计算机网络安全考试试题「附答案」

上传人:m**** 文档编号:449708050 上传时间:2022-08-18 格式:DOCX 页数:3 大小:13.43KB
返回 下载 相关 举报
计算机网络安全考试试题「附答案」_第1页
第1页 / 共3页
计算机网络安全考试试题「附答案」_第2页
第2页 / 共3页
计算机网络安全考试试题「附答案」_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全考试试题「附答案」》由会员分享,可在线阅读,更多相关《计算机网络安全考试试题「附答案」(3页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全考试试题附答案计算机网络安全考试试题附答案一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。A、交付证明 B、数据原发鉴别C、连接机密性 D、访问控制2、下列属于典型邻近攻击的是()。A、会话拦截 B、拒绝服务C、系统干涉 D、利用恶意代码3、以下关于GB936188中A、B类安全机房要求的描述中,错误的是()。A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。A、RSA B、DSRC、DES D、DER5、下列关于双钥密码体制的说法

2、,错误的是()。A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。A、证书分发 B、证书验证C、证书检索 D、证书过期7、代理防火墙工作在()。A、物理层 B、网络层C、传输层 D、应用层8、下列关于个人防火墙的特点,说法正确的是()。A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。A、网络入侵系统 B、人侵检测系统C、入侵

3、保护系统 D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。A、低影响度,低严重度 B、低影响度,高严重度C、高影响度,低严重度 D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。A、全连接扫描技术 B、间接扫描技术C、秘密扫描技术 D、UDP端口扫描技术12、下列关于基于应用的检测技术的说法中,正确的是()。A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B、它采用被动的、非破坏性的方法对系统进行检测C、它采用被动的、非破坏性的方法检查系统属性和文件属性D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13、按照病毒攻

4、击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Os/2系统的病毒和()。A、攻击UNIX系统的病毒 B、攻击微型计算机的病毒C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。A、源码型病毒 B、嵌入型病毒C、操作系统型病毒 D、外壳型病毒15、下列选项中属于特征代码法特点的是()。A、速度快 B、误报警率低C、能检查多形性病毒 D、能对付隐蔽性病毒非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。二、填空题(本大题共10小题

5、,每小题2分,共20分)16、计算机网络安全的目标包括_、完整性、可用性、不可否认性和可控性。17、机房为避免火灾、水灾,应采取的措施有:_、火灾报警系统、灭火设施和管理措施。18、常用的网络数据加密方式有链路加密、节点加密和_。19、NAT技术有三种类型:静态NAT、_,以及网络地址端口转换NAPT。20、完整的安全策略应该包括实时的检测和_。21、各种入侵检测技术中,_入侵检测技术采用用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的.攻击行为、提高检测准确度、协调响应等优势。22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密

6、性、完整性和_。23、操作系统探测技术主要包括:获取标识信息探测技术、基于_协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。24、计算机病毒的作用机制中,_是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为_。三、简答题(本大题共6小题,每小题5分,共30分)26、电磁辐射的防护措施丰要有哪几类?27、一个安全的认证体制应满足哪些要求?28、简述网络安全设计应遵循的基本原则。29、简述防火墙的五大基本功能。30、简述计算机病毒的防范措施。31、简述安全威胁的概念。四、综合

7、分析题(本大题共2小题,每小题10分,共20分)32、凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。(1)试写出明文“()FDEQ”加密后的密文。(2)试分析凯撒密码存在的安全弱点。33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。(1)题33图所示为某种防火墙的体系结构,试补充完整处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。(2)题33图所示的内容属于哪种防火墙体系结构?(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在题33图中的哪个位置?试在答题卡上标出。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号