2010—2011学年第2学期期终考查试卷(A)
课程网络安全技术使用班级网081、082班级:学号:姓名:
一、判断题(本大题共有小题,每小题分,共分)
1.对明文的加密有流密码和分组密码两种形式。
2.公钥密码体制在密钥管理上比对称密钥密码体制更为安全。
3.摘要算法属于非对称算法。
4.摘要算法是不可逆的。
5.数字签名主要使用的是非对称加密算法。
6.Hash函数一定存在碰撞。
7.密钥管理是密码学领域最困难的部分。
8.密钥加密密钥又称二级密钥。
9.主机主密钥是一级密钥。
10.公钥算法中公钥的分配方法有:公开发布、公钥动态目录表和公钥证书。
11.PKI是公开密钥体系。
12.RA是注册认证机构。
13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
14.我们通常使用SMTP协议用来发送E-MAIL。
15.病毒攻击是危害最大、影响最广、发展最快的攻击技术。
16.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击。
17.缓冲区溢出既是系统层漏洞也是应用层漏洞。
18.扫描工具既可作为攻击工具也可以作为防范工具。
19.TCPFIN属于典型的端口扫描类型。
20.SSL协议是安全套接字层协议。
21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
22.计算机信息系统的安全威胁同时来自内、外两个方面。
23.从统计的资料看,内部攻击是网络攻击的最主要攻击。
24.网络内部用户一定是合法用户而外部用户一定是非法用户。F
25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全
防护。F
26.目前的防火墙防范主要是被动防范。
27.DMZ为非军事区。
28.包过滤防火墙主要是防范应用层的攻击。F
29.IDS(IntrusionDetectionSystem)就是入侵检测系统,它通过抓取网络上的
所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安
全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
30.目前入侵检测系统可以及时的阻止黑客的攻击。F
31.漏洞是指任何可以造成破坏系统或信息的弱点。
32.安全审计就是日志的记录。F
33.Windownt/Unix/Linux操作系统属于C2安全级别
34.TCSEC是美国的计算机安全评估机构和安全标准制定机构。
二、单选题(本大题共有小题,每小题分,共分)
1.数据机密性指的是______。A
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方
发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______。
A
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
3.计算机网络安全的目标不包括______。A
A.可移植性B.机密性C.完整性D.可用性
4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用
的。它破坏了信息的______。A
A.可用性B.机密性C.完整性D.真实性
5.按密钥的使用个数,密码系统可以分为______。C
A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统D.密码系统和密码分析系统
6.DES是一种分组长度为的加密算法。B
A.32位B.64位C.128位D.256位
7.TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍。
B
A.2倍B.3倍C.4倍D.5倍
8.以下不属于对称式加密算法的是______。B
A.DESB.RSAC.GOSTD.IDEA
9.以下算法中属于非对称算法的是______。B
A.Hash算法B.RSA算法C.IDEAD.三重DES10.混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______。
A.非对称算法的公钥B.对称算法的密钥
C.非对称算法的私钥D.CA中心的公钥
11.在公钥密码体制中,用于加密的密钥为______。A
A.公钥B.私钥C.公钥与私钥D.公钥或私钥
12.下列不属于衡量加密技术强度的因素是______。D
A.密钥的保密性B.算法强度C.密钥长度D.密钥名称
13.加密技术不能实现______。D
A.数据信息的完整性B.基于密码技术的身份认证
C.机密文件加密D.基于IP头信息的包过滤
14.以下关于对称密钥加密说法正确的是______。C
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
15.以下关于非对称密钥加密说法正确的是______。B
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
16.以下关于混合加密方式说法正确的是______。B
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点