


下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、計算機網絡安全技術試題 1( 四川機電職業技術學院)精品文檔計算機網絡安全技術試題一、單項選擇題 ( 本大題共 15 小題,每小題 2 分,共 30 分)1. 典型的網絡安全威脅不包括 ( C )A. 竊聽你B. 偽造C.身份認證D.拒絕服務攻擊2. 以下對 DoS攻擊的描述,正確的是(C)A. 不需要侵入受攻擊的系統B. 以竊取目標系統上的機密信息為目的C.導致目標系統無法正常處理用戶的請求D. 若目標系統沒有漏洞,遠程攻擊就不會成功3.PPDR模型中的R代表的含義是(B)A. 檢測B. 響應C.關系D.安全4. 下列選項中正確的是 (B )A. 單鑰加密體制密鑰只有一個B. 單鑰加密體制加
2、解密密鑰相同或本質上相同C.雙鑰加密體制密鑰至少是兩個以上D. 雙鑰加密體制加解密密鑰可以相同5. 下面各種加密算法中不屬于非對稱密碼算法的是(C)A.LUCB.RSAC.DESD.ElGamal6. DES 的有效密鑰長度是(C)A.128 位B.64位C.56位D.32 位7. 關于數字簽名與手寫簽名,下列說法中錯誤 的是 ( A )A. 手寫簽名和數字簽名都可以被模仿B. 手寫簽名可以被模仿,而數字簽名在不知道密鑰的情況下無法被模仿C.手寫簽名對不同內容是不變的D.數字簽名對不同的消息是不同的8. 防火墻對進出網絡的數據進行過濾,主要考慮的是(A )A. 內部網絡的安全性B.外部網絡的安
3、全性C.Internet的安全性D.內部網絡和外部網絡的安全性9. 過濾所依據的信息來源不包括(D)A.IP 包頭B.TCP包頭C.UDP包頭D.IGMP包頭10. 漏洞威脅按照嚴重度可以分為 ( B )A.2 個等級B.3個等級C.4個等級D.5個等級11. “火炬病毒”屬于 ( A )A. 引導型病毒B.文件型病毒C.復合型病毒D.鏈接型病毒12. 對于采用校驗和法檢測病毒的技術,下列說法正確的是(C)A. 可以識別病毒類B.可識別病毒名稱C.常常誤警D.誤警率低13. 惡意代碼攻擊技術不包括 ( B )A. 進程注入技術B.模糊變換技術C. 端口復用技術D.對抗檢測技術收集于網絡,如有侵
4、權請聯系管理員刪除精品文檔14. 以下不屬于 計算機病毒防治策略的是 ( D )A. 確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤15. 下列屬于模糊變換技術的是(A)A. 指令壓縮法B.進程注入技術C.三線程技術D.端口復用技術二、填空題 ( 本大題共 10 小題,每小題 2 分,共 20 分)16.針對完整性破壞提供的安全服務是數據完整性服務。17.防護、檢測和響應組成了 PPDR模型的完整的、動態的安全循環。18. 加密可以在通信的三個不同層次來實現,即鏈路加密、節點加密和端到端加密。19.機房的三度要求包括溫度要求
5、、濕度要求和潔凈度要求。20.屏蔽主機體系結構、屏蔽子網體系結構和雙重宿主主機體系結構組成了防火墻的體系結構。21.包過濾防火墻工作在網絡層。22.基于檢測理論的入侵檢測可分為誤用檢測和異常檢測。23.IDXP 中的“ X”的含義為交換。24.從加密內容劃分,加密手段分為信息加密、數據加密和程序代碼加密。25.惡意代碼的隱藏包括本地隱藏和通信隱藏。三、簡答題(本大題共6 小題,每小題 5 分,共 30 分)26. 什么是計算機網絡安全 ?答:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可用性受到保護。27. 計算機網絡系統物理安全的主要內容有哪
6、些?答:主要包含的內容有:機房環境安全、通信線路安全、設備安全和電源安全。28. 網絡安全解決方案的層次劃分為哪五個部分?答:( 1)社會法律、法規與手段(1 分)( 2)增強的用戶認證(1 分)(3)授權( 1 分)( 4)加密( 1 分)( 5)審計與監控(1 分)收集于網絡,如有侵權請聯系管理員刪除精品文檔29. 代理服務技術的工作原理是什么?代理防火墻有哪幾種類型?答:代理服務技術的工作原理是:當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的 Proxy 應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交
7、給發出請求的最終客戶。它分為應用層網關和電路層網關。30. 計算機病毒有哪些特征?答:計算機病毒的特征有:1.非授權可執行性2.隱蔽性3.傳染性4.潛伏性5. 表現性或破壞性6.可觸發性31. 計算機網絡安全設計應遵循的基本原則有哪些?答:在進行計算機網絡安全設計、規劃時,應遵循以下原則:(1) 需求、風險、代價平衡分析的原則( 2) 綜合性、整體性原則( 3) 一致性原則(4 ) 易操作性原則( 5) 適應性、靈活性原則( 6) 多重保護原則四、綜合分析題(本大題共2 小題,每小題 10 分,共 20 分)32. 試分析電子商務企業可能存在的典型的網絡安全威脅。答:一般的計算機網絡系統的安全
8、威脅主要來自外部網絡的非法入侵者的攻擊,網絡中的敏感信息可能被泄漏或被修改,從內部網絡發出的信息可能被竊聽或篡改。(1)竊聽:網絡中傳輸的敏感信息被竊聽。(1 分)(2)重傳:攻擊者事先獲得部分或全部信息,以后將其發送給接收者。(1 分)(3)偽造:攻擊者將偽造的信息發送給接收者。(1 分)( 4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發送給接收者。( 1 分)( 5)非授權訪問:攻擊者通過假冒、身份攻擊、系統漏洞等手段,獲取系統訪問權,從而使非法用戶進入網絡系統讀取、修改、刪除或插入信息等。(1 分)(6)拒絕服務攻擊:攻擊者通過某種方法使系收集于網絡,如有侵權請聯系管理員刪除精品文檔統響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。(1 分)(7)行為否認:通信實體否認已經發生的行為。(1 分)(8)旁路控制:攻擊者發掘系統的缺陷或安全脆弱性。(1 分)( 9)電磁、射頻截獲:攻擊者從電子或機電設備發出的無線射頻或其他電磁輻射中提取信息。( 1 分)33. 防火墻技術有哪些不足之處?試分析防火墻技術的發展趨勢。答:防火墻的缺陷主要表現在:1) 不能防范不經由防火墻的攻擊。2)不能防止感染了病毒的軟件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 檢測結果與客戶反饋的互動性試題及答案
- 電商創業期末試題及答案
- 神秘軟件測試題及答案
- 深入探討2024年紡織工程師考試的備考趨勢試題及答案
- 護士血糖考試題及答案
- 無錫面試地理試題及答案
- 深度研究2024年紡織品設計師考試的價值鏈分析試題及答案
- 廣告設計師考試必學知識試題及答案
- 2024年紡織工程師自動化控制知識試題及答案
- 探討國際設計師考試中的試題及答案
- 初中語文第23課《“蛟龍”探海》課件-2024-2025學年統編版語文七年級下冊
- 2025重慶武工工業技術研究院有限公司招聘15人筆試參考題庫附帶答案詳解
- 電工技術基礎 教案全套 歐小東 第1-10章 直流電路的基礎知識-過渡過程
- 汽車銷售禮儀與溝通技巧考核試卷
- 光伏電站面試題庫及答案
- 陶藝店管理制度
- 遺體轉運協議書范本
- 挖礦委托協議書范本
- 2025年標準租房合同范本
- 2025屆安徽省池州市普通高中高三教學質量統一監測政治試卷含、答案
- 高考閱讀七選五10篇 高考真題匯編(答案版)
評論
0/150
提交評論