《计算机网络安全技术》试题1.pdf

上传人:ylj18****70940 文档编号:71714370 上传时间:2023-02-04 格式:PDF 页数:5 大小:392.92KB
返回 下载 相关 举报
《计算机网络安全技术》试题1.pdf_第1页
第1页 / 共5页
《计算机网络安全技术》试题1.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《《计算机网络安全技术》试题1.pdf》由会员分享,可在线阅读,更多相关《《计算机网络安全技术》试题1.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全技术试题精品管理制度、管理方案、合同、协议、一起学习进步-:-号号-学学-题-:-名名-姓姓-答-:级级得-班班-不-:-场场-考考-内-线-封-密-企业管理,管理制度,报告,协议,合同,标书计计算算机机网网络络安安全全技技术术期期中中考考试试试试卷卷题号题号一一二二三三四四五五六六七七总分总分得分得分评 分评卷人一、填空题一、填空题(每空 1 分,共 15 分)1、网络安全的结构层次包括:物理安全、和。2、,是计算机网络面临的最大威胁。3、网络安全需求分析的基本原则是:、依据标准、分层分析、结合实际。4、信息网络安全风险分析要本着、多角度的原则。5、UNIX 和 Windows

2、 NT 操作系统能够达到安全级别。6、一般情况下,机密性机构的可见性要比公益性机构的可见性(填高或低)。7、从特征上看,网络安全包括、可用性、可控性、可审查性等五个基本要素。8、域名系统 DNS 用于主机名与之间的解析。9、操作系统的安全控制方法主要有隔离控制和。10、在网络应用中一般采用硬件加密和两种加密形式。11、是访问控制的重要内容,通过它鉴别合法用户和非法用户,从而有效地阻止非法用户访问系统。12、通过硬件实现网络数据加密的方法有三种:链路加密、和端对端加密。13、制定 OSI/RM 的国际标准化组织是。评 分评卷人二、选择题二、选择题(每题 1 分,共 25 分)答题卡题号12345

3、6789101112131415答案题号16171819202122232425答案1、在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法。A、政策,法律,法规 B、授权 C、加密 D、审计与监控2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为 4 类 7 个安全级别,其中描述不正确的是()。A、A 类的安全级别比 B 类的高B、C1 类的安全级别比 C2 类的高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高3、按照可信计算机评估标准,安全等级满足 C2 级要求的操作系统是()。A、DOS B、Window

4、s 98C、Windows NT D、Apple 的 Macintosh System 7.14、下列不属于流行局域网的是()。A、以太网 B、令牌环网 C、FDDI D、ATM5、IP 地址的主要类型有 5 种,每类地址都是由()组成。A、48 位 6 字节 B、48 位 8 字节C、32 位 8 字节 D、32 位 4 字节d-2-企业管理,管理制度,报告,协议,合同,标书6、DES 是对称密钥加密算法,()是非对称密钥加密算法。A、RSA B、IDEA C、HASH D、MD57、加密算法若按密钥的类型划分,可以分为()。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和分组密

5、码算法C、序列密码和分组密码D、序列密码和公开密钥加密算法8、下面关于口令安全的描述中错误的是()。A、口令要定期更换 B、口令越长越安全C、容易记忆的口令不安全 D、口令中使用的字符越多越不容易被猜中9、顶级域名 CN 代表()。A、地域 B、中国 C、商业机构 D、联合国、盗用 IP 地址,应该只能盗用()的 IP 地址。A、网段间 B、本网段内 C、都可以 D、都不可以、包过滤工作在 OSI 参考模型的()。A、应用层 B、网络层和传输层 C、表示层 D、会话层、在 DES 和 RSA 标准中,下列描述不正确的是()。A、DES 加密钥=解密钥 B、RSA 的加密钥公开,解密钥秘密C、D

6、ES 算法公开 D、RSA 算法不公开、最有效保护 E-mail 的方法是使用加密签字,如(),来验证 E-mail 信息。通过验证 E-mail 信息,可以保证信息确实来自发信人,并保证在传输过程中没有被修改。A、Differ-Hellman B、Pretty Good Privacy(PGP)C、Key Distribution Center(KDC)D、IDEA、UDP 提供了一种传输不可靠服务,是一种()服务。A、有连接 B、无连接 C、广域 D、局域15、TCP/IP 层次模型只有()层。A、3 B、4 C、5 D、716、PGP 加密软件采用的加密算法主要是()。A、DES B、R

7、SA C、背包算法 D、IDEA17、()负责整个消息从信源到信宿的传递过程,同时保证整个消息无差错顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A、网络层 B、传输层 C、会话层 D、表示层18、与电子邮件有关的两个协议是()。A、SMTP 和 POP3 B、FTP 和 TELNET C、WWW 和 HTTP D、FTP 和 NNTP19、UDP 位于()层。A、网络层 B、传输层 C、会话层 D、表示层20、大部分网络接口有一个硬件地址,以太网的硬件地址由()位二进制数组成。A、24 B、32 C、48 D、6421、下列选项中,表示网络管理协议的是()。A、DESB、U

8、NIXC、SNMP D、RSA22、以下 URL 写法正确的是()。A、http:/index.htmB、http:index.htmC、http/ 上的每一台计算机都至少拥有()个 IP 地址。A、一 B、随机若干 C、二 D、随系统不同而异24、HTTP 是()协议。d-3-1011121314-企业管理,管理制度,报告,协议,合同,标书题-A、WWW B、文件传输 C、信息浏览 D、超文本传输-25、Internet/Intranet 采用的安全技术有()和内容检查。-A、防火墙 B、加密 C、数字签名 D、以上都是-答-评 分评卷人-三、判断题三、判断题(每题 1 分,共 10 分)-

9、得-()1、加密的目的就是隐蔽信息,使未授权者无法理解它的真实含义,-防止信息被非法窃取或篡改。-()2、Windows 系列操作系统都达到了 C2 安全级别。-不-()3、公开密钥加密使用两把密钥,一把秘密密钥用于加密,一把公开-密钥用于解密。-()4、访问控制服务防止未经授权的用户非法使用系统资源。内-()5、NNTP 是属于传输层的协议。-()6、在硬件加密技术中,端对端加密是在传输层上进行数据加密。-()7、网络备份就是把计算机系统中的数据复制到处在网络中的另外一线-台计算机中。-()8、非对称密钥密码体制要比对称密钥密码体制的运算量大。-()9、PGP 加密软件采用了很好的技术,将传

10、统加密方法与现代加密方封-法结合使用。-()10、取回原先备份的文件的过程称为恢复数据。-密-评 分评卷人-四、名词解释四、名词解释(每题 3 分,共 15 分)-1、网络安全-2、网络安全策略3、授权4、主体5、数据备份评 分评卷人五、简答题五、简答题(每题 4 分,共 20 分)1、网络安全的内容大致上包括哪些?2、计算机网络安全级别是如何分类的?3、数据备份按照备份时所备份数据的特点可分为哪几种?4、网络安全管理的主要任务及目的是什么?d-4-企业管理,管理制度,报告,协议,合同,标书5、常见服务的安全机制有哪些?评 分评卷人六、综合题(共 15 分)1、简述 OSI 参考模型的层次结构及各层的功能。(2、画出 OSI 网络安全层次模型。(6 分)6 分)3、维吉尼亚(Vigenere)密码是典型的多表代换密码。用维吉尼亚法加密下段文字:HOWAREYOU,以 KEY 为密钥,则密文是什么?(3 分)维吉尼亚方阵表d-5-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