《2022年2022年计算机网络安全 3.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全 3.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1计算机网 络安全复习题(课程代码4751)一、单项选择题1下列不属于数据传输安全技术的是 ( d )A 防抵赖技术 B 数据传输加密技术 C 数据完整性技术D旁路控制2SNMP 的中文含义为 ( b )A公用管理信息协议 B 简单网络管理协议 C分布式安全管理协议 D简单邮件传输协议3当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A记录证据B 跟踪入侵者 C 数据过滤D拦截4关于特征代码法,下列说法错误的是( b )A特征代码法检测准确B特征代码法可识别病毒的名称C特征代码法误报警率高D特征代码法能根据检测结果进行解毒处理5恶意代码的生存技术 不包括 ( a )A反跟踪技
2、术B三线程技术C加密技术D自动生产技术6包过滤防火墙工作在 ( c )A会话层B应用层C传输层D网络层7以下属于非对称式加密算法的是 ( a )ADESBIDEACRSADGOST8以下对 DoS攻击的描述, 正确的是( b )A以窃取目标系统上的机密信息为目的B导致目标系统无法正常处理用户的请求C不需要侵入受攻击的系统D若目标系统没有漏洞,远程攻击就不会成功9PPDR 模型中的R 代表的含义是 ( a )A响应 B检测C关系D安全10关于数字签名与手写签名,下列说法中错误的是 ( c )A手写签名对不同内容是不变的B数字签名对不同的消息是不同的C手写签名和数字签名都可以被模仿D手写签名可以被
3、模仿,而数字签名在不知道密钥的情况下无法被模仿11. “ 火炬病毒 ”属于 ( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 212. 对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13. 恶意代码攻击技术不包括( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14. 以下不
4、属于计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净 ”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15. 下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1计算机网络安全应达到的目标有( abcde )A保密性B完整性C可用性D不可否认性E可控性2 下列选项属计算机网络不安全的主要因素的有( abcde )A电源、设备等物理网络故障B自然灾害C嗅探、监视、通信量分析等攻击D重放、拦截、拒绝服务等攻击E系统干涉、修改数据等攻击3计算机网络物理安全的主要内容有( abcd )A机
5、房安全B通信线路安全C设备安全D电源系统安全E网络操作系统安全4网络安全漏洞检测主要包括以下哪些技术( abc )A端口扫描技术B操作系统探测技术C安全漏洞探测技术D网络安全测评技术E入侵检测技术5密码体制的基本要素有( cde )A明文B密文C密钥D加密算法名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 3E解密算法6电磁辐射防护的主要措施有( ab )A屏蔽B滤波C隔离D接地E吸波7公钥基础设施( PKI)主要由以下哪些部分
6、组成( abcde )A认证机构 CAB证书库C密钥备份与恢复系统D证书作废处理系统EPKI 应用接口系统8常用的防火墙技术主要有( abde )A包过滤技术B代理服务技术C动态路由技术D状态检测技术E网络地址转换技术9从系统构成上看,入侵检测系统应包括( bcde )A安全知识库B数据提取C入侵分析D响应处理E远程管理10PPDR 模型的主要组成部分有 ( abce )A安全策略B防护C检测D访问控制E响应三、填空题1防抵赖技术的常用方法是_数字签名 _。2网络反病毒技术包括 _病毒预防 _、检测病毒和消除病毒。3RSA密码体制属于 _非对称_加密体制。4常见的网络数据加密方式有链路加密、节
7、点加密和 _ 端到端加密 _三种。5 PKI 的核心部分是 _认证机构 CA_ ,它同时也是数字证书的签发机构。6防火墙的体系结构分为_三_类。7ACL的中文含义为 _访问控制列表 _。8代理服务分为 _应用层网关 _ 和电路层网关。9按照寄生方式病毒可分为引导型病毒、_文件型病毒 _和复合型病毒。10恶意代码的主要关键技术有生存技术、攻击技术和_隐藏技术 _ 。11. 针对完整性破坏提供的安全服务是 _ 。12. 防护、检测和 _响应_ 组成了 PPDR模型的完整的、动态的安全循环。13. 加密可以在通信的三个不同层次来实现,即链路加密、_节点解密 _ 和端到端加密。14. 机房的三度要求包
8、括温度要求、湿度要求和 _ 洁净度 _要求。25. 屏蔽主机体系结构、屏蔽子网体系结构和 _ 双宿目主机结构_ 组成了防火墙的体系结构。16. 包过滤防火墙工作在_网络_层。17. 基于检测理论的入侵检测可分为误用检测和_异常检测 _。18.IDXP 中的 “X”的含义为 _Exchange 交换 _。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 419. 从加密内容划分,加密手段分为信息加密、数据加密和 _ 程序代码加密_。
9、20. 恶意代码的隐藏包括_进程隐藏 _和通信隐藏。四、简答题1用图示描述具有保密性的数字签名模型与思想。2链路加密与端到端加密各有何特点?各用在什么场合?3简述网络安全体系结构。4简述网络安全的基本需求。5简述包过滤防火墙的工作原理。6. 什么是计算机网络安全? 7. 计算机网络系统物理安全的主要内容有哪些?8.RSA 加密算法的理论基础是什么?试说明用户A和用户 B如何用 RSA算法交换秘密数据m 。9. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?10. 计算机病毒有哪些特征?11. 计算机网络安全设计应遵循的基本原则有哪些?五、综合分析题1网络安全策略设计的重要内容之一是:确
10、定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:(1)当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?什么情况适应于采用保护方式(试举出3 种情况)(2)当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?什么情况适应于采用跟踪方式(试举出3 种情况)2使用 RSA公开密钥体制进行加密。设a=1,b=2,等等。(1)若 p=7而 q=11,试列出 5 个有效的 e。(2)若 p=13,q=31,而 e=7,问 d
11、 是多少?(3)若 p=5,q=11,而 d=27,试求 e,并将“abcdefghij ” 进行加密。3凯撒( Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26 个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥k 为 5,试给出加密后的密文。4在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 5名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -