计算机网络安全(专科)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全作业题
一、填空(每空2分,共计20分)
1.许多因特网的安全事故的部分起因是由那些闯入者发现的___漏洞______造成的。2.实现存储系统冗余的常用几种方法有: ___磁盘镜像______、磁盘双联和RAID。
3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_____拒绝服务______攻击。
4.对称加密算法的加密强度除与算法有关外,还与_____密钥长度_______有关。
5.所有算法的安全性都是基于_____密钥___的安全性,而不是基于__算法的细节______的安全性。
6.加密和解密算法的操作通常都是在一组_____密钥____的控制下进行的,分别成为加密密钥和揭秘密钥。
7.数据加密技术主要分为___常规密码算法_____和___公钥密码算法______。数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密______和端到端加密三种方式。
二、选择题(每题2分,共计30分)
1、彻底防止病毒入侵的方法是(D )
A、每天检查磁盘有无病毒
B、定期清除磁盘中的病毒
C、不自己编制程序
D、还没有研制出来
2、以下是预防计算机病毒传染的有效办法( C )。
A、操作者不要得病
B、经常将计算机晒太阳
C、控制软盘的交换
D、经常清洁计算机
3、对于重要的计算机系统,更换操作人员时,应当(A )系统的口令密码。
A、立即改变
B、一周内改变
C、一个月内改变
D、3天内改变
4、计算机病毒是一种程序,其特性不包括(D)
A、传染性
B、隐藏性
C、多样性
D、自生性
5、( C )是计算机染上病毒的特征之一。
A、机箱开始发霉
B、计算机的灰尘很多
C、文件长度增长
D、螺丝钉松动
6、开发保密的计算机应用系统时,研制人员与操作使用人员(B )
A、最好是同一批人
B、应当分开
C、不能有传染病
D、应做健康检查
7、端口号80对应的服务是(C )
A、文件传送FTP
B、邮件接收
C、Web服务
D、邮件发送
8、计算机病毒的主要危害有( B )
A、损坏计算机的外观
B、干扰计算机的正常运行
C、影响操作者的健康
D、使计算机腐烂
9、我们平时所说的计算机病毒,实际是( C )
A、有故障的硬件
B、一种细菌
C、一段程序
D、微生物
10、计算机系统的实体安全是指保证( D )安全
A、计算机系统硬件
B、操作人员
C、安装的操作系统
D、计算机硬盘内的数据
11、端口号21对应的服务是( A )
A、ftp
B、m ail
C、t elnet
D、web
12、TELNET协议主要应用于哪一层(A )
A、应用层
B、传输层
C、I nternet层
D、网络层
13、常用的保密措施包括( A )
A、信息加密
B、伪造
C、错误码
D、设备故障
14、( D)是指网络信息未经授权不能改变的特性。
A、可靠性
B、不可抵赖性
C、保密性
D、完整性
15、( A )信息称为被动攻击。
A、截获
B、中断
C、篡改
D、伪造
三、在下面的各小题的叙述中,正确画“√”,错误的打“×”(每小题2分,共计20分)
1、算法是过程,密钥是关键。(√)
2、认证中心(CA)负责签发、管理和作废证书等操作。()
3、外部网络是安全的。(×)
4、防火墙可以用于防病毒。(×)
5、安全的网络一定是坚不可摧的。(×)
6、注册中心(RA)建立证书持有者和证书之间的联系。(√)
7、VPN采用隧道技术、加密技术、密钥管理技术、身份认证技术来保证安全。(√)
8、计算机机房应尽量铺地毯。(×)
9、防火墙是一种隔离控制技术。()
10、安全审计过程是一个实时的处理过程。(√)
四、简答题( 每小题10分,共30分)
1、防火墙的防御攻击的能力有哪些?
一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构。另一方面,对内屏蔽外部某些危险地址,实现对内部网的保护。
2、一个完善的备份系统需要遵从哪些原则?
首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。同时,要根据企业系统需求考虑其它容错性
3、什么叫欺骗攻击?它有哪些攻击方式?(举5例)
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP 欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。