



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
20072008学年第二学期电商专业计算机网络安全期末考试题 (A)一、 选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.破坏数据完整性C.拒绝服务 D.物理安全威胁2、HTTP是( )协议,FTP是( )协议。( )AWWW,超文本传输 B信息浏览,文件传输 C超文本传输,文件传输 D信息浏览,超文本传输3、利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为( )A) DWWDFNB) EXXEGOC) CVVCEMD) DXXDEM4、计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。 A七层参考模型 B参考模型 c七层物理结构 D七层协议5、逻辑上防火墙是( )。 A过滤器、限制器、分析器 B堡垒主机 c硬件与软件的配合 D隔离带6、加密算法若按照密钥的类型划分可以分为( )两种。 A序列密码和分组密码 B公开密钥加密算法和对称密钥加密算法 C公开密钥加密算法和算法分组密码 D序列密码和公开密钥加密算法7、InternetIntranet采用的安全技术有( )和内容检查。 A防火墙 B安全检查 C加密 D数字签名 E所有选项都是8、关于防火墙的描述不正确的是( )。 A防火墙可以防止伪装成外部信任主机的IP地址欺骗 B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C防火墙不能防止内部攻击D防火墙可以防止伪装成内部信任主机的IP地址欺骗 9、下面的三级域名中只有( )符合中国互联网域名注册暂行管理办法中的命名原则。 AWWWAT&ZBJCN BWWWSHENG001EDUCN CWkrWC+_SOURCECOMCN DWWWJPBJCN10、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是( )A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则11、口令管理过程中,不应该( )。 A不选用5个字母以下的口令 B把明口令直接存放在计算机的某个文件中 c不设置口令有效期,以此来强迫用户更换口令 D不利用难记住的复杂单词作为口令12、按照美国国防部安全准测,Unix系统能够达到的安全级别为( )A) C1B) C2C) B1D) B213、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统14、病毒扫描软件由( )组成。 A仅由病毒代码库 B仅由利用代码库进行扫描的扫描程序 C代码库和扫描程序 D以上都不对15、( )总是含有对文档读写操作的宏命令;在doc文档和dot模板中以BFF(二进制文件格式)存放。 A引导区病毒 B宏病毒 C异形病毒 D文件病毒16、属于加密软件的是( )。 APGP BRSA CCA DDES17、与电子邮件有关的两个协议是( )。AWWW和HTTP BFTP和TelnetCSMTP和POP DFTP和NNTP18、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( )有时更安全些。 A之上 B外面 C内 D以上都不对 19、木马程序技术是黑客常用的攻击方法。它通过在被攻击计算机系统( )一个会在Windows启动时悄悄运行的程序,采用客户一服务器的运行方式,从而达到在该机上网时控制该计算机的目的。 A冒充 B欺骗 C篡改 D注入或安装20、安全漏洞存在不同的类型,包括:( );允许有限权限的本地用户未经授权提高其权限的漏洞:允许外来团体未经授权访问网络的漏洞。 A允许拒绝服务的漏洞 B允许广播C允许在远程主机上经授权提高其权限 D允许FTP二、 填空题(每空1分共10分):1、1983年,美国国家计算机中心发表了著名的 (即Trusted Computer Standards Evaluation Criteria),简称 。2、1994年2月18日,我国颁布了 (以下简称条例),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体 。3、防火墙是指设置在 之间的一系列部件的组合。4、计算机网络安全受到的威胁主要有 、 、 。5、 是判断是不是计算机病毒的最重要的依据。6、用某种方法伪装消息以隐藏它的内容的过程称为 。三、 术语解释(每题3分共15分):1、漏洞盘2、黑客3、网络安全 4、计算机病毒 5、密钥 四、 简答题(每题5分共20分):1、简述黑客攻击的一般步骤及常用工具。2、网络安全的特征要素即电子商务对网络安全的要求有哪些?3、简介网络病毒的特征。4、列出四个以上互联网络服务的相应端口号。五、 计算题(第一题6分,第二题14分,共20分)1、用置换加密方法f()法则加密下段文字“aoehrYw”,并写出密文及过程。2、以p=3,q=7自己设计一个RSA算法,并通过加密“5213”来验证,写出过程。(提示:为便于运算,e选取5,利用穷举及条件,求出d,然后套用公式分组加密、解密)六、案例分析(15分):请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。震荡波病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。【问题1】(3分)为什么一般处理震荡波病毒时,首先要把被侵入的计算机系统从网络上断开?【问题2】(6分)为了解决震荡波病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个关闭445端口的规则。请给出下列规则配置参数(防火墙规则配置界面如图所示):上图为防火墙规则配置界面数据包方向(从下列选项中选择):_(1)_; A接收 B发送 C双向对方IP地址(从下列选项中选择):_(2)_; A网络IP地址 B指定IP地址 C任意IP地址数据包协议类型: _(3)_; 已授权程序开放的端口:从_(4)_到_(5)_;当满足上述条件时(从下列选中选择):_(6)_。A通过 B拦截 C继续下一规则【问题3】(4分)目前防火墙主要分为哪三种类型?根据防火墙的实现原理,该防火墙属于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- gcp考试题库及答案
- 2025年初级药剂师考试模拟试题及答题技巧解析
- 2025年人工智能算法工程师高级认证模拟题集及答案解析
- 长泰县消防图纸施工方案
- 2025年安装工程预算与估价实战面试模拟题及答案
- 2025年军休服务管理行业招聘考试热点及答题技巧
- 2025年工程造价师考试模拟题及备考策略
- 2025年中国测绘科学院招聘面试高频问题解析与答案
- 江苏单层厂房施工方案
- 地下室门外墙施工方案
- 大学美育(第二版) 课件 第二单元:文学艺术
- 2024年云南文山交通运输集团公司招聘笔试参考题库含答案解析
- 100个红色经典故事【十八篇】
- 《化验室安全管理》课件
- 李毓佩数学历险记
- 3D打印技术(课件)
- (完整版)【钢琴谱】大鱼钢琴谱
- (完整word版)英语四级单词大全
- 取暖器市场需求分析报告
- MATLAB 应用全套课件
- 双侧壁导坑施工工法
评论
0/150
提交评论