计算机网络安全期末考试试题A .doc

上传人:M****1 文档编号:556928347 上传时间:2024-02-06 格式:DOC 页数:5 大小:35KB
返回 下载 相关 举报
计算机网络安全期末考试试题A .doc_第1页
第1页 / 共5页
计算机网络安全期末考试试题A .doc_第2页
第2页 / 共5页
计算机网络安全期末考试试题A .doc_第3页
第3页 / 共5页
计算机网络安全期末考试试题A .doc_第4页
第4页 / 共5页
计算机网络安全期末考试试题A .doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全期末考试试题A .doc》由会员分享,可在线阅读,更多相关《计算机网络安全期末考试试题A .doc(5页珍藏版)》请在金锄头文库上搜索。

1、一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【 】A 可靠性 B 可用性 C 可控性 D 保密性2、防止信息非法读取的特性是【 】A 保密性 B 完整性 C 有效性 D 可控性3、下列加密协议属于非对称加密的是【 】A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【 】A 128 B 56 C 64 D 10245、下面哪条指令具有显示网络状态功能【 】A NETSTAT B PING C TRACERT D NET6、下列不是身份认证的是【 】A 访问控制 B 智能卡 C 数学证书 D口令7、PPDR安全模型不包括【 】A

2、策略 B 身份认证 C 保护 D 检测 E 响应8、端口80提供的服务是【 】A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【 】A 数据 B 漏洞 C 入侵 D使用10、NAT技术的主要作用是【 】A 网络地址转换 B 加密 C 代理 D 重定向得分评卷人答案一:选择题AAAAA ABBBA二 名词解释1通过捕获数据包来发现入侵的行为2 加密与解密的密码相同3通过消耗目标系统资源使目标系统不能正常服务4 分时连接内外网来实现安全数据传输的技术5 未经对方许可,邮件内容与接收没有任何关系的邮件.三简答题(共20分)1长度 娱乐城开户定期换口令 不要用易猜的字符串

3、2安全拓扑结构 加密 3权限 认证 过滤 4备份 容错 四 论述题1 内网易接近,内网易了解结构2制度法律五 设计题1服务器:漏洞 访问控制 客户机: 漏洞2 加密 访问控制 防恶意软件 防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为2 对称加密 加密与解密的密码相同3 拒绝服务通过消耗目标系统资源使目标系统不能正常服务4、物理隔离分时连接内外网来实现安全数据传输的技术5 垃圾邮件未经对方许可,邮件内容与接收没有任何关系的邮件得分评卷人三简答题(本大题共4小题,每小题5分,共20分)1、 口令管理的策略有哪些?长度 定期换口令 不要用易

4、猜的字符串2、 如何防范网络监听?安全拓扑结构 加密3、 Windows操作系统的安全技术有哪些?权限 认证 过滤4 提高数据完整性的方法有哪些?备份 容错得分评卷人四、论述题(本大题共2小题,每小题5分,共10分)1、网络安全风险来源于内网和外网,内网的风险占80%,外网的风险占20%,所以网络安全防御的重点是内网。你如何理解这句话?内网易接近,内网易了解结构 2、如何理解网络安全管理要“以人为本”,重点是管好人。制度法律得分评卷人五、设计题(本大题共6小题,每小题5分,共30分)某公司网络拓朴图如下,请你运用学过的知识为该企业设计安全方案。1、 请你为企业制定安全策略?(5分)服务器:漏洞 访问控制 客户机: 漏洞2、 该企业可以采用哪些安全技术?其作用是什么?(10分)加密 访问控制 防恶意软件 防火墙3、 如果采用防火墙来保护服务器,请问防火墙应如何布置?(5分)4 如何布置入侵检测系统(5分)5 如何布置网络病毒系统.(5分)6 如果服务器与客户端都是WINDOWS系统,应如何加固系统?3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号