计算机网络安全(选择题和填空题答案)

上传人:F****n 文档编号:99703706 上传时间:2019-09-20 格式:DOC 页数:5 大小:73.50KB
返回 下载 相关 举报
计算机网络安全(选择题和填空题答案)_第1页
第1页 / 共5页
计算机网络安全(选择题和填空题答案)_第2页
第2页 / 共5页
计算机网络安全(选择题和填空题答案)_第3页
第3页 / 共5页
计算机网络安全(选择题和填空题答案)_第4页
第4页 / 共5页
计算机网络安全(选择题和填空题答案)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全(选择题和填空题答案)》由会员分享,可在线阅读,更多相关《计算机网络安全(选择题和填空题答案)(5页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全 复习题(课程代码 4751)一、单项选择题1下列不属于数据传输安全技术的是( d )A防抵赖技术 B数据传输加密技术 C数据完整性技术D旁路控制2SNMP的中文含义为( b )A公用管理信息协议 B简单网络管理协议 C分布式安全管理协议 D简单邮件传输协议3当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A记录证据B跟踪入侵者 C数据过滤D拦截4关于特征代码法,下列说法错误的是( b )A特征代码法检测准确B特征代码法可识别病毒的名称C特征代码法误报警率高D特征代码法能根据检测结果进行解毒处理5恶意代码的生存技术不包括( a )A反跟踪技术B三线程技术C加密技

2、术 D自动生产技术6包过滤防火墙工作在( c )A会话层B应用层C传输层D网络层7以下属于非对称式加密算法的是( a )ADES BIDEACRSA DGOST8以下对DoS攻击的描述,正确的是( b )A以窃取目标系统上的机密信息为目的B导致目标系统无法正常处理用户的请求C不需要侵入受攻击的系统D若目标系统没有漏洞,远程攻击就不会成功9PPDR模型中的R代表的含义是( a )A响应 B检测 C关系 D安全10关于数字签名与手写签名,下列说法中错误的是( c )A手写签名对不同内容是不变的B数字签名对不同的消息是不同的C手写签名和数字签名都可以被模仿D手写签名可以被模仿,而数字签名在不知道密钥

3、的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒 B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低13.恶意代码攻击技术不包括( c )A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术 14.以下不属于计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术 C.三线程技术D

4、.端口复用技术二、多项选择题1计算机网络安全应达到的目标有( abcde )A保密性B完整性C可用性D不可否认性 E可控性2下列选项属计算机网络不安全的主要因素的有( abcde )A电源、设备等物理网络故障B自然灾害C嗅探、监视、通信量分析等攻击D重放、拦截、拒绝服务等攻击E系统干涉、修改数据等攻击3计算机网络物理安全的主要内容有( abcd )A机房安全B通信线路安全C设备安全 D电源系统安全E网络操作系统安全4网络安全漏洞检测主要包括以下哪些技术( abc )A端口扫描技术 B操作系统探测技术C安全漏洞探测技术 D网络安全测评技术E入侵检测技术5密码体制的基本要素有( cde )A明文B

5、密文C密钥D加密算法E解密算法6电磁辐射防护的主要措施有( ab )A屏蔽B滤波C隔离D接地E吸波7公钥基础设施(PKI)主要由以下哪些部分组成 ( abcde )A认证机构CAB证书库C密钥备份与恢复系统D证书作废处理系统EPKI应用接口系统8常用的防火墙技术主要有 ( abde )A包过滤技术B代理服务技术C动态路由技术 D状态检测技术E网络地址转换技术9从系统构成上看,入侵检测系统应包括( bcde )A安全知识库 B数据提取C入侵分析 D响应处理E远程管理10PPDR模型的主要组成部分有( abce )A安全策略B防护C检测 D访问控制 E响应三、填空题1防抵赖技术的常用方法是_数字签

6、名_。2网络反病毒技术包括_病毒预防_、检测病毒和消除病毒。3RSA密码体制属于_非对称_加密体制。4常见的网络数据加密方式有链路加密、节点加密和 _端到端加密_三种。5 PKI的核心部分是_认证机构CA_ ,它同时也是数字证书的签发机构。6防火墙的体系结构分为_三_类。7ACL的中文含义为_访问控制列表_。8代理服务分为_应用层网关_ 和电路层网关。9按照寄生方式病毒可分为引导型病毒、_文件型病毒_和复合型病毒。10恶意代码的主要关键技术有生存技术、攻击技术和_隐藏技术_ 。11.针对完整性破坏提供的安全服务是 _ 。12.防护、检测和_响应_ 组成了PPDR模型的完整的、动态的安全循环。1

7、3.加密可以在通信的三个不同层次来实现,即链路加密、_节点解密_ 和端到端加密。14.机房的三度要求包括温度要求、湿度要求和 _洁净度_要求。25.屏蔽主机体系结构、屏蔽子网体系结构和 _双宿目主机结构_ 组成了防火墙的体系结构。16.包过滤防火墙工作在_网络_层。17.基于检测理论的入侵检测可分为误用检测和_异常检测_。18.I中的“X”的含义为_Exchange交换_。19.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密_。20.恶意代码的隐藏包括_进程隐藏_和通信隐藏。四、简答题1用图示描述具有保密性的数字签名模型与思想。2链路加密与端到端加密各有何特点?各用在什么场合

8、?3简述网络安全体系结构。4简述网络安全的基本需求。5简述包过滤防火墙的工作原理。6.什么是计算机网络安全? 7.计算机网络系统物理安全的主要内容有哪些?8.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。9. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?10. 计算机病毒有哪些特征? 11. 计算机网络安全设计应遵循的基本原则有哪些?五、综合分析题1网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨

9、论以下几个问题:(1)当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?什么情况适应于采用保护方式(试举出3种情况)(2)当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?什么情况适应于采用跟踪方式(试举出3种情况)2使用RSA公开密钥体制进行加密。设a=1,b=2,等等。(1)若p=7而q=11,试列出5个有效的e。(2)若p=13,q=31,而e=7,问d是多少?(3)若p=5,q=11,而d=27,试求e,并将“abcdefghij”进行加密。3凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。4在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。5

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号