电子科大15秋学期《计算机网络安全》期末大作业参考答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子科技大学网络教育考卷(A 卷)

(20 年至20 学年度第 学期)

考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中

一、名词解释(每题2分,共10分)

1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。

4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。

5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分)

1.应用代理防火墙可以实现基于用户级别的控制。( √)

2.最小特权.纵深防御是网络安全原则之一。( √)

3.密码保管不善属于操作失误的安全隐患。( × )

4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×)

6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ )

7.只要是类型为TXT的文件都没有危险。(×)

8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ )

9.数字签名可以和加密结合使用。( √)

10.应用代理防火墙实现应用层数据的过滤。( √)

三、填空(每空2分,共10分)

1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。

2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。

3.( CA )的核心职能是发放和管理数字证书。

4.网络入侵检测系统的检测点位于( 内外网络边界)。

5.包过滤防火墙可以实现基于( 网络 )级别的控制。

四、选择题(单选或多选)(每题2分,共30分)

1.( B )防火墙实现网络层数据的过滤

A. 包过滤

B. 应用代理

C. 网络地址转换

D. 硬件

2.网络安全的完整性是指( B )

A. 对信息加密

B. 保护信息不被破坏

C. 合法用户正常使用

D. 身份认证

3.下面哪种攻击属于被动攻击 ( A )

A. 网络窃听

B. 拒绝服务

C. 缓冲区溢出

D. 端口扫描

4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则

A. 防火墙规则

B. 入侵检测规则

C. 管理制度

D. 安全策略

5.用某种方法伪装消息以隐藏它的内容的过程称为( A )

A. 加密

B. 解密

C. 数字签名

D. 认证

6.关于DES算法的说法正确的是( B )

A. 是非对称加密算法

B. 是分组加密算法

C. 可用于身份认证

D. 加密过程包括15轮运算

7.密钥管理过程中,错误的做法是( D )。

A. 密钥长度应该足够长

B. 选择好密钥,避免弱密钥

C. 定期更换密钥

D. 使用较长的数字串作为密钥

8.对散列函数的描述中,错误的是( A )

A. 双向性

B. 抗原像性

C. 抗第二原像性

D. 抗碰撞性

9.关于异常检测原理,描述正确的是( D )

A. 属于防火墙技术

B. 属于密码技术

C. 采用规则匹配

D. 检测用户活动的偏离

10.在网络中,( C )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,

目的是保护网络不被可疑人侵扰

A. RSA

B. 入侵检测

C. 防火墙

D. DNS

11.密码保管不善属于( A )安全隐患。

A. 管理

B. 技术

C. 加密

D. 解密

12.主机入侵检测软件安装在( B )上。

A. 边界路由器

B. 主机

C. 交换机

D. 通讯设备

13.包过滤的优点有( AB )

A. 容易实现,费用少

B. 对用户透明

C. 与运行的应用协议相关

D. 可隐藏内部网络地址

14.通过使用( AB )可以隐藏QQ的真实IP。

A. 代理服务器

B. 网络地址转换

C. 交换机

D. 浏览器

15.RSA算法可以实现( ABD )

A. 加密

B. 数字签名

C. 完整性校验

D. 密钥交换

五、简述题 (每题10分,共30分)

1.网络信息传输安全的定义是什么?保证网络信息传输安全需要注意哪些问题?

答:网络信息传输安全指信息在动态传输过程中的安全。

为确保网络信息的传输安全,尤其需要防止以下问题:

1)截获-通过物理或逻辑的手段进行非法的截获与监听;

2)伪造-对用户身份进行仿冒;

3)篡改-对网络上的信息进行截获并篡改;

4)中断-通过各种方法,中断用户的正常通信;

5)重发-截获报文后,再次进行发送。

2. 从检测的策略角度分类,入侵检测模型有哪些类型,各自的作用是什么?

答:入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元;事件数据库。

事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。

事件分析器分析得到的事件数据,并产生分析结果。

响应单元则是对分析结果作出反应的功能单元,它可以作为切断连接、改变文件属性等有效反应,当然也可

相关文档
最新文档