A)防火墙分为数据包过滤和应用网关两类 B)防火墙可以控制外部用户对内部系统的访问 C)防火墙可以阻止内部人员对外部攻击 D)防火墙可以分析和监测网络的使用情况 43.关于防火墙技术的描述中,正确的是()。 A)防火墙不能支持网络地址转换
B)防火墙可以布置在企业内部网和Internet之间 C)防火墙可以查、杀各种病毒 D)防火墙可以过滤各种垃圾邮件
44.以下关于防火墙技术的描述,错误的是()。 A)防火墙可以对网络服务类型进行控制 B)防火墙可以对请求服务的用户进行控制 C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制 45.以下关于防火墙技术的描述中,错误的是()。 A)可以对进出内部网络的分组进行过滤 B)可以布置在企业内部网和因特网之间 C)可以查、杀各种病毒
D)可以对用户使用的服务进行控制
46.关于防火墙技术的描述中,错误的是()。 A)可以支持网络地址转换 B)可以保护脆弱的服务 C)可以查、杀各种病毒 D)可以增强保密性
47.安全威胁可分为()。 A)故意威胁和偶然威胁 B)突然威胁和偶然威胁 C)主动威胁和被动威胁 D)长期威胁和短期威胁 48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。 A)数据窃听
B)破坏数据完整性 C)拒绝服务
D)物理安全威胁
49.对网络的威胁包括()。
①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯 A)①②③ B)②③④⑤ C)①②③④ D)①②③④⑤
50.著名的特洛伊木马的威胁类型属于()。 A)故意威胁 B)植入威胁
5
C)渗入威胁 D)主动威胁
51.DES加密算法采用的密钥长度是()。 A)32位 B)56位 C)64位 D)53位
52.下面加密算法不属于对称加密的是()。 A)DES B)TDEA C)RSA D)RC5
53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。 A)数字签名 B)个人识别码 C)个人特征 D)个人持证
54.在以下认证方式中,最常用的认证方式是()。 A)账户名/口令认证 B)使用摘要算法的认证 C)基于公钥基础设施的认证 D)基于个人特征的认证
55.以下方法不属于个人特征认证的是()。 A)PIN码 B)声音识别 C)虹膜识别 D)指纹识别
56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。 A)私钥 B)公钥 C)数字指纹 D)数字信封
57.基于MD5的一次性口令生成算法是()。 A)PPP认证协议 B)S/Key口令协议 C)Netios协议 D)Kerberos协议 58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。 A)可信区域划分 B)时间戳 C)防火墙 D)数字签名
59.以下选项中,防火墙无法带来好处的是()。 A)过滤不安全的服务
6
B)控制对系统的访问 C)代替安全策略 D)增强保密性 60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。 61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。 62.加强Web通信安全的方案有:SSL(安全套接层)和_______________。 二.问答题
1. 安全体系结构中定义的安全服务有那几点? 2. ISO7498-2建议的安全机制有那几种?
3. 从体系上看,Internet网络安全问题可分为那几个层次? 4. 简述单钥体制和双钥体制的主要区别?
5. 基于TCP/IP协议的应用层服务主要有几种? 6. 认证的方法有那几种?
7. 数字签名的功能和作用是什么?
8. 简述对称加密和非对称加密的主要区别?
9. 网络防病毒工具的防御能力应体现在哪些方面? 10. 什么是PKI?它由哪几部分组成?
11. 认证中心有什么功能?由哪几部分组成?
12. 基于PKI的电子商务交易系统实现过程有哪几步? 13. 什么是数据包过滤技术? 14. 什么是状态检测技术?
15. 防火墙体系结构通常分为哪几类? 16. 什么是虚拟专用网技术VPN? 17. 简述分布式防火墙的基本原理。
18. Windows2000的安全子系统由哪几部分组成? 19. 什么是Linux?
20.什么是文件系统?其安装命令有哪些? 21.什么是配置文件?它有什么作用? 22.什么是设备别名?
23.操作系统的安全机制有哪些?
24.哪个文件系统在Windows2000中支持本地安全措施? 25.防火墙的任务是什么?
26.防火墙从实现方式上有几种?
《网络与信息安全》综合练习题解答
一.选择题 1. D 2. D 3. A 4. B 5. D 6. C 7. D
7
8. C
9. 可用性 10. 完整性 11. B 12. B 13. B 14. 合法性 15. 可用 16. 通信量分析 17. C 18. C 19. D 20. 被动性 21. B 22. 非服务 23. D 24. D 25. C 26. C 27. 密钥 28. C 29. D 30. D 31. B 32. C 33. C 34. C 35. 次数 36. B 37. 散列 38. C 39. C 40. D 41. D 42. C 43. B 44. C 45. C 46. C 47. A 48. B 49. D 50. B 51.
B
8
相关推荐: