




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全复习题(课程代码 4751)一、单项选择题1 下列不属于数据传输安全技术的是 (d )A. 防抵赖技术 B 数据传输加密技术 C 数据完整性技术D.旁路控制2 . SNMP勺中文含义为(b )A. 公用管理信息协议B 简单网络管理协议 C 分布式安全管理协议D简单邮件传输协议3 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是(a )A. 记录证据B.跟踪入侵者 C 数据过滤D.拦截4 关于特征代码法,下列说法错误的是(b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5 恶意代码的生存技术不包括(a
2、 )A.反跟踪技术B .三线程技术C .加密技术D .自动生产技术6.包过滤防火墙工作在 (C)A.会话层B .应用层C.传输层D .网络层7 .以下属于非对称式加密算法的是(a)A . DESB .IDEAC . RSAD .GOST8 以下对DoS攻击的描述, 正确的是(b )A. 以窃取目标系统上的机密信息为目的B. 导致目标系统无法正常处理用户的请求C. 不需要侵入受攻击的系统D. 若目标系统没有漏洞,远程攻击就不会成功9 . PPDR模型中的R代表的含义是(a )A.响应B.检测C 关系D 安全10 关于数字签名与手写签名,下列说法中错误的是(c )A. 手写签名对不同内容是不变的B
3、. 数字签名对不同的消息是不同的C. 手写签名和数字签名都可以被模仿D .手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11. “火炬病毒”属于(a )A.引导型病毒B.文件型病毒2C.复合型病毒D.链接型病毒12. 对于米用校验和法检测病毒的技术,下列说法正确的是()A.可以识别病毒类B.可识别病毒名称C.常常误警D误警率低13. 恶意代码攻击技术不包括(c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14. 以下不属于计算机病毒防治策略的是(d )A.确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒
4、检测D. 整理磁盘15. 下列属于模糊变换技术的是(a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术多项选择题1 .计算机网络安全应达到的目标有(abcde )A 保密性B 完整性C 可用性D不可否认性E 可控性2 下列选项属计算机网络不安全的主要因素的有(abcde )A 电源、设备等物理网络故障B 自然灾害C 嗅探、监视、通信量分析等攻击D 重放、拦截、拒绝服务等攻击E 系统干涉、修改数据等攻击3 .计算机网络物理安全的主要内容有(abcd )A 机房安全B 通信线路安全C 设备安全D 电源系统安全E网络操作系统安全4 网络安全漏洞检测主要包括以下哪些技术(abc )A
5、端口扫描技术B 操作系统探测技术C 安全漏洞探测技术D 网络安全测评技术E 入侵检测技术5 密码体制的基本要素有(cde )A .明文B .密文4C 密钥E 解密算法D 加密算法6电磁辐射防护的主要措施有(ab )A 屏蔽B 滤波C 隔离E 吸波D 接地7 公钥基础设施(PKI)主要由以下哪些部分组成 (abcde )A 认证机构CAC 密钥备份与恢复系统E PKI应用接口系统8 常用的防火墙技术主要有(A .包过滤技术C 动态路由技术E 网络地址转换技术B 证书库D证书作废处理系统abde )B 代理服务技术D .状态检测技术9 从系统构成上看,入侵检测系统应包括(bcde )A 安全知识库
6、B 数据提取C 入侵分析D响应处理E 远程管理10 PPDR模型的主要组成部分有 (abce )A 安全策略B 防护C 检测D 访问控制E响应三、填空题1 防抵赖技术的常用方法是数字签名。2 网络反病毒技术包括 病毒预防 、检测病毒和消除病毒。3 RSA密码体制属于_非对称加密体制。4 常见的网络数据加密方式有链路加密、节点加密和端到端加密 三种。5 PKI的核心部分是_认证机构CA,它同时也是数字证书的签发机构。6防火墙的体系结构分为三类。7 ACL的中文含义为_访问控制列表。8代理服务分为应用层网关和电路层网关。9.按照寄生方式病毒可分为引导型病毒、文件型病毒和复合型病毒。10 恶意代码的
7、主要关键技术有生存技术、攻击技术和隐藏技术。11. 针对完整性破坏提供的安全服务是 。12. 防护、检测和 响应组成了 PPDR模型的完整的、动态的安全循环。13. 加密可以在通信的三个不同层次来实现,即链路加密、节点解密 和端到端加密。14. 机房的三度要求包括温度要求、湿度要求和 洁净度要求。25.屏蔽主机体系结构、屏蔽子网体系结构和 双宿目主机结构组成了防火墙的体系结构。16. 包过滤防火墙工作在 网络层。17. 基于检测理论的入侵检测可分为误用检测和 异常检测。6718.IDXP中的“ X”的含义为 Exchange交换。19. 从加密内容划分,加密手段分为信息加密、数据加密和 程序代
8、码加密 20. 恶意代码的隐藏包括 进程隐藏和通信隐藏。四、简答题1 .用图示描述具有保密性的数字签名模型与思想。2 链路加密与端到端加密各有何特点?各用在什么场合?3简述网络安全体系结构。4简述网络安全的基本需求。5简述包过滤防火墙的工作原理。6什么是计算机网络安全 ?7. 计算机网络系统物理安全的主要内容有哪些?8. RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据 m。9. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?10. 计算机病毒有哪些特征?11. 计算机网络安全设计应遵循的基本原则有哪些?五、综合分析题1 网络安全策略设计的重要内容之一是
9、:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与(1) 当网络受到非法侵入与攻击时, 方式(试举岀3种情况)(2) 当网络受到非法侵入与攻击时, 方式(试举岀3种情况)攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个 问题:网络采用保护方式时应该采取哪两个主要的应急措施?什么情况适应于采用保护网络采用跟踪方式时应该采取哪两个主要的应急措施?什么情况适应于采用跟踪2 .使用RSA公开密钥体制进行加密。设a=1, b=2,等等。(1 )若p=7而q=11,试列岀5个有效的e。(2 )若 p=13 , q=31,而 e=7,问 d 是多少?(3 )若 p=5, q=11,而 d=27,试求 e,并将"abcdefghij "进行加密。3 凯撒(Caesar密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 风险应对策略的选择试题及答案
- 高考语文考场应用试题及答案
- 湖北省咸宁市咸安区2025年八下数学期末统考试题含解析
- 制定个人学习与发展路径计划
- 细分市场的品牌定位研究计划
- 提升领导力的实践方法计划
- 计算机科学专业进阶学习策略试题及答案
- 计算机辅助翻译(CAT)软件应用试题及答案
- 2024年陕西科技大学辅导员考试真题
- 风险管理中的人才培养与发展试题及答案
- 公司师徒制、导师制管理办法(完整版方案)
- 解剖学公开课课件内分泌
- 家族财富管理
- 高中必修一英语单词湘教版
- 森林防火预警监测
- 银屑病临床病例讨论
- 涉密人员审查备案登记表
- 园林绿化员工安全培训
- 蛙泳教学课件教学课件
- 高层建筑汽车吊吊装作业方案
- 【初中历史】大一统王朝的巩固+课件-2024-2025学年统编版(2024)七年级历史上
评论
0/150
提交评论