计算机网络安全(选择题和填空题答案)_第1页
计算机网络安全(选择题和填空题答案)_第2页
计算机网络安全(选择题和填空题答案)_第3页
计算机网络安全(选择题和填空题答案)_第4页
计算机网络安全(选择题和填空题答案)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 计算机网络安全 复习题 课程代码 4751 一 单项选择题 1 下列不属于不属于数据传输安全技术的是 d A 防抵赖技术 B 数据传输加密技术 C 数据完整性技术D 旁路控制 2 SNMP 的中文含义为 b A 公用管理信息协议 B 简单网络管理协议 C 分布式安全管理协议 D 简单邮件传输协议 3 当入侵检测分析引擎判断到有入侵后 紧接着应该采取的行为是 a A 记录证据B 跟踪入侵者 C 数据过滤D 拦截 4 关于特征代码法 下列说法错误错误的是 b A 特征代码法检测准确B 特征代码法可识别病毒的名称 C 特征代码法误报警率高D 特征代码法能根据检测结果进行解毒处理 5 恶意代码的生存技术不包括不包括 a A 反跟踪技术B 三线程技术 C 加密技术 D 自动生产技术 6 包过滤防火墙工作在 c A 会话层B 应用层 C 传输层D 网络层 7 以下属于属于非对称式加密算法的是 a A DES B IDEA C RSA D GOST 8 以下对 DoS 攻击的描述 正确正确的是 b A 以窃取目标系统上的机密信息为目的 B 导致目标系统无法正常处理用户的请求 C 不需要侵入受攻击的系统 D 若目标系统没有漏洞 远程攻击就不会成功 9 PPDR 模型中的 R 代表的含义是 a A 响应 B 检测 C 关系 D 安全 10 关于数字签名与手写签名 下列说法中错误错误的是 c A 手写签名对不同内容是不变的 B 数字签名对不同的消息是不同的 C 手写签名和数字签名都可以被模仿 D 手写签名可以被模仿 而数字签名在不知道密钥的情况下无法被模仿 11 火炬病毒 属于 a A 引导型病毒 B 文件型病毒 C 复合型病毒D 链接型病毒 2 12 对于采用校验和法检测病毒的技术 下列说法正确的是 A 可以识别病毒类 B 可识别病毒名称 C 常常误警 D 误警率低 13 恶意代码攻击技术不包括 c A 进程注入技术 B 模糊变换技术 C 端口复用技术 D 对抗检测技术 14 以下不属于计算机病毒防治策略的是 d A 确认您手头常备一张真正 干净 的引导盘 B 及时 可靠升级反病毒产品 C 新购置的计算机软件也要进行病毒检测 D 整理磁盘 15 下列属于模糊变换技术的是 a A 指令压缩法B 进程注入技术 C 三线程技术D 端口复用技术 二 多项选择题 1 计算机网络安全应达到的目标有 abcde A 保密性B 完整性 C 可用性D 不可否认性 E 可控性 2 下列选项属计算机网络不安全的主要因素的有 abcde A 电源 设备等物理网络故障 B 自然灾害 C 嗅探 监视 通信量分析等攻击 D 重放 拦截 拒绝服务等攻击 E 系统干涉 修改数据等攻击 3 计算机网络物理安全的主要内容有 abcd A 机房安全B 通信线路安全 C 设备安全 D 电源系统安全 E 网络操作系统安全 4 网络安全漏洞检测主要包括以下哪些技术 abc A 端口扫描技术 B 操作系统探测技术 C 安全漏洞探测技术 D 网络安全测评技术 E 入侵检测技术 5 密码体制的基本要素有 cde A 明文B 密文 C 密钥D 加密算法 3 E 解密算法 6 电磁辐射防护的主要措施有 ab A 屏蔽B 滤波 C 隔离D 接地 E 吸波 7 公钥基础设施 PKI 主要由以下哪些部分组成 abcde A 认证机构 CAB 证书库 C 密钥备份与恢复系统D 证书作废处理系统 E PKI 应用接口系统 8 常用的防火墙技术主要有 abde A 包过滤技术B 代理服务技术 C 动态路由技术 D 状态检测技术 E 网络地址转换技术 9 从系统构成上看 入侵检测系统应包括 bcde A 安全知识库 B 数据提取 C 入侵分析 D 响应处理 E 远程管理 10 PPDR 模型的主要组成部分有 abce A 安全策略B 防护 C 检测 D 访问控制 E 响应 三 填空题 1 防抵赖技术的常用方法是 数字签名 2 网络反病毒技术包括 病毒预防 检测病毒和消除病毒 3 RSA 密码体制属于 非对称 加密体制 4 常见的网络数据加密方式有链路加密 节点加密和 端到端加密 三种 5 PKI 的核心部分是 认证机构 CA 它同时也是数字证书的签发机构 6 防火墙的体系结构分为 三 类 7 ACL 的中文含义为 访问控制列表 8 代理服务分为 应用层网关 和电路层网关 9 按照寄生方式病毒可分为引导型病毒 文件型病毒 和复合型病毒 10 恶意代码的主要关键技术有生存技术 攻击技术和 隐藏技术 11 针对完整性破坏提供的安全服务是 12 防护 检测和 响应 组成了 PPDR 模型的完整的 动态的安全循环 13 加密可以在通信的三个不同层次来实现 即链路加密 节点解密 和端到端加密 14 机房的三度要求包括温度要求 湿度要求和 洁净度 要求 25 屏蔽主机体系结构 屏蔽子网体系结构和 双宿目主机结构 组成了防火墙的体系结构 16 包过滤防火墙工作在 网络 层 17 基于检测理论的入侵检测可分为误用检测和 异常检测 18 IDXP 中的 X 的含义为 Exchange 交换 4 19 从加密内容划分 加密手段分为信息加密 数据加密和 程序代码加密 20 恶意代码的隐藏包括 进程隐藏 和通信隐藏 四 简答题 1 用图示描述具有保密性的数字签名模型与思想 2 链路加密与端到端加密各有何特点 各用在什么场合 3 简述网络安全体系结构 4 简述网络安全的基本需求 5 简述包过滤防火墙的工作原理 6 什么是计算机网络安全 7 计算机网络系统物理安全的主要内容有哪些 8 RSA 加密算法的理论基础是什么 试说明用户 A 和用户 B 如何用 RSA 算法交换秘密数据 m 9 代理服务技术的工作原理是什么 代理防火墙有哪几种类型 10 计算机病毒有哪些特征 11 计算机网络安全设计应遵循的基本原则有哪些 五 综合分析题 1 网络安全策略设计的重要内容之一是 确定当网络安全受到威胁时应采取的应急措施 当我们发现网络受到非法侵入 与攻击时 所能采取的行动方案基本上有两种 保护方式与跟踪方式 请根据你对网络安全方面知识的了解 讨论以下几 个问题 1 当网络受到非法侵入与攻击时 网络采用保护方式时应该采取哪两个主要的应急措施 什么情况适应于采用保 护方式 试举出 3 种情况 2 当网络受到非法侵入与攻击时 网络采用跟踪方式时应该采取哪两个主要的应急措施 什么情况适应于采用跟 踪方式 试举出 3 种情况 2 使用 RSA 公开密钥体制进行加密 设 a 1 b 2 等等 1 若 p 7 而 q 11 试列出 5 个有效的 e 2 若 p 13 q 31 而 e 7 问 d 是多少 3 若 p 5 q 11 而 d 27 试求 e 并将 abcdefghij 进行加密 3 凯撒 Caesar 密码是一种基于字符替换的对称式加密方法 它是通过对 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论