北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题

一.选择题

1.以下对网络安全管理的描述中,正确的是(D)。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是(D).

D)安全管理是使网络性能维持在较好水平.

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A) D1

4.Windows NT操作系统能够达到的最高安全级别是(B).B)C2

5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。NetWare3.x

6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2

7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8。计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2

9。网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B).B)破坏数据完整性

12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序

13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马

14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。

17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击

18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。地址欺骗攻击

19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击

20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。

21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B).B)截取攻击

22.网络安全攻击方法可以分为服务攻击与_非服务_攻击.

23.关于RC5加密算法的描述中,正确的是(D).D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA

25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。

28.以下关于公钥密码体制的描述中,错误的是(C).C)一定比常规加密更安全

29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥

31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。

B)A的私钥

32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。

C)消息认证技术

33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C).C)128位34.用户张三给文件服务器发命令,要求将文件“张三。doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。

36.以下关于数字签名的描述中,错误的事(B).B)数字签名可以保证消息内容的机密性

37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。

38.关于数字签名的描述中,错误的是(C).C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

41.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用

42.以下关于防火墙技术的描述,错误的是(C).C)防火墙可以阻止内部人员对外部攻击

43.关于防火墙技术的描述中,正确的是(B)。B)防火墙可以布置在企业内部网和Internet之间

44.以下关于防火墙技术的描述,错误的是(C)。C)防火墙可以对网络攻击进行反向追踪

45.以下关于防火墙技术的描述中,错误的是(C).C)可以查、杀各种病毒47.安全威胁可分为(A).A)故意威胁和偶然威胁

48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改.这种安全威胁属于(B)。B)破坏数据完整性

49.对网络的威胁包括(D).D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

50.著名的特洛伊木马的威胁类型属于(B)。B)植入威胁

51.DES加密算法采用的密钥长度是(B).B)56位

52.下面加密算法不属于对称加密的是(C)。C)RSA

53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。

D)个人持证

54.在以下认证方式中,最常用的认证方式是(A)。A)账户名/口令认证55.以下方法不属于个人特征认证的是(A)。A)PIN码

56.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。A)私钥

57.基于MD5的一次性口令生成算法是(B)。B)S/Key口令协议

58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C).C)防火墙

59.以下选项中,防火墙无法带来好处的是(C)。C)代替安全策略

60.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。

61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA.

62.加强Web通信安全的方案有:SSL(安全套接层)和_IPsec_。

二.问答题1. 安全体系结构中定义的安全服务有那几点?

(1).答:一个安全的计算机网络应当能够提供以下的安全服务:

1.认证

认证就是识别和证实,即识别一个实体的身份和证实该实体身份的

真实性。

2.访问控制

访问控制是确定不同用户对信息资源的访问权限。

3.数据保密性

数据保密性的安全服务是使系统只对授权的用户提供信息,对于未

被授权的使用者,这些信息是不可获得或不可理解的。

4.数据完整性

数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的

防范措施,以保证资源的可获得性。

5.不可否认性

不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证

实发生过的操作。

2. ISO7498—2建议的安全机制有那几种?

(2)答:ISO7498—2建议的安全机制:

1.加密机制:加密机制用于加密数据或流通中的信息,其可以单独使

用。

2.数字签名机制:数字签名机制是由对信息进行签字和对已签字的

信息进行证实这样两个过程组成。

3.访问控制机制:访问控制机制是根据实体的身份及其有关信息来

决定该实体的访问权限.

4.数据完整性机制

5.认证机制

6.通信业务填充机制

7.路由控制机制

8.公证机制:公证机制是由第三方参与的签名机制.

3。从体系上看,Internet网络安全问题可分为那几个层次?

(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。

4。简述单钥体制和双钥体制的主要区别?

(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密.因此又称为公钥体制或公开密钥密码系统。

5. 基于TCP/IP协议的应用层服务主要有几种?

(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。

6。认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。

1)。实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。

2)。密码认证:在计算机网络系统中密码认证通常是用口令。

3)。生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进行认证。

4).位置认证:该认证的策略是根据用户的位置来决定其身份。

7。数字签名的功能和作用是什么?

(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过.为解决这一问题,就必须利用数字签名技术。签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。

8。简述对称加密和非对称加密的主要区别?

(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。非对称密钥加

密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者.

密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。

9. 网络防病毒工具的防御能力应体现在哪些方面?

