数:2.00)填空项 1:_ (正确答案:合法性)解析:61.目前防火墙用来控制访问和实现站点安全策略的技术包括:服务控制、方向控制 1 和行为控制。(分数:2.00)填空项 1:_ (正确答案:用户控制)解析:62.防火墙主要可以分为 1、代理服务器和应用级网关等类型。(分数:2.00)填空项 1:_ (正确答案:数据包过滤)解析: