[计算机类试卷]计算机网络与信息安全练习试卷2及答案与解析.doc
《[计算机类试卷]计算机网络与信息安全练习试卷2及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]计算机网络与信息安全练习试卷2及答案与解析.doc(15页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络与信息安全练习试卷 2及答案与解析 1 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接受方用 K1解密, K2加密,再用 K1解密,这相当于使用 _倍于 DES的密钥长度的加密效果。 A 1 B 2 C 3 D 6 2 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 _协议可以解决这一需求。 A PPTP B RC-5 C UDP D Telnet 3 根据统计显示, 80%的网络
2、攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是 _。 A使用防病毒软件 B使用日志审计系统 C使用入侵检测系统 D使用防火墙防止内部攻击 4 在计算机信息安全保护等级划分准则中,确定了五个安全保护等级,其中最高一级是 _。 A用户自主保护级 B结构化保护级 C访问验证保护级 D系统审计保护级 5 CA安全认证中心 可以 _。 A用于在电子商务交易中实现身份认证 B完成数据加密,保护内部关键信息 C支持在线销售和在线谈判,实现订单认证 D提供用户接入线路,保证线路的安全性 6 CA是一个受信任的机构,为了当前和以后的事务处理, CA
3、给个人、计算机设备和组织机构颁发证书,以证实其身份,并为其使用证书的一切行为提供信誉的担保。而 CA本身并不涉及商务数据加密、订单认证过程以及线路安全。 7 若某计算机系统是由 1000个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影 响时,该计算机系统的平均故障间隔时间为 _小时。 A 1104 B 5104 C 1105 D 5105 8 在信息安全保障系统的 S-MIS体系架构中, “安全措施和安全防范设备 ”层不涉及 _。 A防黑客 B应用系统安全 C网闸 D漏洞扫描 9 要成功实施信息系统安全管理并进行维护,应首先对系统的 _进行评估鉴定。
4、 A风险 B资产 C威胁 D脆弱性 10 比较先进的电子政务网站提供基于 _的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 A数字证书 B用户名和密码 C电子邮件地址 D SSL 11 关于网络安全服务的叙述中, _是错误的。 A应提供访问控制服务以防止用户否认已接收的信息 B应提供认证服务以保证用户身份的真实性 C应提供数据完整性服务以防止信息在传输过程中被删除 D应提供保密性服务以防止传输的数据被截获或篡改 12 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 _。 A网络安全系统应该以不影响系统正常运行为前提 B把网络进行分层,不同的层次采用不同的
5、 安全策略 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 13 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用 _三种 “综合分类 ”方法。 A高、中、低 B对象的价值、实施的手段、影响 (结果 ) C按风险性质、按风险结果、按风险源 D自然事件、人为事件、系统薄弱环节 14 “消息 ”是我们所关心的实际数据,经常也称为 “明文 ”,用 M表示。经过加密的消息是 “密文 ”,用 C表示。如果用 C=E(M)表示加密, M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M_的函数变换
6、,解密正好是对加密的反函数变换。 A公钥到私钥 B变量域到 C函数域 C定义域到 C函数域 D定义域到 C值域 15 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由 _实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。 A CSO B安全管理员 C稽查员或审计员 D应用系统的管理员 16 以下关于入侵检测系统的描述中 ,说法错误的是 _。 A入侵检测系统能够对网络活动进行监视 B入侵检测能简化管理员的工作,保证网络安全地运行 C入侵检测是一种主动保护网络免受攻击的安全技术 D入侵检测是一种被动保护网络免受攻击的安全技
7、术 17 信息安全策略的设计与实施步骤是 _。 A定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C确定安全需求、制定可实现的安全目标、制订安全规划、制订系统的日常维护计划 D确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 17 关于 Kerberos和 PKI两种认证协议的叙述中正确的是 1._ ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据 2._ 来请求会话票据,以便获取服务器提供的服务。 18 1._ A Kerberos和 PKI都是对称密钥 B
8、 Kerberos和 PKI都是非对称密钥 C Kerberos是对称密钥,而 PKI是非对称密钥 D Kerberos是非对称密钥,而 PKI是对称密钥 19 2._ A RSA B TGT C DES D LSA 19 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 1._ ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 2._ 位。 20 1._ A比非对称密码算法更安全 B比非对称密码算法密钥长度更长 C比非对称密码算法效率更高 D还能同时用于身份认证 21 2._ A 56 B 64 C 128 D 256 计算机网络与信息安全
9、练习试卷 2答案与解 析 1 【正确答案】 B 【知识模块】 计算机网络与信息安全 2 【正确答案】 A 【试题解析】 VPN是在公共 Internet之上为政府、企业构筑安全可靠、方便快捷的私有网络,并可节省资金。 VPN技术是广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性,同时会加快网络的建设步伐,使得政府、企业不仅仅只是建设内部局域网,而且能够很快地把各分支机构的局域网联起来,从而真正发挥整个网络的作用。 VPN具体实现是采用隧道技术,将内部网的数据 封装在隧道中,通过 Internet进行传输。因此, VPN技术的复杂性首先建立在隧
10、道协议复杂性的基础之上。现有的隧道协议中最典型的有 GRE、 IPSec、 L2TP、 PFTP、 L2F等。其中,GRE、 IPSec:属于第三层隧道协议, L2TP、 PFTP、 L2F属于第二层隧道协议。第二层隧道和第三层隧道的本质区别在于用户的 IP数据包是被封装在何种数据包中在隧道中传输的。在众多 VPN相关协议中,最引人注目的是 L2TP与 IPSec。其中, IPSec已完成了标准化的工作。 VPN系统使分布在不同地方的专用网络在不可信 任的公共网络上安全地进行通信。它采用复杂的算法来加密传输信息,使得敏感的数据不会被窃取。 VPN网络的特性使一些专用的私有网络的建设者可以完全不
11、依赖 ISP而通过公网来实现 VPN。正是因为 VPN技术根据需要为特定安全需求的用户提供保障,所以, VPN技术应该有相当广阔的前景。 考生对试题中的 UDP和 Telnet应该都比较熟悉,下面我们简单介绍一下 RC-5和 PPTP。 RC-5是一种对称密码算法,使用可变参数的分组迭代密码体制,其中可变的参数为分组长 (为 2倍字长 w位 )、密钥长 (按字节数计 b)和迭 代轮数 r(以 RC-5-w/r/b)。它面向字结构,便于软件和硬件的快速实现,适用于不同字长的微处理器。通过字长、密钥长和迭代轮数三个参数的配合,可以在安全性和速度上进行灵活的折中选择。 RC-5加密效率高,适合于加密
12、大量的数据。 RC-5由 R.Rivest设计,是 RSA实验室的一个产品。 RC-5还引入了一种新的密码基本变换数据相依旋转 (Data-DependentRotations)方法,即一个中间的字是另一个中间的低位所决定的循环移位结果,以提高密码强度,这也是 RC-5的新颖之处。 PPTP是由 多家公司专门为支持 VPN而开发的一种技术。 PPTP是一种通过现有的 TCP/IP连接 (称为隧道 )来传送网络数据包的方法。 VPN要求客户端和服务器之间存在有效的互联网连接。一般服务器需要与互联网建立永久性连接,而客户端则通过 ISP连接互联网,并且通过拨号网 (Dial-UpNetworkin
13、g, DUN)入口与PPTP服务器建立服从 PPTP协议的连接。这种连接需要访问身份证明 (如用户名、口令和域名等 )和遵从的验证协议。 RRAS为在服务器之间建立基于 PPTP的连接及永久性连接提供了可能。 只有当 PPTP服务器验 证客户身份之后,服务器和客户端的连接才算建立起来了。 PPTP会话的作用就如同服务器和客户端之间的一条隧道,网络数据包由一端流向另一边。数据包在起点处 (服务器或客户端 )被加密为密文,在隧道内传送,在终点将数据解密还原。因为网络通信是在隧道内进行,所以数据对外而言是不可见的。隧道中的加密形式更增加了通信的安全级别。一旦建立了 VPN连接,远程的用户可以浏览公司
14、局域网 LAN,连接共享资源,收发电子邮件,就像本地用户一样。 【知识模块】 计算机网络与信息安全 3 【正确答案】 D 【试题解析】 病毒 是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此,在其整个生命周期中包括潜伏、繁殖 (也就是复制、感染阶段 )、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此,大多数情况下,采用的是 “检测一标识一清除 ”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的复制和破坏,保障网络和计算机的安全。 日志文件是包含关于系统消息的文件
15、,这些消息通常来自于操作系统内核、运行的服务,以及在系统 上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是 Windows还是 UNIX(包括 Linux),都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。 入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种网络 安全技术。它通过监视受保护系
16、统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络 (通常是。 Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地进行控制。 【知识模块】 计算 机网络与信息安全 4 【正确答案】 C 【知识模块】 计算机网络与信息安全 5 【正确答案】 A 【试题解析】 CA是一个受
17、信任的机构,为了当前和以后的事务处理, CA给个人、计算机设备和组织机构颁发证书,以证实其身份,并为其使用证书的一切行为提供信誉的担保。而 CA本身并不涉及商务数据加密、订单认证过程以及线路安全。 【知识模块】 计算机网络与信息安全 6 【正确答案】 A 【知识模块】 计算机网络与信息安全 7 【正确答案】 A 【知识模块】 计算机网络与信息安 全 8 【正确答案】 B 【知识模块】 计算机网络与信息安全 9 【正确答案】 D 【试题解析】 威胁可以看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 计算机网络 信息 安全 练习 答案 解析 DOC
