版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、选择问题1 .拒绝服务攻击会破坏计算机网络的哪个安全属性a .机密性b .完整性c .可用性d .不可否认性P2DR(PPDR )模型,作为计算机网络系统整体的安全行为规范a .安全策略B.Protection (保护)c .检测d .响应(响应)3 .电源对电气设备的潜在威胁是脉动、噪音和a .设备过热的原因b .设备接地故障c .电磁干扰d .火灾4 .计算机房的安全水平是多少?a.a类和b类两个基本类b .三个基本类: a类、b类和c类C. A类、b类、c类和d类四个基类D. A类、b类、c类、d类和e类五个基本类5.DES加密算法的密文数据包长度和有效密钥长度分别a.56位,128
2、b ITB.64位,56位. 64位,64位d.64位,128位6 .在以下关于双重密钥加密方式的说法中,错误的是a .可以公开加密密钥的b .密钥管理问题比较简单c .数字签名d .解密的处理速度很快7 .关于以下个人防火墙特征的说法,错误的是a .个人防火墙可以抵抗外部攻击b .个人防火墙可以隐藏诸如个人计算机的IP地址等的信息c .个人防火墙既提供独立的保护,也提供网络的保护d .个人防火墙占用一定的系统资源。8 .关于防火墙的以下说法中,错误的是a .防火墙不会降低计算机网络系统的性能b .防火墙可以解决来自内部网络的攻击c .防火墙阻止传输被病毒感染的文件d .防火墙对绕过防火墙的访
3、问和攻击束手无策9 .通过以下说法,防火墙代理技术的缺点是a .代理不容易配置b .处理速度很慢c .代理不能生成各记录d。代理不能过滤数据内容。10 .量化分析方法是a .神经网络检测技术b .基因算法检测技术c .误用检测技术d .异常检测技术11 .关于分布式入侵检测系统的特征如下所述,错误的是a .检测范围宽b .检测精度低c .检查效率高的d .可以协调响应措施12 .在计算机病毒的检测单元中,以下关于特征编码法的记述错误的是a .随着病毒种类的增加,检测时间变长b .能识别病毒名称c .误报率低d .能检测出多态性病毒13 .以下电脑病毒的说法中,错误的是a .计算机病毒只存在于文
4、件中b .计算机病毒具有传染性c .计算机病毒是可以自我复制的d .计算机病毒是人为编制的程序14 .以下关于信息型脆弱性检测技术的特征的说法,正确的是a .不对探测目标产生破坏性的影响b .不适用于各种计算机网络安全漏洞扫描软件c .可以对是否存在所有脆弱性作出确定的结论d .是直接探测技术15 .进行计算机网络安全设计、计划时,不合理的是a .只考虑安全原则b .可操作性原则c .适应性、灵活性原则d .多重保护原则二、填补问题。16 .计算机网络安全需要实现的目标是机密性、完整性、可用性、不可否认性和控制性。17 .关于计算机网络安全的内容可以概括为三个方面:先进技术、严格管理和威严法律
5、。18 .物理安全在计算机网络安全中占有重要地位,主要包括机房环境安全、通信线路安全和电源安全。19 .由于加密主要是隐藏信息的内容,所以认证的三个主要目的是消息的完整性认证、认证、消息的序列号和操作时间(时间)认证。20 .防火墙通常位于内部网和外部网络之间。21 .通过分散入侵检测来处理信息的方法被分为两种:分散信息收集、集中处理、分散信息收集和分散处理。22 .误用检测技术是适合于基于预定模式来检索时间数据和知道自己的模式的可靠检测。23 .根据所使用的通信协议,端口扫描技术被分成TCP端口扫描技术和UDP端口扫描技术。24 .根据寄生方式,可以将计算机病毒分为诱导型病毒、文件型病毒和复
6、合型病毒。25 .恶意代码的关键技术主要是生存技术、攻击技术和隐藏技术。三、简单的答案。26.OSI安全体系结构定义了哪五种安全服务?(1)认证服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)防止否认服务27 .除了提高芯片、隐形抗电磁干扰能力外,还能采取什么主要措施来提高电子设备的抗电磁干扰能力?(1)屏蔽(2)隔离(3)过滤(4)吸收电波(5)接地28 .从工作原理的角度来看,防火墙主要分为哪两类? 防火墙的主要实现技术是什么?(1)从工作原理的角度来看,防火墙主要分为网络层防火墙和应用层防火墙.(2)防火墙的主要实现技术是包过滤技术、代理服务技术、状态检测技术和NAT
7、技术。29 .请填写以下所示入侵检测系统的结构图。30 .简要叙述贷款扫描的原理和工作过程。在半连接端口扫描中,没有建立完整的TCP连接,只发送一个SYN分组,SYN|ACK的相应分组指示目的地端口被监听(打开),而RST的响应分组指示目的地端口未被监听(关闭)31 .根据工作原理和传输方式,恶意代码可以分为哪些种类?恶意代码可以分为普通的病毒、特洛伊木马、蠕虫、移动代码和复合型病毒。32 .一个局域网(如下图所示)由防火墙、交换机、DMZ区域的WEB和Email服务器和内部网三台电脑组成。请满足以下条件(1)在下图空栏中填写机器名称(2)完成下图的设备之间的连接,构成完整的网络结构图。33 .对于给定碑文“计算机”,你是否使用加密函数E(m)=(3m 2)mod 26在家? 其中,m表示碑文中加密的字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中,编号顺序写0到25 .加密的密文将指定的明文转换为数字显示如下2 14 12 15 20 19 4 17用规定密码函数对上述各字符的号码进行密码转换的结果E(2)=(3*2 2)mod 26=8E(14)=(3*14 2)mod 26=18E(12)=(3*12 2)mod 26=12E(15)=(3*15 2)mod 26
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 漳州卫生职业学院《工程热力学》2025-2026学年期末试卷
- 邢台应用技术职业学院《货币银行学》2025-2026学年期末试卷
- 中国矿业大学《临床免疫学检验技术》2025-2026学年期末试卷
- 漳州科技职业学院《旅游消费者行为学》2025-2026学年期末试卷
- 污水处理工操作评优考核试卷含答案
- 公共营养师班组管理测试考核试卷含答案
- 制药发酵液提取精制工岗前工作流程考核试卷含答案
- 钟表设计师班组协作竞赛考核试卷含答案
- 兔肉市场新篇章-拓展营销视野打造兔肉新品牌
- 第11课《山地回忆》课件 统编版语文七年级下册
- 乡村绿化指导手册
- 《价值判断与价值选择》名师课件
- 2024年广东乐控集团有限公司招聘笔试参考题库附带答案详解
- 《0-3岁婴幼儿保育与教育》课程标准
- 中考历史小论文常用观点及示例
- 知识产权模拟法庭案例
- 河南08定额及综合解释
- DB2201T49-2023站用储气瓶组定期检验规范
- 第2章 Spring Boot核心配置与注解
- 船舶能耗填写范本
- 网络传播法规(自考14339)复习必备题库(含答案)
评论
0/150
提交评论