《计算机网络安全技术》试题_第1页
《计算机网络安全技术》试题_第2页
《计算机网络安全技术》试题_第3页
《计算机网络安全技术》试题_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档-题-:-号答-学-得-:-名-不姓-内-线:-级-班-封-:密-场-考-计算机网络安全技术期中考试试卷题号一二三四五六七总分得分评分评卷人一、填空题 (每空 1 分,共 15 分)1、网络安全的结构层次包括:物理安全、和。2、,是计算机网络面临的最大威胁。3、网络安全需求分析的基本原则是:、依据标准、分层分析、结合实际。4、信息网络安全风险分析要本着、多角度的原则。5、UNIX和 Windows NT操作系统能够达到安全级别。6、一般情况下,机密性机构的可见性要比公益性机构的可见性(填高或低)。7、从特征上看,网络安全包括、可用性、可控性、可审查性等五个基本要素。8、域名系统 DNS

2、用于主机名与之间的解析。9、操作系统的安全控制方法主要有隔离控制和。10、在网络应用中一般采用硬件加密和两种加密形式。11、是访问控制的重要内容,通过它鉴别合法用户和非法用户,从而有效地阻止非法用户访问系统。12、通过硬件实现网络数据加密的方法有三种:链路加密、和端对端加密。13、制定 OSI/RM的国际标准化组织是。二、选择题 (每题 1 分,共 25 分)评分评卷人答题卡题号123456789101112131415答案题号16171819202122232425答案1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。A、政策,法律,法规B、授权C、加密D、审计与监

3、控2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为 4 类 7 个安全级别,其中描述不正确的是()。A、A 类的安全级别比B 类的高B、C1 类的安全级别比C2类的高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()。A、DOSB、Windows 98C、Windows NTD、Apple 的 Macintosh System 7.14、下列不属于流行局域网的是()。A、以太网B、令牌环网C、 FDDID、 ATM5、IP 地址的主要类型有5 种,每类地址都是由(

4、)组成。A、48位 6字节B、48位 8字节C、32位 8字节D、32位 4字节6、DES是对称密钥加密算法,()是非对称密钥加密算法。A、RSAB、 IDEAC、 HASHD、 MD5。- 1 -欢迎下载精品文档7、加密算法若按密钥的类型划分,可以分为()。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和分组密码算法C、序列密码和分组密码D、序列密码和公开密钥加密算法8、下面关于口令安全的描述中错误的是()。A、口令要定期更换B、口令越长越安全C、容易记忆的口令不安全D 、口令中使用的字符越多越不容易被猜中9、顶级域名 CN代表()。A、地域B、中国C、商业机构D、联合国10、盗

5、用 IP 地址,应该只能盗用()的 IP 地址。A、网段间B、本网段内C、都可以D、都不可以11、包过滤工作在 OSI 参考模型的()。A、应用层B 、网络层和传输层C、表示层D、会话层12、在 DES和 RSA标准中,下列描述不正确的是()。A、DES加密钥 =解密钥B、RSA的加密钥公开,解密钥秘密C、DES算法公开D、RSA算法不公开13、最有效保护 E-mail 的方法是使用加密签字,如(),来验证 E-mail 信息。通过验证 E-mail 信息,可以保证信息确实来自发信人,并保证在传输过程中没有被修改。A、Differ-HellmanB、 Pretty Good Privacy(

6、PGP)C、Key Distribution Center(KDC) D 、 IDEA14、UDP提供了一种传输不可靠服务,是一种()服务。A、有连接B、无连接C、广域D、局域15、TCP/IP 层次模型只有()层。A、3B、4C、5D、716、 PGP加密软件采用的加密算法主要是()。A、DESB、 RSAC、背包算法D、IDEA17、()负责整个消息从信源到信宿的传递过程,同时保证整个消息无差错顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A、网络层B、传输层C、会话层D、表示层18、与电子邮件有关的两个协议是()。A、SMTP和 POP3B、FTP和 TELNETC 、

7、WWW和 HTTPD、FTP和 NNTP19、 UDP位于()层。A、网络层B、传输层C、会话层D、表示层20、大部分网络接口有一个硬件地址,以太网的硬件地址由()位二进制数组成。A、24B、32C、48D、6421、下列选项中,表示网络管理协议的是()。A、DESB、 UNIXC、SNMPD 、RSA22、以下 URL写法正确的是()。A、http : /index.htmB、http : index.htmC、http/D、http : /23、 Internet上的每一台计算机都至少拥有()个 IP 地址。A 、一B、随机若干C、二D、随系统不同而异24、 HTTP是()协议。A 、WW

8、WB 、文件传输C、信息浏览D、超文本传输25、 Internet/Intranet采用的安全技术有()和内容检查。A 、防火墙B、加密C、数字签名D、以上都是。- 2 -欢迎下载-题-答-得-不-内-线-封-密-精品文档评分评卷人3、授权三、判断题 (每题 1分,共 10 分)4、主体()1、加密的目的就是隐蔽信息,使未授权者无法理解它的真实含义,防止信息被非法窃取或篡改。5、数据备份()2、Windows系列操作系统都达到了C2 安全级别。()3、公开密钥加密使用两把密钥,一把秘密密钥用于加密,一把公开密钥用于解密。评 分评卷人五、简答题 (每题 4分,共 20分)()4、访问控制服务防止

9、未经授权的用户非法使用系统资源。()5、NNTP是属于传输层的协议。1、网络安全的内容大致上包括哪些?()6、在硬件加密技术中,端对端加密是在传输层上进行数据加密。()7、网络备份就是把计算机系统中的数据复制到处在网络中的另外一台计算机中。()8、非对称密钥密码体制要比对称密钥密码体制的运算量大。2、计算机网络安全级别是如何分类的?()9、PGP加密软件采用了很好的技术,将传统加密方法与现代加密方法结合使用。()10、取回原先备份的文件的过程称为恢复数据。3、数据备份按照备份时所备份数据的特点可分为哪几种?评分评卷人四、名词解释 (每题 3 分,共 15 分)1、网络安全4、网络安全管理的主要任务及目的是什么?2、网络安全策略。- 3 -欢迎下载精品文档5、常见服务的安全机制有哪些?3、维吉尼亚( Vigenere )密码是典型的多表代换密码。用维吉尼亚法加密下段文字: HOWAREYOU,以 KEY为密钥,则密文是什么?(3 分)维吉尼亚方阵表评分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论