计算机网络安全试题

上传人:lis****211 文档编号:210539795 上传时间:2023-05-17 格式:DOCX 页数:8 大小:19.24KB
收藏 版权申诉 举报 下载
计算机网络安全试题_第1页
第1页 / 共8页
计算机网络安全试题_第2页
第2页 / 共8页
计算机网络安全试题_第3页
第3页 / 共8页
资源描述:

《计算机网络安全试题》由会员分享,可在线阅读,更多相关《计算机网络安全试题(8页珍藏版)》请在装配图网上搜索。

1、计算机网络安全试题一、单项选择题(本大题共 20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代 码填写在题后的括号内。错选、多选或未选均无分。1. 下面不是计算机网络面临的主要威胁的是( B )A. 恶意程序威胁C.计算机网络实体面临威胁 胁2. 密码学的目的是( D )A. 研究数据加密B. 计算机软件面临威胁D.计算机网络系统面临威B. 研究数据解密C. 研究数据保密D.研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D )B.分组密码技术A.对称加密技术C.公钥加密技术

2、D单向函数密码技术4. 根据美国联邦调查局的评估, 80%的攻击和入侵来自( B )A.接入网B企业内部网C公用IP网D.个人网5. 下面不是机房安全等级划分标准。( A )B.C类A.D类C.B类D.A类6. 下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C. 照明应达到规定范围D以上说法都正确7. 关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D不同用途的电源分离技术8. 下面属于单钥密码体制算法的是( C )A.RSAB.LUCC.DESD.DSA

3、9. 对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C端到端加密D.DES加密10. 一般而言,In ter net防火墙建立在一个网络的(A )A.内部网络与外部网络的交叉点B.每个子网的内部11.下面是个人防火墙的优点的是(D)A运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D数据链路层13.入侵检测是一门新兴的安全技术,是作为继之后的第二层安全防护措施。( B )A.路由器B.防火墙C.父换机D.服务器14.是按照预定模式进行事件数据搜寻

4、,最适用于对已知模式的可靠检测。 ( D )A.实时入侵检测B异常检测C.事后入侵检测D误用检测C.部分内部网络与外部网络的结合处的中枢D.内部子网之间传送信息15. 的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )A漏洞分析C安全评估16. 端口扫描的原理是向目标主机的录目标主机的响应。( C )A.FTPC.TCP/IP17. 计算机病毒是( B )A. 一个命令C.一个标记18. 下面关于恶意代码防范描述正确的是A.及时更新系统,修补安全漏洞 C启用防火墙,过滤不必要的服务19. 计算机网络安全体系结构是指( AA.网络安全基

5、本问题应对措施的集合 C网络层次结构与各层协议的集合20. 下面不是计算机信息系统安全管理的 A.多人负责原则B入侵检测D.端口扫描_端口发送探测数据包,并记B.UDPD.WWWB.一个程序D.一个文件D)B.设置安全策略,限制脚本D.以上都正确)B各种网络的协议的集合D.网络的层次结构的总称 要原则的是( B )B.追究责任原则D.职责分离原则C.任期有限原则二、填空题(本大题共 10小题,每小题1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。21. PPDR 模型包含四个主要部分:安全策略、防护、_检测响应 。22. 电磁辐射的防护措施有屏蔽、滤波、_隔离、_接地。23.

6、 _明文是作为加密输入的原始信息,即消息的原始形式,通常用 m 或 p 表示。24. 从工作原理角度看,防火墙主要可以分为_网络层和_应用层25. 基于检测理论的分类,入侵检测又可以分为_异常检测和_误用检测。26. 安全威胁分为:人为和_非人为 。27. 安全威胁是指所有能够对计算机网络信息系统的 _网络服务和 _ 网络信息 的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。28. 防范计算机病毒主要从 _ 管理 和_ 技术 两个方面着手。29. 恶意代码的关键技术:生存技术、 _攻击技术和_隐藏技术_30. 保护、监测、_响应、_恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个

7、完整的体系,使网络信息安全建筑在 更坚实的基础之上。三、简答题(本大题共 6小题,每小题5分,共30分)31. 网络安全的主要技术有哪些? P3232. 硬件设备的使用管理要注意哪些问题? P5033. 防火墙主要功能是什么? P10334. 什么是入侵检测,以及入侵检测的系统结构组成? P14835. 什么是计算机病毒,以及它的危害? P199 P20236谈谈计算机网络安全设计遵循的基本原则。P235四、综合应用题(本大题共 2小题,每小题10分,共20分)37. 明文为:We will graduate from the university after four years ha rd study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k =3),写出密文。参考书P72,使每个字符后移三位如W变为Z密文: zh zloo judgxdwh iurp wkh xqlyhuvlwb diwhi drxu bhdug vwx gb38. 某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电 子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心, 在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方 案。P243 适当的加上一些论述

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!