计算机网络安全模拟题.doc

上传人:xt****7 文档编号:125280183 上传时间:2020-03-16 格式:DOC 页数:2 大小:94KB
返回 下载 相关 举报
计算机网络安全模拟题.doc_第1页
第1页 / 共2页
计算机网络安全模拟题.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全模拟题.doc》由会员分享,可在线阅读,更多相关《计算机网络安全模拟题.doc(2页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全模拟题1一、单项选择题(本大题共15小题,每小题2分,共30分)1.计算机网络安全的目标不包括( )A.可移植性 B.保密性 C.可控性 D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密服务C.数据完整服务D.抗抵赖服务3.下列不属于数据传输安全技术的是( ) A.防抵赖技术 B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于对称式加密算法的是( )A.DESB.RSA C.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,

2、不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括( )A.节省费用 B.封闭性 C.互操作性 D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.数据

3、过滤 D.拦截11.入侵检测的分析处理过程不包括( ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段 12.下面不属于入侵检测构建过程的是( )A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度14.关于特征代码法,下列说法错误的是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处

4、理15.恶意代码的生存技术不包括( )A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)16.防抵赖技术的常用方法是_。17.网络反病毒技术包括_、检测病毒和消除病毒。18.RSA密码体制属于_加密体制。19.常见的网络数据加密方式有链路加密、节点加密和 _三种。20. PKI的核心部分是_ ,它同时也是数字证书的签发机构。21.防火墙的体系结构分为_类。22.ACL的中文含义为_。23.代理服务分为_ 和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和_ 。三

5、、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些? 27. 说明DES加密算法的执行过程。28. 什么是防火墙?防火墙的体系结构有哪几种类型? 29. 简述入侵检测系统结构组成。 30. 计算机病毒的分类方法有哪几种?31. 什么是安全威胁?它与安全漏洞有什么关系?四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号