下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全试卷及答案四班级 姓名 学号 题目一二三四五六总分得分一、 填空题(10分)1计算机信息系统的基本组成是:计算机实体、信息和(人)。2实施计算机信息系统安全保护的措施包括:(安全法规)、(安全管理)、(安全技术)。3数据链路层可以采用(入侵检测)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。二、单项选择题(每小题2分,共30分)1消息经过散列函数处理后得到的是( c )a公钥 b私钥c消息摘要 d数字签名2关于双联签名描述正确的是( d )a一个用户对同一消息做两次签名 b两个用户分别对同一消息签名c对两个有联系的消息分别签名 d对两个有
2、联系的消息同时签名3kerberos中最重要的问题是它严重依赖于( c )a服务器 b口令c时钟 d密钥4网络安全的最后一道防线是( a )a数据加密 b访问控制c接入控制 d身份识别5关于加密桥技术实现的描述正确的是( a )a与密码设备无关,与密码算法无关 b与密码设备有关,与密码算法无关c与密码设备无关,与密码算法有关 d与密码设备有关,与密码算法有关6.信息安全技术的核心是( a )a.pki b.setc.ssl d.ecc7中华人民共和国计算机信息网络国际联网管理暂行规定于(b )发布的。a1997年5月20日b1996年2月1日c.1997年12月7日d1996年12月8日8中华
3、人民共和国计算机信息网络国际联网管理暂行规定是由( c)发布的。a公安部b信息产业部c国务院d国际联网管理中心9中华人民共和国境内的计算机信息网络进行国际联网,应当依照(b )办理。a计算机信息系统安全保护条例b计算机信息网络国际联网管理暂行规定实施办法c中国公用计算机互联网国际联网管理办法d中国互联网络域名注册暂行管理办法10中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中的个人用户是指具有( d)的个人。a一般网络用户b中华人民共和国的正式公民c法人资格d联网账号11用户是指通过( c)进行国际联网的个人、法人和其他组织。a电信网b互联网络c接入网络d国际出入口信道12、(c )
4、,是指为行业服务的专用计算机信息网络。a企业计算机信息网络b互联网络c专业计算机信息网络d行业计算机信息网络13、互联单位主管部门对经营性接人单位实行( c)制度。a月检b半年检c年检d周检14为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了( c)。a中华人民共和国软件保护条例b中华人民共和国国家安全法c中华人民共和国计算机信息系统安全保护条例d中华人民共和国标准化法)15计算机信息系统,是指由( b)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。a计算机硬件b计
5、算机c计算机软件d计算机网络三、多项选择题(每小题3分,共30分)1人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:(b, )a 数据窃听b 数据篡改及破坏c 身份假冒d 数据流分析2在安全服务中,不可否认性包括两种形式,分别是(, )a 原发证明b 交付证明c 数据完整d 数据保密3 以下安全标准属于iso7498-2规定的是(a, )a 数据完整性b windows nt属于c2级c 不可否认性d 系统访问控制4 利用密码技术,可以实现网络安全所要求的(,b,c, )a 数据保密性b 数据完整性c 数据可用性d 身份认证5 在加密过程中,必须用到的三个主要元素是(
6、,c )a 所传输的信息(明文)b 加密钥匙(encryption key)c 加密函数d 传输信道6 加密的强度主要取决于(a,b,d )a 算法的强度b 密钥的保密性c 明文的长度d 密钥的强度7 以下对于对称密钥加密说法正确的是(b,c,d )a 对称加密算法的密钥易于管理b 加解密双方使用同样的密钥c des算法属于对称加密算法d 相对于非对称加密算法,加解密处理速度比较快8. 相对于对称加密算法,非对称密钥加密算法(a,c,d )a 加密数据的速率较低b 更适合于现有网络中对所传输数据(明文)的加解密处理c 安全性更好d 加密和解密的密钥不同9 以下对于混合加密方式说法正确的是(b,
7、c,d )a 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理b 使用对称加密算法队要传输的信息(明文)进行加解密处理c 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信d 对称密钥交换的安全信道是通过公开密钥密码体制来保证的10 在通信过程中,只采用数字签名可以解决(a,b,c )等问题。a 数据完整性b 数据的抗抵赖性c 数据的篡改d 数据的保密性四、判断(10分)1在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。答案:y 2信道是指系统内的信息传输路径。答案:y 3隐蔽信道就是不允许进程以危害系统安全策略的方式传输信
8、息的通信信道。答案:n 4用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。答案:y 5访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。答案:y五、中继器、集线器、网桥、二层交换机、路由器、网关的概念?(10分) 答: 中继器, 主要功能在于延长电缆的有效连接长度,因为在传输过程中信号的衰减会限制电缆的有效连接长度。此外,中继器还能起到改变以太
9、网的拓扑结构的作用。 集线器(hub), 与中继器类似,是能够集中完成多台设备连接的专用设备。 网桥(bridge), 是一种在数据链路层实现互联的存储转发设备,从一个网段将数据帧段转发至另一个网段。二层交换机, 本质是多端口网桥,作用一样。路由器(router), 实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检测等 。 三层交换机, 除了拥有交换特点之外,还具有路由功能,按照 ip地址查找路由,进行交换。网关(gateway), 在网络层之上,它是网络层以上的互联设备的总称。在异构网络中,网关可以完成网间不同协议之间的转换。六、简述 ping 指令、ipconfig 指令
10、、netstat 指令、net 指令、tracert 和 at 指令的功能和用?(10分)途。 答:ping 指令, 通过发送 icmp 包来验证与另一台 tcp/ip 计算机的 ip 级连接,用于检测网络的连接性和可到达性。 ipconfig 指令, 显示所有 tcp/ip 网络配置信息、刷新动态主机配置协议(dhcp, dynamic host configuration protocol)和域名系统(dns)设置。使用不带参数的 ipconfig 可以显示所有适配器的 ip地址、子网掩码和默认网关。 netstat 指令, 显示活动的连接、计算机监听的端口、以太网统计信息、ip 路由表、ipv4 统计信息(ip、icmp、tcp和 udp 协议)。 net 指令, 功能非常的强大,net 指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 超市各岗位安全责任制度
- 幼儿园党建工作责任制度
- 住院结算处岗位责任制度
- 粮食库安全生产责任制度
- 施工质量安全责任制度
- 教育机构安全责任制度
- 投诉处理回访责任制度
- 幼儿园责任制度管理制度
- 工程项目责任制管理制度
- 学校两个责任责任制度
- 2025年及未来5年中国大输液市场竞争态势及行业投资前景预测报告
- 2026年新疆生产建设兵团兴新职业技术学院单招职业技能测试必刷测试卷附答案
- 课件宝宝起名
- 现浇坞墙施工质量通病、原因分析及应对措施
- 2025-2030住房租赁市场监测指标体系与预警机制构建
- 达芬奇调色培训课件
- 2025-2030TPU材料在运动鞋领域应用拓展与性能优化方向
- 2025年9月20日云南省直机关遴选公务员笔试真题及答案解析
- 文物鉴定课件
- 自动驾驶汽车上路安全评估报告
- 桌面应急预案演练脚本(2篇)
评论
0/150
提交评论