《计算机网络安全》(A卷)

上传人:宝路 文档编号:2995217 上传时间:2017-07-29 格式:DOC 页数:4 大小:35.01KB
返回 下载 相关 举报
《计算机网络安全》(A卷)_第1页
第1页 / 共4页
《计算机网络安全》(A卷)_第2页
第2页 / 共4页
《计算机网络安全》(A卷)_第3页
第3页 / 共4页
《计算机网络安全》(A卷)_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《《计算机网络安全》(A卷)》由会员分享,可在线阅读,更多相关《《计算机网络安全》(A卷)(4页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全 (A 卷)一、填充题1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、_、_、_、_的相关技术和理论都是计算机网络安全研究的领域。2、网络安全的特征应具有_、_、_和_四个方面的特征。3、黑客攻击的三个阶段是:_、_和_。4、中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 _。5、_本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。6、通常,简单的防火墙就是位于内部网或 W

2、eb 站点与因特网之间的一个路由器或一台计算机,又称为_。7、身份认证是基于_技术的,它的作用就是用来确定用户是否是真实的。8、代理服务器运行在_层。它又被称为应用级网关。9、一般情况下,机密性机构的可见性要比公益性机构的可见性_(填高或低)。10、中华人民共和国计算机信息安全保护条例中明确定义:_是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。二、单选题1、解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( )。A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据

3、包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过2、在以下网络互连设备中,( ) 通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关3、在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规B、授权C、加密D、审计与监控4、下列口令维护措施中,不合理的是:( )。A、第一次进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上C、去掉 guest(客人)帐号D、限制登录次数5、病毒扫描软件由( )组成。A、仅由病毒代码库B、仅由利用代码库进行扫描

4、的扫描程序C、代码库和扫描程序D、以上都不对6、网络病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于( ),因此不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起7、用无病毒的 DOS 引导软盘启动计算机后,运行 FDISK 用于( )。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表8、以下属于加密软件的是( )。A、CAB、RSAC、PGPD、DES9、以下关于公用/私有密钥加密技

5、术的叙述中,正确的是:( )。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联10、网络攻击的种类( )A、 物理攻击,语法攻击,语义攻击B、 黑客攻击,病毒攻击C、 硬件攻击,软件攻击D、 物理攻击,黑客攻击,病毒攻击三、判断题(正确的在括号内划,错的划,填入其它符号按错论。) 1、若 A 掌握公钥,B 掌握私钥,A 可以用公钥加密,B 用私钥解密;B 也可以用私钥加密,A 可以公钥解密。( )2、牺牲主机就是堡垒主机。( )3、Cookie 是“甜点”,在客户端和服务器端各有一个,两个 Cooki

6、e 不相同。( )4、Java Applet 是运行在服务器端,故而其中的 bug 引起的安全漏洞主要在服务器端。( )5、口令应该至少由 6 个字符,口令字符最好是数字、字母和其它字符的混合。( )6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。( )7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( )8、因为有了伪域名服务器,所以才有了 DNS 欺骗。( )9、DNS 服务器大部分情况下是靠 UDP 传输的,有些情况下是靠 TCP 传输的。( )10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( )五、简答题1、 简述进行网络安全设计时的安全需求 ?2、网络安全设计的步骤是什么?3、详细的计算机安全威胁有哪些(最少举 3 例)参考答案:1、保密性、安全性、完整性、服务可用性、可控性、信息流保护2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或 内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP 协议软件本身缺乏安全性;电子邮件病毒;web 页面中存在恶意的 Java/ActiveX 控件;应用服务的访问控制、安全设计存在漏洞;线路窃听。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号