计算机网络安全参考试题及答案汇总

上传人:M****1 文档编号:509874102 上传时间:2023-09-08 格式:DOC 页数:69 大小:237.50KB
返回 下载 相关 举报
计算机网络安全参考试题及答案汇总_第1页
第1页 / 共69页
计算机网络安全参考试题及答案汇总_第2页
第2页 / 共69页
计算机网络安全参考试题及答案汇总_第3页
第3页 / 共69页
计算机网络安全参考试题及答案汇总_第4页
第4页 / 共69页
计算机网络安全参考试题及答案汇总_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《计算机网络安全参考试题及答案汇总》由会员分享,可在线阅读,更多相关《计算机网络安全参考试题及答案汇总(69页珍藏版)》请在金锄头文库上搜索。

1、全 国 2 0 0 9 年 4 月 自 学 考 试 计 算 机 网 络 安 全 试 题课程代码: 04751一、单项选择题(本大题共 15小题,每小题 2分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A. 保密性B.完整性C.可用性D.不可否认性2. 在P2DR (PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A. Policy (安全策略)B.Protection (防护)C.Detection (检测)D.Response(响应)3. 电源

2、对用电设备的潜在威胁是脉动、噪声和 (C)A. 造成设备过热B.影响设备接地C.电磁干扰D.火灾4. 计算机机房的安全等级分为 (B)A. A 类和 B 类 2 个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5. DES加密算法的密文分组长度和有效密钥长度分别是(B)A. 56bit,128bitB.64bit,56bitC . 64bit, 64bitD . 64bit, 128bit6. 下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处

3、理速度快7. 下面关于个人防火墙特点的说法中,错误的是(C)A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源8. 下面关于防火墙的说法中,正确的是(D)A. 防火墙不会降低计算机网络系统的性能B. 防火墙可以解决来自内部网络的攻击C. 防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10. 量化分析方法常用于 (D)

4、A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11. 下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率咼D .可以协调响应措施12. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 (D)A. 随着病毒种类增多,检测时间变长B. 可以识别病毒名称C. 误报率低D. 可以检测出多态型病毒13. 下面关于计算机病毒的说法中,错误的是 (A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14. 下面关于信息型漏洞探测技术特点的说法中,正确的是 (A)A

5、.不会对探测目标产生破坏性影响B. 不能应用于各类计算机网路安全漏洞扫描软件C. 对所有漏洞存在与否可以给出确定性结论D. 是一种直接探测技术15. 在进行计算机网路安全设计、规划时,不合理的是(A)B.易操作性原则D .多重保护原则A.只考虑安全的原则C.适应性、灵活性原则、填空题(本大题共 10小题,每小题 2 分,共 20分)请在每小题的空格中填上正确答案。错填、不填均无分。16. 计算机网络安全应达到的目标是:_保密性_ 、完整性、可用性、不可否认性和可控性。17. 计算机网络安全所涉及的内容可概括为: 先进的 _技术_ 、严格的管理和威严的法律三个方面。18. 物理安全在整个计算机网

6、络安全中占有重要地位,主要包括:机房环境安全、通信线路 安全和 _电源安全 _。19. 加密主要是为了隐蔽信息的内容, 而认证的三个主要目的是: 消息完整性认证、 _身份 认证_ 、消息的序号和操作时间 (时间性 )认证。20. 防火墙一般位于 _内网 _ 和外部网络之间。21. 分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布 式信息收集、_分布式处理 _ 。22. 误用检测技术是按照_预定 _ 模式搜寻时间数据、最适合于对己知模式的可靠检测。23. 根据所使用通信协议的不同,端口扫描技术分为TCP 端口扫描技术和 _UDP_ 端口扫描技术。24. 按照寄生方式的

7、不同,可以将计算机病毒分为_引导型 _ 病毒、文件型病毒和复合性病毒。25. 恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏 _ 技术。三、简答题(本大题共 6 小题,每小题 5分,共 30分)26.OSI安全系结构定义了哪五类安全服务? (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可 以采取哪些措施?屏蔽(2)隔离(3)滤波(4)吸波(5)接地28. 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要

