《計算機網(wǎng)絡安全技術》試題1_第1頁
《計算機網(wǎng)絡安全技術》試題1_第2頁
《計算機網(wǎng)絡安全技術》試題1_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、計算機網(wǎng)絡安全技術試題一、單項選擇題(本大題共15小題,每小題2分,共30分)1.典型的網(wǎng)絡安全威脅不包括(C )A.竊聽你B.偽造C.身份認證D.拒絕服務攻擊2. 以下對DoS攻擊的描述,正確的是 (A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導致目標系統(tǒng)無法正常處理用戶的請求D.若目標系統(tǒng)沒有漏洞,遠程攻擊就不會成功3. PPDR模型中的R代表的含義是(A.檢測 B.響應 C.關系 D.安全4. 下列選項中正確的是(B )A.單鑰加密體制密鑰只有一個B.單鑰加密體制加解密密鑰相同或本質上相同C.雙鑰加密體制密鑰至少是兩個以上D.雙鑰加密體制加解密密鑰可以相同5. 下面

2、各種加密算法中不屬于非對稱密碼算法的是(C )A. L UC B.RSA C.DES D.EIGamal6. DES的有效密鑰長度是( C )A.128 位 B.64 位 C.56 位 D.32 位7. 關于數(shù)字簽名與手寫簽名,下列說法中錯誤的是(A )A. 手寫簽名和數(shù)字簽名都可以被模仿B. 手寫簽名可以被模仿,而數(shù)字簽名在不知道密鑰的情況下無法被模仿C. 手寫簽名對不同內容是不變的D.數(shù)字簽名對不同的消息是不同的8. 防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是( A )A.內部網(wǎng)絡的安全性B.外部網(wǎng)絡的安全性C.Internet的安全性D.內部網(wǎng)絡和外部網(wǎng)絡的安全性9. 過濾所依據(jù)的信息

3、來源不包括.(D )A.IP包頭 B.TCP 包頭C.UDP 包頭 D.IGMP包頭10. 漏洞威脅按照嚴重度可以分為(B )A.2個等級B.3 個等級C.4 個等級 D.5個等級11. “火炬病毒”屬于(A )A.引導型病毒B.文件型病毒 C.復合型病毒D.鏈接型病毒12. 對于米用校驗和法檢測病毒的技術,下列說法正確的是(C )A.可以識別病毒類B.可識別病毒名稱C.常常誤警D.誤警率低13. 惡意代碼攻擊技術不包括(B )D.對抗檢測技術A.進程注入技術B.模糊變換技術 C.端口復用技術14. 以下不屬于計算機病毒防治策略的是(D )A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可

4、靠升級反病毒產品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤15. 下列屬于模糊變換技術的是 (A )A.指令壓縮法 B.進程注入技術C.三線程技術D.端口復用技術二、填空題(本大題共10小題,每小題2分,共20分)16. 針對完整性破壞提供的安全服務是數(shù)據(jù)完整性服務。17. 防護、檢測和響應 組成了 PPDR莫型的完整的、動態(tài)的安全循環(huán)。18. 加密可以在通信的三個不同層次來實現(xiàn),即鏈路加密、節(jié)點加密和端到端加密。19. 機房的三度要求包括溫度要求、濕度要求和潔凈度 要求。20. 屏蔽主機體系結構、屏蔽子網(wǎng)體系結構和雙重宿主主機體系結構組成了防火墻的體系結構。21. 包過濾防火墻工作在

5、 網(wǎng)絡 層。22. 基于檢測理論的入侵檢測可分為誤用檢測和異常檢測 。23.IDXP中的“X”的含義為交換 。24. 從加密內容劃分,加密手段分為信息加密、數(shù)據(jù)加密和程序代碼加密。25. 惡意代碼的隱藏包括本地隱藏 和通信隱藏。三、簡答題(本大題共6小題,每小題5分,共30分)26. 什么是計算機網(wǎng)絡安全 ?答:計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里, 信息數(shù)據(jù)的機密性、完整性及可用性受到保護。27. 計算機網(wǎng)絡系統(tǒng)物理安全的主要內容有哪些?答:主要包含的內容有:機房環(huán)境安全、通信線路安全、設備安全和電源安全。28. 網(wǎng)絡安全解決方案的層次劃分為哪五個部分?答:(1

6、 )社會法律、法規(guī)與手段(1分)(2)增強的用戶認證(1分)(3)授權(1分)(4)加密(1分)(5)審計與監(jiān)控(1分)29. 代理服務技術的工作原理是什么?代理防火墻有哪幾種類型?答:代理服務技術的工作原理是:當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的 Proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交給發(fā)出請求的最終客戶。它 分為應用層網(wǎng)關和電路層網(wǎng)關。30. 計算機病毒有哪些特征?答:計算機病毒的特征有:1.非授權可執(zhí)行性2. 隱蔽性 3. 傳染性 4. 潛伏性 5.表現(xiàn)性或破壞性6.可觸發(fā)

7、性31. 計算機網(wǎng)絡安全設計應遵循的基本原則有哪些?答:在進行計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循以下原則:(1)需求、風險、代價平衡分析的原則(2)綜合性、整體性原則(3) 一致性原則(4)易操作性原則(5)適應性、靈活性原則(6)多重保護原則四、綜合分析題(本大題共2小題,每小題10分,共20 分)32. 試分析電子商務企業(yè)可能存在的典型的網(wǎng)絡安全威脅。答:一般的計算機網(wǎng)絡系統(tǒng)的安全威脅主要來自外部網(wǎng)絡的非法入侵者的攻擊,網(wǎng)絡中的 敏感信息可能被泄漏或被修改,從內部網(wǎng)絡發(fā)出的信息可能被竊聽或篡改。(1) 竊聽:網(wǎng)絡中傳輸?shù)拿舾行畔⒈桓`聽。(1分)(2) 重傳:攻擊者事先獲得部分或全部信息,以

8、后將其發(fā)送給接收者。(1分)(3 )偽造:攻擊者將偽造的信息發(fā)送給接收者。(1分)(4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發(fā)送給接收者。(1分)(5 )非授權訪問:攻擊者通過假冒、身份攻擊、系統(tǒng)漏洞等手段,獲取系統(tǒng)訪問權,從而使非法用戶進入網(wǎng)絡系統(tǒng)讀取、修改、刪除或插入信息等。(1分)(6)拒絕服務攻擊:攻擊者通過某種方法使系統(tǒng)響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。(1分)(7 )行為否認:通信實體否認已經發(fā)生的行為。(1分)(8 )旁路控制:攻擊者發(fā)掘系統(tǒng)的缺陷或安全脆弱性。(1分)(9)電磁、射頻截獲:攻擊者從電子或機電設備發(fā)出的無線射頻或其他電磁輻射中提取信 息。(1分)33. 防火墻技術有哪些不足之處?試分析防火墻技術的發(fā)展趨勢。答:防火墻的缺陷主要表現(xiàn)在:1)不能防范不經由防火墻的攻擊。2)不能防止感染了病毒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論