(9)答:网络防病毒工具的防御能力应体现在:

1.病毒查杀能力

2.对新病毒的反应能力

3.病毒实时监测能力

4.快速、方便的升级

5.智能包装、远程识别

6.管理方便,易于操作

7.对现有资源的占用情况

8.系统兼容性

10。什么是PKI?它由哪几部分组成?

(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。

PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。

11. 认证中心有什么功能?由哪几部分组成?

(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。

认证中心CA为了实现其功能,主要由以下三部分组成:

注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。

证书申请受理和审核机构:负责证书的申请和审核。

认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务.

12。基于PKI的电子商务交易系统实现过程有哪几步?

(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。

1.客户浏览电子商务站点,初始化请求,客户端认证

2.验证客户身份,确定客户购买权限,返回应答请求,用户进入购买状态

3.完成购物,发送订单

4.服务器收到订单,请求获取安全时间戳,记录交易信息

5.向商家发送订单通知,确认交易成功信息

13。什么是数据包过滤技术?

(13)答:数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤的逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许数据包通过。

14. 什么是状态检测技术?

(14)答:状态检测是对包过滤功能的扩展。状态检测将通过检查应用程序信息来判断此端口是否需要临时打开,并当传输结束时,端口马上恢复为关闭状态.

15。防火墙体系结构通常分为哪几类?

(15)答:防火墙体系结构通常分为四类:

1.屏蔽路由器

2.屏蔽主机网关

3.双宿主机网关

4.屏蔽子网

16。什么是虚拟专用网技术VPN?

(16)答:虚拟专用网VPN是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网.

17。简述分布式防火墙的基本原理.

(17)答:分布式防火墙工作原理是:首先由制定防火墙接入控制策略的中心,通过编译器将策略语言的描述转换成内部格式,以形成策略文件;

然后中心采用系统管理工具把策略文件发给各台“内部”主机;“内部”

主机将从两方面来判定是否接受收到的包.这一方面是根据IPSec协议,另一方面是根据策略文件.

18。Windows2000的安全子系统由哪几部分组成?

(18)答:Windows2000的安全子系统由本地安全策略、安全账号管理器、安全证明监视器三部分组成。

19. 什么是Linux?

(19)答:Linux是一套免费使用和自由传播的类UNIX操作系统,它主要用于基于Intel x86系列CPU的计算机上。这个系统是由世界各地成千上万的程序员设计和实现的.其目的是建立不受任何商品化软件的版权制约能自由使用的UNIX兼容产品。

20.什么是文件系统?其安装命令有哪些?

(20)答:这是磁盘上有特定格式的一片区域,操作系统通过文件系统可

以方便地查询和访问其中所包含的磁盘块.安装命令(略)。

21.什么是配置文件?它有什么作用?

(21)答:每个物理硬件设备可以创建多个逻辑网络设备。逻辑网络设备与设备别名不同.和同一物理设备相关联的逻辑网络设备必须存在于不同的配置文件中,并且不能被同时激活。

配置文件可以被用来为不同的网络创建多个配置集合。配置集合中除了主机和DNS设置外还可以包含逻辑设备。配置文件之后,可以用网络管理工具进行切换使用.

22.什么是设备别名?

(22)答:设备别名是和同一物理硬件相关联的虚拟设备,但是它们可以同时被激活,并拥有不同的IP地址。它们通常使用设备名、冒号和数字来代表。设备别名可以用于当只有一个网卡时又要给系统多个IP地址. 23.操作系统的安全机制有哪些?

(23)答:操作系统的安全机制由本地安全策略、安全账号管理器、安

全证明监视器等。

24.哪个文件系统在Windows2000中支持本地安全措施?

(24)答:NTFS文件系统。

25.防火墙的任务是什么?

(25)答:防火墙应能够确保满足以下四大功能:

1.实现安全策略

2.创建检查点

3.记录Internet活动

4.保护内部网络

26.防火墙从实现方式上有几种?

(26)答:大多数防火墙实际使用中实现方式可以分为以下四种类型:

1.嵌入式防火墙

2.软件防火墙

3.硬件防火墙

4.应用程序防火墙

27。目前有几种加密方法?

答:目前有三种加密的方法:

(1)对称加密:使用同样的密钥进行加密和解密。

(2)非对称加密:也称公钥加密。使用一对密钥来加密数据。一个用于加密,一个用于解密.

(3)单向加密:也称HASH加密。其使用一个叫HASH函数的数学方程式去加密数据.理论上HASH函数把信息进行混杂,使得它不可能恢复原状。28。单钥加密体制中,用户A和B获得共享密钥的方法有几种?

