[计算机类试卷]网络安全与信息化安全练习试卷1及答案与解析.doc
《[计算机类试卷]网络安全与信息化安全练习试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]网络安全与信息化安全练习试卷1及答案与解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、网络安全与信息化安全练习试卷 1及答案与解析 1 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 _协议可以解决这一需求。 ( A) PPTP ( B) RC-5 ( C) UDP ( D) Telnet 2 用于在网络应用层和传输层之间提供加密方案的协议是 _。 ( A) PGP ( B) SSL ( C) IPSec ( D) DES 3 IPSec VPN安 全技术没有用到 _。 ( A)隧道技术 ( B)加密技术 ( C)入侵检测技术 ( D)身份认
2、证技术 4 IPSec提供了在局域网、广域网和互联网中安全通信的能力。以下关于 IPSec说法错误的是 _。 ( A) IPSec协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥 PKE等相互认证方式 ( B) IPSec可以手工静态配置 SA,也可利用 Internet密钥交换 (IKE)动态建立 SA ( C) IPSec能在 IPv4环境下工作,但不适应 IPv6环境 ( D) IPSec可提供同一 公司各分支机构通过 Intenet的安全连接 5 L2TP协议是一种二层 VPN隧道协议,它结合了 Cisco的 L2F和 Microsoft PPTP的优点。该协议报文封装在
3、 _协议之上。 ( A) PPP ( B) IP ( C) TCP ( D) UDP 6 由 L2TPv2构建的 VPN网络中,主要由 LAC和 LNS两种网络设备构成。以下说法错误的是 _。 ( A) L2TP是一种主动式隧道协议,它可从客户端或访问服务器端发起 VPN连接 ( B) LAC支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立 隧道 ( C) LNS是 PPP端系统上用于处理 L2TP服务器端部分的软件,是所有隧道的终点 ( D) LAC是一种附属在网络上的具有 PPP端系统和 L2TPv2协议处理能力的设备 7 SSL-VPN可利用 Web浏览器标准配置的 SSL加密功能来
4、保证数据通信的安全性。以下关于 SSL-VPN说法中,错误的是 _。 ( A)客户机与 Web服务器的 TCP 443端口建立一条 SSL连接,用于传递 SSL处理后的数据 ( B) SSL协议通过数字证书同时对客户端和服务器端进行认证 ( C)通过 SSL握手协议创建一个 SSL会话,并借助 SSL记录协议层的链路协商加密密钥 ( D)当 Web服务器处理完服务请求向客户返回响应信息时, SSL-VPN设备将对Web服务器传来的响应信息进行加密 8 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接受方用 K1解密, K2加密,
5、再用 K1解密,这相当于使用 _倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 9 采用 DES数据加密标准进行数据加密时,加密算法中的基本运算中不包括_。 ( A)模加运算 ( B)模乘运算 ( C)移位运算 ( D)置换运算 10 以下关于 RSA加密算法的说法中,错误的是 _。 ( A) RSA算法是一种非对称加密算法 ( B) RSA算法可用于某种数字签名方案 ( C) RSA算法的运算速度比 DES算法快 ( D) RSA算法主要基于素因子难于分解 11 在电子商务应用中,为了防止用户否认他们曾经通过计算机发送过的文件,较简便的方法是 _。
6、 ( A)利用对称密钥方法进行文件加密 ( B)利用公开密钥方法进行数字签名 ( C)利用消息摘 要方法进行文件复制 ( D)利用日志审计方法进行文件存档 12 图 2-6示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是 _。( A)接收者的公钥,接收者的私钥 ( B)发送者的公钥,接收者的私钥 ( C)发送者的私钥,接收者的公钥 ( D)接收者的私钥,接收者的公钥 13 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是_。 ( A)使用防病毒软件 ( B)使用日志审 计系统
7、( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 14 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是 _。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正常运行为前提 15 关于网络安全,以下说法中正确的是 _。 ( A)使用无线传输可以防御网络监听 ( B)木马是一种蠕虫病毒 ( C)使用防火墙可以有效地防御病毒 ( D)冲击波病毒利用 Windows的 RPC
8、漏洞进行传播 16 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁软件 ( D)安装防病毒软件 17 无法有效防御 DDoS攻击。 ( A)根据 IP地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 18 在密码学中,单向 Hash函数具有 _所描述的特性。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Has