8、可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。29. 请把下面给出的入侵检测系统结构图填写完整。响应分析数据存储知识库I入侵分析数据提取原始数据流30. 简述办理按揭端口扫描的原理和工作过程半连接端口扫描不建立完整的 TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的 响应包表示目标端口是监听 (开放 )的,而一个 RST 的响应包表示目标端口未被监听 (关闭 ) 的,若收到 SYN|ACK 的响应包,系统将随即发送一个 RST 包来中断连接。31. 按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可

9、以分为: 普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题(本大题共 2小题,每小题 10分,共 20 分)32. 某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器, 以及内网 3台个人计算机组成。请完成下述要求:( 1) 在下图的空白框中填写设备名( 2) 完成下图中设备之间的连线,以构成完整的网络结构图。33对于给定的铭文“ compute” 使用加密函数 E(m)=(3m+2)mod26进行家吗, 其中m表 示铭文中被加密字符在字符集合 a,b,c,d,e,f,g,h,l,j,k,m, n,o ,p,q,r,s,t,u,v,w,x,yjZ的

10、序号,序号 依次为 0到 25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为 ;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1 将变换后得到的标号分别转换为相应的字

11、符,即可得到密文为: ismvkhob全国 2009年 7月自考计算机网络安全试卷及答案课程代码: 04751一、单项选择题 (本大题共 15小题,每小题 2 分,共 30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 计算机网络安全的目标不包括( C )A. 保密性B.不可否认性2. PPDR 模型中的 D 代表的含义是 ( A )A. 检测B.响应C.关系D.安全3. 机房中的三度不包括( C )A. 温度B.湿度C.可控度D.洁净度4. 关于 A 类机房应符合的要求,以下选项不正确的是( C )A. 计算站应设专用可靠

12、的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5. 关于双钥密码体制的正确描述是 ( A )A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定6. CMIP 的中文含义为 ( B )C.简单网络管理协议D.分布式安全管理协议7. 关于消息认证(如 MAC 等),下列说法中错误的是( C )A. 消息认证有助于验证发送者的身份B. 消息认证有助于

13、验证消息是否被篡改C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8. 下列关于网络防火墙说法错误的是( B )A. 网络防火墙不能解决来自内部网络的攻击和安全问题B. 网络防火墙能防止受病毒感染的文件的传输C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D. 网络防火墙不能防止本身安全漏洞的威胁9. 若漏洞威胁描述为“低影响度,中等严重度” ,则该漏洞威胁等级为 ( B )A.1级B.2级10. 端口扫描技术 ( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可

14、以作为攻击工具,也可以作为防御工具11. 关于计算机病毒,下列说法错误的是 ( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C. 计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力12. 病毒的运行特征和过程是 ( C )A. 入侵、运行、驻留、传播、激活、破坏B. 传播、运行、驻留、激活、 破坏、自毁C入侵、运行、传播、扫描、窃取、破坏D. 复制、运行、撤退、检查、记录、破坏13. 以下方法中,不适用于检测计算机病毒的是 ( C )A.特征代码法B.校验和法C. 加密D.软件模拟法14. 下列不属于行为监测法检测病毒的行为特征的是 ( D )A.占有 INT 13HB.

15、修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15. 恶意代码的特征不体现( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共 1 0小题,每小题 2分,共 20分) 请在每小题的空格中填上正确答案。错填、不填均无分。16. 物理安全措施包括 _机房环境安全 _、设备安全和媒体安全。17. 针对非授权侵犯采取的安全服务为_访问控制 _。18. 电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰 _。19. DES技术属于单钥_加密技术。20. 代理防火墙工作在 _应用_ 层。21. 在入侵检测分析模型中,状态转换方法属于_误用_检测。22. 入侵检测系统需要解决两个问题

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号