答:用户A和B获得共享密钥的方法基本上有以下几种:

(1) 密钥由A选取并通过物理手段发送给B

(2) 密钥由第三方选取并通过物理手段发送给A和B

(3)如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。

(4) 如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。

三。画图说明题

1.请画图说明具有保密性和认证性的密钥分配并说明建立会话密钥的步骤。答:图如下所示:

若用户A和B双方已完成公钥交换,可按以下步骤建立会话密钥.

1)A用B的公开钥加密A的身份IDA和一个一次性随机数N1后发给B,其中N1用于唯一地标识此次业务。

2)B用A的公开钥PKA加密A的一次性随机数N1和B新产生的一次性随机数N2后发给A。因为只有B能解读A发给B的消息,而B所发的消息中N1的存在可使A相信对方的确是B。

3)A用B的公钥PKB对N2加密后返回给B,以使B相信对方的确是A。4)A选一会话密钥KS,然后将其M=EpkB[EskA[KS]]发给B,其中用B的公开钥加密是为了保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送.

5)B以DskA[DskB[M]]恢复会话密钥。

信息安全复习题(含答案)

信息安全复习题(含答案) 密码学的目的是。【C】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 破解双方通信获得明文是属于的技术。【A】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须

C.主动,无须,被动,必须 D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间 PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstitute C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。【A】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端 下列____机制不属于应用层安 全。【C】 A.数字签名B.应用代理

C.主机入侵检测D.应用审计 ___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【D】 A?(静态/动态)包过滤技术B?NAT技术 C?应用代理技术D?日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】 A?强制保护级B?专控保护级???C?监督保护级 D?指导保护级E?自主保护级? 公钥密码基础设施PKI解决了信息系统中的____问题。【A】

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案) 一、选择题(每题4分,共40分) 1. 下列哪个不属于信息安全的基本要求? A. 机密性 B. 真实性 C. 可靠性 D. 可用性 答案:D 2. 常见的网络攻击方式包括哪些? A. ARP欺骗 B. SYN洪水攻击 C. XSS攻击 D. 所有选项都是 答案:D 3. 下列哪个算法属于对称加密算法? A. RSA算法 B. Diffie-Hellman算法 C. DES算法 D. 非对称加密算法 答案:C

4. 下列哪个算法不存在后门? A. RSA算法 B. 椭圆曲线算法 C. 双线性对算法 D. 所有选项都不存在后门 答案:D 5. 下列哪个加密算法支持数字签名并且必须使用哈希函数? A. RSA算法 B. ECC算法 C. DSA算法 D. 所有选项都是 答案:C 6. 消息认证码的作用是什么? A. 防止重放攻击 B. 提供机密性 C. 防止中间人攻击 D. 提供数据完整性和真实性 答案:D 7. 下列哪个不属于数字证书中包含的信息? A. 颁发者名称 B. 序列号 C. 有效期 D. 证书密码

答案:D 8. 下列哪个密钥交换算法是安全的? A. RSA算法 B. Diffie-Hellman算法 C. 椭圆曲线算法 D. 所有选项都不安全 答案:C 9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥? A. SSL协议 B. S/MIME协议 C. Kerberos协议 D. 所有选项都可以 答案:C 10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术? A. SSH协议 B. SSL协议 C. S/MIME协议 D. IPSec协议 答案:D

《网络操作系统安全》期末复习试题及答案

《网络操作系统安全》期末复习试题及答案A 一、单项选择题(在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内) 1.下列软件系统属于操作系统的是()。 A.word B.Windows NT C.Photoshop D.oracle 2.下列属于公开密钥加密算法的是()。 A.RSA B.DES C.PSW D.PCB 3.Windows操作系统中的任务相当于操作系统概念中的()。 A.线程B.作业C.进程D.管程 4.下列不属于进程映像中的要素的是()。 A.进程控制块B.进程程序块 C.进程数据块和核心栈D.可信计算基(TCB) 5.LRU算法是()算法。 A.作业调度B.进程调度 C.页面替换D.移动臂调度和旋转调度 6.主存管理部件的英文简称是()。 A.MMX B.MMU C.EFS D.ACL 7.下列系统中,()是实时系统。 A.化学反应堆的生产过程控制系统B.Unix的文件系统 C.SPOOLing系统D.管理信息系统 8.除数为0、地址越界等产生的中断是()。 A.程序性中断B.硬件故障中断 C.I/O中断D.访管中断或外部中断 9.下列属于共享设备的是()。 A.硬盘B.打印机 C.键盘D.绘图仪和扫描仪 10.银行家算法可以()死锁。 A.防止B.检测C.避免D.缓解 二、判断改错题(在题后的括号内,正确的打√;错误的打×) 1.在可抢占式的进程优先级调度算法下,当前处于运行态的进程被优先级更高的进程剥夺运行,状态则由运行态变为就绪态。() 2.资源的静态分配破坏了产生死锁的四个必要条件中的占有和等待条件,因而能够防止死锁,但这种方式会降低系统资源的利用率。() 3.分页存储管理方式和分段存储管理方式能够实现虚拟存储器,但单道连续分区、固定分区、可变分区不能实现虚拟存储器,因为这些分区方式当地址越界时会当作错误处理。 4.设备控制器是可编址设备,当它连接多台设备时,应具有多个设备地址;操作系统是与控制器交互,而非与设备本身交互。() 5.一个文件由两部分组成:路径和文件体(文件信息)。() 三、填空题 1._______________是一台抽象的计算机,它在硬件的基础上由软件来实现,并且与物理机

北邮远程教育网络与信与安全第一次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.下面攻击方法属于被动攻击的是()。 A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击 知识点: 第一单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安 全级别是()。 A.D1 B.A1 C.C1 D.C2 知识点: 第一单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 3.以下有关网络管理功能的描述中,错误的是()。 A.配置管理是掌握和控制网络的配置信息 B.故障管理是对网络中的故障进行定位 C.性能管理是监视和调整工作参数,改善网络性能 D.安全管理是使网络性能维持在较好水平 知识点: 第一单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示:

4.网络后门的功能是()。 A.保持对目标主机长久控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 知识点: 第一单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 6.以下关于数字签名的描述中,错误的事()。 A.数字签名可以利用公钥密码体制实现 B.数字签名可以保证消息内容的机密性 C.常用的公钥数字签名算法有RSA和DSS D.数字签名可以确认消息的完整性 知识点: 第二单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 7.关于路由,描述正确的是()。 A.路由器工作在OSI的数据链路层

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D). D)安全管理是使网络性能维持在较好水平. 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A) D1 4.Windows NT操作系统能够达到的最高安全级别是(B).B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8。计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9。网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B).B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。地址欺骗攻击 19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B).B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击. 23.关于RC5加密算法的描述中,正确的是(D).D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C).C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。 B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C).C)128位34.用户张三给文件服务器发命令,要求将文件“张三。doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B).B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C).C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密 41.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用

北邮网络与信息安全(新)阶段作业一二三

阶段作业一一:单项选择题(共10道小题,共100.0分) 1.以下选项中,防火墙无法带来好处的是()。 A. 过滤不安全的服务 B. 控制对系统的访问 C. 代替安全策略 D. 增强保密性 2.下面加密算法不属于对称加密的是()。 A. DES B. TDEA C. RSA D. RC5 3.对网络的威胁包括()。 ①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯 A. ①②③ B. ②③④⑤ C. ①②③④ D. ①②③④⑤

4.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。 A. 数据窃听 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 5.安全威胁可分为()。 A. 故意威胁和偶然威胁 B. 突然威胁和偶然威胁 C. 主动威胁和被动威胁 D. 长期威胁和短期威胁 6.关于防火墙技术的描述中,错误的是()。 A. 可以支持网络地址转换 B. 可以保护脆弱的服务 C. 可以查、杀各种病毒 D. 可以增强保密性 7.以下关于防火墙技术的描述中,错误的是()。 A. 可以对进出内部网络的分组进行过滤

B. 可以布置在企业内部网和因特网之间 C. 可以查、杀各种病毒 D. 可以对用户使用的服务进行控制 8.以下关于防火墙技术的描述,错误的是()。 A. 防火墙可以对网络服务类型进行控制 B. 防火墙可以对请求服务的用户进行控制 C. 防火墙可以对网络攻击进行反向追踪 D. 防火墙可以对用户如何使用特定服务进行控制 9.关于防火墙技术的描述中,正确的是()。 A. 防火墙不能支持网络地址转换 B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件 10.IPSec不能提供()服务。 A. 流量保密 B. 数据源认证 C. 拒绝重放包 D. 文件加密

北邮《计算机通信网》期末复习题(含答案)+阶段作业规程指导汇总

精心整理 计算机通信网练习题 一、填空题: 1.在典型的计算机网络中,信息以包为单 位进行传送。其主要结构由包头、数 据、包尾构成。 2.通信使用的三种交换方式为电路交换、 存储转发、分组交换。计算机通信一 般不使用存储转发方式 3.数据双向传输不能同时进行的通信模 式叫做半双工通信,双向传输可同时 进行的通信模式叫做全双工通信。4.计算机网络使用的传输媒体有(举例): 同轴电缆、双绞线、光纤、微波、红 外线、无线电波等。 5.异步传输传输单位为字节,并以起始位 和停止位作为分隔。 6.标准RS-232-C采用25脚梯形插头座连 接,并以—3V~—15V电压表示逻辑 “1”。 7.三种数字信号调制解调方式的依据是 波函数的三要素,即:振幅、频率、 相位。 8.数字信号的三种调制方式为振幅调制、 频率调制、相位调制。 9.计算机局域网分类按拓扑结构主要分 为:星型、环型、总线型、树型。10.使用层次化网络模型,可以把复杂的计 算机网络简化,使其容易理解并容易实现。 11.TCP/IP协议栈可分为四层,分别为: 主机到网络层、互联网层、传输层、应用层;SMTP协议位于应用层。12.数据链路层的主要服务功能是流量控 制和差错控制。 13.IEEE802.3规定一数据帧的长度应为 64字节到1518字节之间。 14.IEEE 802.3建议采用的介质访问控制 方法的主要内容有:载波侦听多路访问(CSMA)和冲突检测(CD)。 15.局域网技术中媒体访问控制方法主要 有CSMA/CD(带冲突检测的载波侦听多路介质访问控制技术)、令牌总线技术、令牌环型网技术三种。 16.在数据报服务中,网络节点要为每个数

北邮《计算机通信网》期末复习题(含答案)阶段作业汇总

计算机通信网练习题 一、填空题: 1.在典型的计算机网络中,信息以包为单位进行传 送。其主要结构由包头、数据、包_____ 构成。 2.通信使用的三种交换方式为电路交换、存储转______ 发、分组交换。计算机通信一般不使用存储转发方式3.数据双向传输不能同时进行的通信模式叫做半_ 双工通信,双向传输可同时进行的通信模式叫做全双工通信。 4.计算机网络使用的传输媒体有(举例) :同轴电缆、 双绞线、光纤、微波、红外线、无线电波等。 5.异步传输传输单位为字节,并以起始位和停止______ 作为分隔。 6.标准RS-232-C采用25脚梯形插头座连接,并以 —3V --- 15V电压表示逻辑“ 1 ”。 7.三种数字信号调制解调方式的依据是波函数的 三要素,即:振幅、频率、相 _ 8.数字信号的三种调制方式为振幅调制、频率调______ 制、相位调制。 9.计算机局域网分类按拓扑结构主要分为:星型、— 环型、总线型、树型。 10.使用层次化网络模型,可以把复杂的计算机网络简 化,使其容易理解并容易实现。 11.TCP/IP协议栈可分为四层,分别为:主机到网络 层、互联网层、传输层、应用层;SMTP协议位 于应用层。 12.数据链路层的主要服务功能是流量控制和差错—控 制。 13.IEEE802.3规定一数据帧的长度应为眩字节到 1518字节之间。 14.IEEE 802.3建议采用的介质访问控制方法的主要 内容有:载波侦听多路访问(CSMA )和冲突检 测(CD)。 15.局域网技术中媒体访问控制方法主要有 CSMA/CD(带冲突检测的载波侦听多路介质访问 控制技术)、令牌总线技术、令牌环型网技术三种。 16.在数据报服务中,网络节点要为每个数据报诜择路 由,在虚电路服务中,网络节点只在连接建立时选择路由。 17.通常路由选择算法分为两大类,分别为静态路由选择 和自适应路由选择。 18.按IP地址分类,地址:160.201.68.108属于 B类地 址。 19.IP地址分五类,即A、B、C、D、E类,其中D 类属多址广播类地址;IP地址127.X.X.X属于本主机地址,用于本机内通信; TCP协议的80端口由因特网的HTTP协议使用。 20.TCP通过调节发送窗口的大小来进行流量控制。 21.TCP/IP使用地址转换协议 ARP将IP地址转换为物理 地址。 22.利用密集波分技术,可以提高光纤的利用率,用一根 光纤来传递更多的信息。 23.使用无线接入方式,可以允许用户方便地在不同的环 境里使用网络的资源。 24.有线用户的接入方式有ISDN技术、ADSL、Cable Modem禾和局域网接入。 25.信道复用有频分复用、时分复用、波分复用方式,调 制是信道复用吗?不是。 26.IP路由使得数据包到达预定目的地。 27.数据传输率是按照 bps (比特/秒)计量的。 28.交换机(集线器)是星型网络的中心。 29.ATM以传输53字节固定长的信元而不是可变长的数据 帧来传输信息。 30.能再生信号并重新传输此信号的集线器是主动_ 型 的。 二、选择题 I.在OSI模型中,服务定义为;(C )C.各层通过 其SAP向上层提共的一组功能 2.以太网采用的发送策略是:(C )C.站点采用带 冲突检测的CSMA协议进行发送 3.以下四个IP地址哪个是不合法的主机地址:(B ) B.11101110.10101011.01010100.00101001 4. TCP采用的滑动窗口( D ) D.窗口大小为0 是合法的 5.同步通信(A ) A.以比特为单位,每次可传输任意多 个比特 6.数据链路两端的设备是(C )C.DTE或DCE 7.网络传输中对数据进行统一的标准编码在OSI体 系中由哪一层实现(D )D.表示层 8.在不同网络之间实现数据帧的存储转发,并在数 据链路层进行协议转换的网络互连器称为(C )C. 网桥 9. Ethernet采用的媒体访问控制方式为( A ) A.CSMA/CD 10.ICMP协议位于(A ) A .网络层 II.综合业务数据网的特点是(C )C.实现语音、数字与图象的一体化传输 12.两台计算机利用电话线路传输数据信号时,必备 的设备是(B )B.调制解调器 13 ?数据在传输过程出现差错的主要原因是( A ) A.突发 错 14.令牌总线(Token Bus)的访问方法和物理层技术规范 由(C )描述C. IEEE802.4

北邮《计算机通信网》期末复习题(含标准答案)+阶段作业汇总

北邮《计算机通信网》期末复习题(含标准答案)+阶段作业 汇总 计算机通信网练习题 一、填空题: 1.在典型的计算机网络中,信息以包为单位进行传 送。其主要结构由包头、数据、包尾构成。 2.通信使用的三种交换方式为电路交换、存储转 发、分组交换。计算机通信一般不使用存储转发方式 3.数据双向传输不能同时进行的通信模式叫做半 双工通信,双向传输可同时进行的通信模式叫做全双工通信。 4.计算机网络使用的传输媒体有(举例):同轴电缆、 双绞线、光纤、微波、红外线、无线电波等。 5.异步传输传输单位为字节,并以起始位和停止位 作为分隔。 6.标准RS-232-C采用25脚梯形插头座连接,并以 —3V~—15V电压表示逻辑“1”。 7.三种数字信号调制解调方式的依据是波函数的 三要素,即:振幅、频率、相位。 8.数字信号的三种调制方式为振幅调制、频率调 制、相位调制。 9.计算机局域网分类按拓扑结构主要分为:星型、 环型、总线型、树型。 10.使用层次化网络模型,可以把复杂的计算机网络 简化,使其容易理解并容易实现。 11.TCP/IP协议栈可分为四层,分别为:主机到网络 层、互联网层、传输层、应用层;SMTP协议位于应用层。 12.数据链路层的主要服务功能是流量控制和差错 控制。 13.IEEE802.3规定一数据帧的长度应为64字节

到1518字节之间。 14.IEEE802.3建议采用的介质访问控制方法的 主要内容有:载波侦听多路访问(CSMA)和冲突检测(CD)。 15.局域网技术中媒体访问控制方法主要有 CSMA/CD(带冲突检测的载波侦听多路介质访问控制技术)、令牌总线技术、令牌环型网技术三种。 16.在数据报服务中,网络节点要为每个数据报选择 路由,在虚电路服务中,网络节点只在连接建立时选择路由。 17.通常路由选择算法分为两大类,分别为静态路由 选择和自适应路由选择。 18.按IP地址分类,地址:160.201.68.108属于B 类地址。 19.IP地址分五类,即A、B、C、D、E类,其中D类 属多址广播类地址;IP地址127.x.x.x属于本主机地址,用于本机内通信;TCP协议的80端口由 因特网的HTTP协议使用。 20.TCP通过调节发送窗口的大小来进行流量控制。 21.TCP/IP使用地址转换协议ARP将IP地址转 换为物理地址。 22.利用密集波分技术,可以提高光纤的利用率,用 一根光纤来传递更多的信息。 23.使用无线接入方式,可以允许用户方便地在不同 的环境里使用网络的资源。 24.有线用户的接入方式有ISDN技术、ADSL、 CableModem和局域网接入。 25.信道复用有频分复用、时分复用、波分复用方式, 调制是信道复用吗?不是。 26.IP路由使得数据包到达预定目的地。 27.数据传输率是按照bps(比特/秒)计量的。 28.交换机(集线器)是星型网络的中心。

北邮-网络与信息安全-第三阶段作业答案

2. 以下关于公钥密码体制的描述中,错误的是() A. 加密和解密使用不同的密钥 B. 公钥不需要保密 C. 一定比常规加密更安全 D. 常用于数字签名、认证等方面 3. 造成广泛影响的1988年Morris 蠕虫事件,就是()作为其入侵的最初突 破点。 A. 禾U 用操作系统的脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 禾U 用缓冲区溢岀的脆弱 性 4. 0SI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间 的 通信分成()个互相连接的协议层。 A. 5 B. 6 C. 7 D. 8 1.在认证过程中,如果明文由 ()。 A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 、单项选择题(共10道小题,共100.0 分) A 发送到B ,那么对明文进行签名的密钥为

5. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用 服 务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A. 分组过滤防火墙 B. 应用代理防火墙 C. 状态检测防火墙 D. 分组代理防火墙 6. IPSec 不能提供()服务 A. 流量保密 B. 数据源认证 C. 拒绝重放包 D. 文件加密 7.用户张三给文件服务器发命令,要求将文件“张三.doc ”删除。文件服务 器上的认证机制需要确定的主要问题是()。 A. 张三是否有删除该文件的权力 B. 张三采用的是那种加密技术 C. 该命令是否是张三发岀的 D. 张三发来的数据是否有病毒 下面操作系统能够达到 I .Windows 3.x 7.x C2安全级别的是()。 n .Apple System

信息安全技术期末复习题(含答案)

信息安全技术期末复习题(含答案) 一、单项选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了( C)以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即 经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的 值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同, 这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密 钥Ki 5、2000年10月2日,NIST正式宣布将( B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了( A)以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C)是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 9、除了( A)以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下( A)不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证 11、负责对计算机系统的资源进行管理的核心是(C )。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 12、以下关于盗版软件的说法,错误的是( A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 13、网页恶意代码通常利用( C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击

《计算机网络安全》期末试题及答案

《计算机网络安全》期末试题及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接 D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护

C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行安 全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。 三、判断题(每题1分,共15分) 1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。() 2.目前没有理想的方法可以彻底根除IP地址欺骗。() 3.非盲攻击较盲攻击的难度要大。()

北邮计算机网络考试复习题

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发起端的信号,双方即可进行通信。在整个通信过程中双方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。 (2)报文交换将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。 (3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 1-6 简述因特网标准制定的几个阶段。 1-13 客户服务方式与对等通信方式的主要区别是什么?有没有相同的地方?

国开作业《网络信息安全-期末测验》 (1)

题目:___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 选项A:网络层 选项B:会话层 选项C:表示层 选项D:传输层 答案:传输层 题目:在DES和RSA标准中,下列描述不正确的是___ 选项A:DES的加密钥=解密钥 选项B:DES算法公开 选项C:RSA的加密钥公开,解密钥秘密 选项D:RSA算法不公开 答案:RSA算法不公开 题目:用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___ 选项A:以上都不对 选项B:STVLWDJTT 选项C:QRTJUBHRR 选项D:RSUKVCISS 答案:RSUKVCISS 题目:口令管理过程中,应该() 选项A:把明口令直接存放在计算机的某个文件中 选项B:设置口令有效期,以此来强迫用户更换口令 选项C:利用容易记住的单词作为口令 选项D:选用5个字母以下的口令 答案:设置口令有效期,以此来强迫用户更换口令 题目:TCP/IP的层次模型只有___层 选项A:五 选项B:三 选项C:七 选项D:四 答案:四 题目:将企业接入Internet时,在第三方提供的软件实现安全保护,不包括() 选项A:使用代理 选项B:防火墙 选项C:包过滤 选项D:使用交换机 答案:使用交换机 题目:以下关于宏病毒的认识,哪个是错误的:()

选项A:宏病毒是一种跨平台式的计算机病 选项B:在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 选项C:宏病毒是用Word Basic语言编写的 选项D:“台湾1号”是一种宏病毒 答案:在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 题目:WWW服务中,() 选项A:CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患 选项B:CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患选项C:CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患 选项D:Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患答案:CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患 题目:网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 选项A:网络互连设备安全类 选项B:基本安全类 选项C:连接控制 选项D:管理与记帐类 答案:基本安全类 题目:以下哪种特点是代理服务所具备的() 选项A:代理服务不适合于做日志 选项B:所有服务都可以进行代理 选项C:代理服务能够弥补协议本身的缺陷 选项D:代理服务允许用户“直接”访问因特网,对用户来讲是透明的 答案:代理服务允许用户“直接”访问因特网,对用户来讲是透明的 题目:PGP是一个对电子邮件加密的软件。其中___ 选项A:用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA 选项B:用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA 选项C:用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA 选项D:用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5 答案:用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA 题目:网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 选项A:授权 选项B:政策,法律,法规 选项C:审计与监控 选项D:加密 答案:政策,法律,法规 题目:在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为() 选项A:备份时间 选项B:备份空间

北邮《计算机通信网》期末复习题含答案阶段作业汇总

北邮《计算机通信网》期末复习题含答案阶段作业汇总 计算机通信网练习题 一、填空题: 1.在典型的计算机网络中,信息以包为单位进行传 送。其主要结构由包头、数据、包尾构成。 2.通信使用的三种交换方式为电路交换、存储转 发、分组交换。计算机通信一般不使用存储转发 方式 3.数据双向传输不能同时进行的通信模式叫做半 双工通信,双向传输可同时进行的通信模式叫做 全双工通信。 4.计算机网络使用的传输媒体有(举例):同轴电 缆、双绞线、光纤、微波、红外线、无线电波等。 5.异步传输传输单位为字节,并以起始位和停止位 作为分隔。 6.标准RS-232-C采用25脚梯形插头座连接,并以 —3V~—15V电压表示逻辑“1”。 7.三种数字信号调制解调方式的依据是波函数的 三要素,即:振幅、频率、相位。 8.数字信号的三种调制方式为振幅调制、频率调 制、相位调制。 9.计算机局域网分类按拓扑结构主要分为:星型、 环型、总线型、树型。 10.使用层次化网络模型,可以把复杂的计算机网络 简化,使其容易理解并容易实现。 11.TCP/IP协议栈可分为四层,分别为:主机到网络 层、互联网层、传输层、应用层;SMTP协议位 于应用层。 12.数据链路层的主要服务功能是流量控制和差错

控制。 13.规定一数据帧的长度应为64字节到1518字节之 间。 14.IEEE 建议采用的介质访问控制方法的主要内容 有:载波侦听多路访问(CSMA)和冲突检测(CD)。 15.局域网技术中媒体访问控制方法主要有 CSMA/CD(带冲突检测的载波侦听多路介质访问 控制技术)、令牌总线技术、令牌环型网技术三种。 16.在数据报服务中,网络节点要为每个数据报选择 路由,在虚电路服务中,网络节点只在连接建立 时选择路由。 17.通常路由选择算法分为两大类,分别为静态路由 选择和自适应路由选择。 18.B类地址。 19.IP地址分五类,即A、B、C、D、E类,其中D 本主机地址,用于本机内通信;TCP协议的80 端口由因特网的HTTP协议使用。 20.TCP通过调节发送窗口的大小来进行流量控制。 21.TCP/IP使用地址转换协议ARP将IP地址转换为 物理地址。22.利用密集波分技术,可以提高光纤的利用率,用一根光纤来传递更多的信息。 23.使用无线接入方式,可以允许用户方便地在不同 的环境里使用网络的资源。 24.有线用户的接入方式有ISDN技术、ADSL、Cable Modem和局域网接入。 25.信道复用有频分复用、时分复用、波分复用方式, 调制是信道复用吗不是。 26.IP路由使得数据包到达预定目的地。 27.数据传输率是按照bps(比特/秒)计量的。 28.交换机(集线器)是星型网络的中心。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A。保密性B。完整性 C. 可用性、可控性、可靠性D。A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成 f。这种算法的密钥就是5,那么它属于___。 A。对称加密技术B。分组密码技术 C。公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密B。研究数据解密 C.研究数据保密D。研究信息安全 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方 发送数字签名M,对信息M加密为:M’=K B公开(K A 秘密(M))。B方收到密文的 解密方案是___。 A. K B公开(K A秘密(M’)) B. KA公开(KA公开(M’)) C. K A公开(KB秘密(M’))D. K B秘密(KA秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D。保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A。身份鉴别是授权控制的基础 B。身份鉴别一般不用提供双向的认证 C。目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C。是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理B。目录服务 C。对称密钥的产生和分发D。访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0。5,则k约等于__。 A.2128 B.264 C.232 D.2256 10.Bell—LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息

相关文档
最新文档