9、h操作后生成特定 Hash值的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 19 在使用 Kerberos进行密钥管理的环境中,有 N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为 _个。 ( A) N-1 ( B) N ( C) N+1 ( D) N(N-1)/2 20 不属于 PKI CA认证中心的功能。 ( A)接收并验证最终用户数字证书的申请 ( B)向申请者颁发或拒绝颁发数字证书 ( C)产生和发布证书废止列表 (CRE),验证证书状态 ( D)业务受理点 LRA的全面管理 21 采用 Kerberos系统进行认证时,可以在报文中
10、加入 _来防止重放攻击。 ( A)会话密钥 ( B)时问戳 ( C)用户 ID ( D)私有密钥 22 某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,如图 2-8所示。下面描述错误的是 _。 ( A)可以限制计算机 c只能访问 Internet上在 TCP端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP地址 ( C)可以使计算机 B无法使用 FTP协议从 Internet上下载数据 ( D)计算机 A能够与膝上型计算机建立直接的 TCP连接 23 _不属于将入侵检测系统部署在 DMZ中的优点。 ( A)可以查看受保护区域主机被攻击的状态 ( B)
11、可以检测防火墙系统的策略配置是否合理 ( C)可以检测 DMZ被黑客攻击的重点 ( D)可以审计来自 Internet上对 受保护网络的攻击类型 24 包过滤防火墙通过 _来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 25 数字信封 _。 ( A)使用非对称密钥体制密码算法加密邮件正文 ( B)使用 RSA算法对邮件正文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 26 SSL(TLS)协议 _。 ( A)工作于 TCP/IP协议栈的网络层 ( B)不能够提供身份认证功能 ( C)仅能够实现加解密功能
12、 ( D)可以被用于实现安全电子邮件 27 某公司的业务员甲与客户乙通过 Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图 2-9所示的安全电子邮件技术的实现原理图中 (1) (4)应分别填入 _。( A)乙的公钥、 DES算法、乙的公钥、乙的私钥 ( B)会话密钥、 MD5算法、甲的私钥、甲的公钥 ( C)甲的公钥、乙的公钥、甲的公钥、甲的私钥 ( D)数字证书、甲的公钥、乙的私钥、乙的公钥 28 某公司的业务员与客户通过 Internet交换 商业电子邮件 (E-mail)。为保障 E-mail内容的安全,采用安全电子邮件技术
13、对 E-mail内容进行加密和数字签名。以下关于安全电子邮件实现技术说法中,正确的是 _。 ( A)不同输入邮件计算出的摘要长度相同 ( B)仅根据摘要很容易还原出原邮件 ( C)不同的邮件很可能生成相同的摘要 ( D)由邮件计算出其摘要的时间比邮件的加密时间长 29 某电子商务公司的业务员甲使用 Outlook Express撰写发送给业务员乙的邮件,他应该使用 _的数字证书来对邮件加密。 ( A) CA认证中心 ( B)第三方 ( C)甲 ( D)乙 30 某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认 _。 ( A)邮件中是否含有病毒 ( B)
14、邮件在传送过程中是否被篡改 ( C)邮件在传送过程中是否被窃取 ( D)邮件在传送过程中是否加密 30 某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,如图 2-2所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (1)协议,在传输层对数据进行加密。该协 议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (2)。31 (1) ( A) SSL ( B) IPSec ( C) PPTP ( D) TCP 32 (2) ( A)接通阶段 ( B)密码交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段
15、 32 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (1),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 (2)位。 33 (1) ( A)比非对称密码算法更安全 ( B)比 非对称密码算法密钥长度更长 ( C)比非对称密码算法效率更高 ( D)还能同时用于身份认证 34 (2) ( A) 56 ( B) 64 ( C) 128 ( D) 256 34 目前在网络上流行的 “熊猫烧香 ”病毒属于 (1)类型的病毒,感染该病毒后的计算机不会出现 (2)的情况。 35 (1) ( A)目录 ( B)引导区 ( C)蠕虫 ( D) DOS
16、36 (2) ( A)执行文件图标变成熊猫烧香 ( B)用户信息被泄漏 ( C)系统运行变慢 ( D)破坏计算机主板 36 风险分析和管理是软件开 发的一项重要活动。在软件工程领域主要基于 (1)以及必须抓住选择机会考虑风险。实践中存在许多种软件风险,如 “潜在的设计、实现、维护等方面的问题 ”属于 (2)风险。 37 (1) ( A)关心未来、关心不变性 ( B)关心当前、关心不变性 ( C)关心当前、关心变化 ( D)关心未来、关心变化 38 (2) ( A)技术 ( B)过程 ( C)项目 ( D)商业 网络安全与信息化安全练习试卷 1答案与解析 1 【正确答案】 A 【试题解析】 虚拟
17、专用网可以利用公共网络 (例如 Internet网 )通 过使用相应的安全协议以低廉的成本,方便地将处于不同地理位置的网络互联,以构建成虚拟的(逻辑上 )“专用 ”网络。 本试题 4个选项中,选项 A的 “PPTP”是一种基于 PPP协议的二层 VPN隧道协议;选项 B的 “RC-5”是一种基于 RSA算法开发的对称加密算法;选项 C的“UDP”是用户数据报协议的英文缩写;选项 D的 “Telnet”是一种基于客户机朋艮务器模式的远程登录协议,它将用户计算机与远程主机连接起来,并将本地的输入送给远程计算机,在远程计算机上运行相应程序,然后将相应的屏幕显示传送到本地机器,它可以用于 Intein
18、et信息服务器远程管理。 由以上分析可知, 4个选项中只有选项 A的 “PPTP”与试题讨论的主题 “虚拟专用网 ”相关。因此,选项 A的 “PPTP”是该空缺处所填内容的正确答案。 【知识模块】 网络安全与信息化安全 2 【正确答案】 B 【试题解析】 本试题 4个选项中,选项 A的 “PGP”是一个基于: RSA公钥加密体系、混合加密的应用层软件,可以用它保护文件、电子邮件、磁盘空间等;选项 B的 “SSL”是一种用于在应用层和传输层之间提供加密方案的协议;选项 C的“IPSec”是一种应用于网 络互联层的 VPN安全协议;选项 D的 “DES”是一种国际标准化组织 (ISO)核准的数据加
19、密标准,它用 56位密钥加密 64位明文,用于产生64位密文。 由试题中关健信息 “ 在网络应用层和传输层之间 ” 可知,只有选项 B的“SSL”符合题意的要求。 【知识模块】 网络安全与信息化安全 3 【正确答案】 C 【试题解析】 虚拟专用网 (VPN)主要采用 隧道技术、 加解密技术、 密钥管理技术、 使用者与设备身份认证技术来保证内部数据通过 Internet的安全传输。 而选项 C的 “入侵检 测技术 ”能够实时应对来自内网己知的攻击,但它对未知的攻击检测能力较弱,且存在误报率高的缺点。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。 【知识模块】
20、网络安全与信息化安全 4 【正确答案】 C 【试题解析】 IP安全性 (IP Security, IPSec)提供了在局域网、广域网和互联网中安全通信的能力。它可提供同一公司各分支机构通过 Intenet的安全连接,即可提供对 Intenet的远程安全访问。例如,可将 IPSec协议应用于电子商务以提高它的安全性 。 IPSec协议同时支持 IPv4/IPv6两种应用环境。 【知识模块】 网络安全与信息化安全 5 【正确答案】 D 【试题解析】 L2TP协议是一种基于 PPP协议的二层隧道协议,其报文封装在UDP协议之上,使用 UDP1701端口。 【知识模块】 网络安全与信息化安全 6 【正
21、确答案】 A 【试题解析】 L2TP是一种基于 PPF, (点对点协议 )的二层隧道协议,是典型的被动式隧道协议 (非主动式 ),它可从客户端或访问服务器端发起 VPN连接。由L2TPv2构建的 VPN网络中,主要由 L2TP访问集中器 (LAC)和 L2TP网络服务器(LNS)两种类型的网络设备构成。其中, LAC支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立隧道,是一种附属在网络上的具有 PPP端系统和 L2TPv2协议处理能力的设备。 LNS是 PPP端系统上用于处理 L2TP服务器端部分的软件,是所有隧道的终点, LNS终止所有的 PPP流。在传统的 PPP连接中,用户拨号连接的
22、终点是 LAC, L2TP使得 PPP协议的终点延伸到 LNS。 【知识模块】 网络安全与信息化安全 7 【正确答案】 B 【试题解析】 对于选项 A,客户机的 TCP层与 Web服务器的 TCP 443端口建立一条 SSL连接,用于传递 SSL处理后的数据。此时这条 SSL连接与一个对应的SSL会话是点对点的关系。 对于选项 B,由于 SSL协议必须支持服务器端的认证,可通过客户端对服务器端的数字证书认证来完成此功能,而对客户端的认证是作为一个可选项,因此选项 B的说法不完全正确。 对于选项 C,可通过 SSL握手协议创建一个 SSL会话,并借助 SSL记录协议层的链路协商加密密钥,并用此密
23、钥来加密 HTTP请求。 SSL记录协议为 SSL连接提供保密性和报文完整性两 种安全服务。 对于选项 D,通常将 SSL-VPN设备设置在 Internet和内部 LAN的边界 DMZ上。当使用具有 SSL功能的浏览器访问公司内部 Web服务器时,客户端 Web浏览器的 SSL协议会对这一请求分组进行加密,加密后 IP分组将通过各地路由器转发到目标 SSL-VPN设备上。 SSL-VPN设备先对接收的 IP分组进行解密,然后作为客户的代理向公司内部的 Web服务器递交服务请求。当 Web服务器处理完服务请求向客户返回响应信息时, SSL-VPN设备将对 Web服务器传来的响应信息进行加密,加
24、密后响应分组将通 过各地路由器转发到客户端上。客户端 Web浏览器的 SSL协议将对这一响应分组进行解密,然后将解密后响应信息递交给应用层进行相应处理。 【知识模块】 网络安全与信息化安全 8 【正确答案】 B 【试题解析】 DES是一种国际标准化组织 (ISO)核准的数据加密标准,其算法基础是替代和置换的混合形式。它用 56位密钥加密 64位明文,用于产生 64位密文。3DES在 DES的基础上通过组合分组方法设计相应的加密算法。假设 P代表明文, C代表密文, EK()代表 DES算法的加密过程, DK()代表 DES算法的解密过程 ,则根据本试题中的相关描述,该 3DES的加密过程为:;
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 网络安全 信息化 安全 练习 答案 解析 DOC
