计算机网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟试卷一

一、单项选择题

1、行为否认是对计算机网络的哪种安全属性的破坏(D )

A 、保密性B、完整性 C 、可用性D、不可否认性

2、OSI安全体系定义的安全服务中,不包括的是(C )

A、数据机密性

B、数据完整性服务

C、数据可用性服务

D、抗抵赖性服务

3、下列关于机房安全要求的说法中,正确的是(B )

A、电梯可以直接进入机房

B、机房进出口须设置应急电话

C、动力照明电与计算机系统合并在一起,更加便于布线

D、机房建筑物方圆200m内不能有危险建筑物

4、GB2887-2000将机房供电方式分为(B )

A、两类

B、三类

C、四类

D、五类

5、下列关于单钥密码体制的说法中,错误的是(C )

A、加、解密处理速度快

B、密钥分发工作复杂

C、可以用于数字签名

D、密钥不能公开

6、IDEA加密算法的密文块长度和密钥长度分别是(B )

A、64bit,64bit

B、64bit,128bit

C、128bit,64bit

D、128bit,128bit

7、下列关于防火墙局限性的说法中,错误的是(C )

A、由于防火墙的隔离作用,使内、外网的信息交流受到阻碍

B、只能防范进过其本身的非法访问和攻击

C、能够防范受病毒感染文件的传输

D、不能防止本身安全漏掉的威胁

8、下列关于包过滤防火墙的说法中,错误的是(B )

A、包过滤防火墙工作在网络层

B、效率比较低

C、对于大多数服务和协议不能提供安全策略

D、难于配置、监控和管理

9、下列说法中,属于个人防火墙优点的是(A )

A、个人防火墙除了可以抵抗外来攻击的同时,还可以抵挡内部的攻击

B、个人防火墙能灵活、完全地控制进出流量、内容

C、个人防火墙能为用用户提供透明的加密机制

D、个人防火墙可以方便地与其他安全手段集成

10、状态转换方法常用于(C )

A、神经网络检测技术

B、基因算法检测技术

C、误用检测技术

D、异常检测技术

11、下列说法中,不属于分布式入侵监测优势的是( D )

A、监测大范围攻击行为

B、提高监测的准确度

C、提高监测效率

D、简化的安装和管理

12、下列技术中,不属于操作系统探测技术的是(C )

A、获取标识信息技术

B、基于TCP/IP协议栈的操作系统指纹探测技术

C、获取端口信息探测技术

D、ICMP响应分析探测技术

13、源码型病毒属于病毒分类方式中的(B )

A、按照病毒的传播媒介分类

B、按照病毒的链接方式分类

C、按照病毒的破坏情况分类

D、按照病毒的寄生方式分类

14、在计算机病毒检测手段中,关于校验和法的描述,错误的是(C )

A、方法简单能发现未知病毒

B、会误报警

C、可以识别病毒名称

D、不能对付隐藏型病毒

15、下列说法中,不属于网络安全解决方案主要内容的是(C )

A、网络安全产品

B、风险评估

C、网络安全功能分析

D、安全服务

二、填空题

16、计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。

17、P2DR(PPDR)模型包含四个主要部分:安全策略、防护、检测和响应。

18、电源对用电设备的潜在威胁是脉动鱼噪声和电磁干扰。

19、常见的网络数据加密方式主要有:链路加密、节点加密和端到端加密。

20、防火墙的体系结构一般有双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。

21、入侵检测系统的分类可以从数据源、检测理论和检测时效三个方面来描述。

22、入侵检测分析处理过程可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。

23、漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类。

24、恶意代码的特征主要体现在三个方面:恶意的目的、本身是程序、通过执行发生作用。

25、一份完整的网络安全解决方案是技术、策略和管理三者的结合。

三、简答题

26、网络安全的典型技术有哪些?

答:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

27、物理安全主要包括哪几个方面的内容?

答:机房环境安全、通信线路安全、设备安全和电源安全。

28、简述PKI认证简述的组成。

答:主要包括人证机构CA、证书库、密码备份、证书作废处理系统和PKI应用接口系统。

29、从系统构成上看,入侵检测系统应包括哪些部分?

答:应包括数据提取、入侵分析、响应处理和远程管理四大部分。

30、简述端口扫描的原理及技术分类。

答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的相应。通过分析响应来判断端口是打开还是关闭等状态信息。端口扫描技术一般分为TCP端口扫描技术和UDP端口扫描技术。31、按照恶意代码的工作原理和传输方式区分,可以分为哪些类型?

答:分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

四、综合分析题

32、某培训机构准备在商务写字楼中租用房间,架设一个小型局域网。试给出机房选址条件,如果要使机房的三度达到要求,需要配备何种设备?

答:机房的选址时应避免靠近公共区域,避免窗户直接邻街;同时最好不要将机房安排在底层或顶层,因为底层一般较潮湿,而顶层有漏雨、穿窗而入的危险;在较大的楼层内,机房应靠近楼层的一边安排布局,这样既便于安全警卫,有利于发生火灾险情时的转移撤离。

为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

33、对于给定的明文“student”,使用加密函数E(m)=(3m+5)mod26进行加密,其中m表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的符号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。

答:将给定明文转换为编号表示,结果为:

1819 20 3 4 13 19

对上述各字符的编号用给定的加密函数进行加密变换,结果为:

E(18)=(3*18+5)mod26=7

E(19)=(3*19+5)mod26=10

E(20)=(3*20+5)mod26=13

E(3)=(3*3+5)mod26=14

E(4)=(3*4+5)mod26=17

E(13)=(3*13+5)mod26=18

E(19)=(3*19+5)mod26=10

将变换后得到的编号分别转换为相应的字符,即可得到密文为:hknorsk

相关文档
最新文档