计算机网络安全(专科)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全作业题

一、填空(每空2分,共计20分)

1.许多因特网的安全事故的部分起因是由那些闯入者发现的___漏洞______造成的。2.实现存储系统冗余的常用几种方法有: ___磁盘镜像______、磁盘双联和RAID。

3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_____拒绝服务______攻击。

4.对称加密算法的加密强度除与算法有关外,还与_____密钥长度_______有关。

5.所有算法的安全性都是基于_____密钥___的安全性,而不是基于__算法的细节______的安全性。

6.加密和解密算法的操作通常都是在一组_____密钥____的控制下进行的,分别成为加密密钥和揭秘密钥。

7.数据加密技术主要分为___常规密码算法_____和___公钥密码算法______。数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密______和端到端加密三种方式。

二、选择题(每题2分,共计30分)

1、彻底防止病毒入侵的方法是(D )

A、每天检查磁盘有无病毒

B、定期清除磁盘中的病毒

C、不自己编制程序

D、还没有研制出来

2、以下是预防计算机病毒传染的有效办法( C )。

A、操作者不要得病

B、经常将计算机晒太阳

C、控制软盘的交换

D、经常清洁计算机

3、对于重要的计算机系统,更换操作人员时,应当(A )系统的口令密码。

A、立即改变

B、一周内改变

C、一个月内改变

D、3天内改变

4、计算机病毒是一种程序,其特性不包括(D)

A、传染性

B、隐藏性

C、多样性

D、自生性

5、( C )是计算机染上病毒的特征之一。

A、机箱开始发霉

B、计算机的灰尘很多

C、文件长度增长

D、螺丝钉松动

6、开发保密的计算机应用系统时,研制人员与操作使用人员(B )

A、最好是同一批人

B、应当分开

C、不能有传染病

D、应做健康检查

7、端口号80对应的服务是(C )

A、文件传送FTP

B、邮件接收

C、Web服务

D、邮件发送

8、计算机病毒的主要危害有( B )

A、损坏计算机的外观

B、干扰计算机的正常运行

C、影响操作者的健康

D、使计算机腐烂

9、我们平时所说的计算机病毒,实际是( C )

A、有故障的硬件

B、一种细菌

C、一段程序

D、微生物

10、计算机系统的实体安全是指保证( D )安全

A、计算机系统硬件

B、操作人员

C、安装的操作系统

D、计算机硬盘内的数据

11、端口号21对应的服务是( A )

A、ftp

B、m ail

C、t elnet

D、web

12、TELNET协议主要应用于哪一层(A )

A、应用层

B、传输层

C、I nternet层

D、网络层

13、常用的保密措施包括( A )

A、信息加密

B、伪造

C、错误码

D、设备故障

14、( D)是指网络信息未经授权不能改变的特性。

A、可靠性

B、不可抵赖性

C、保密性

D、完整性

15、( A )信息称为被动攻击。

A、截获

B、中断

C、篡改

D、伪造

三、在下面的各小题的叙述中,正确画“√”,错误的打“×”(每小题2分,共计20分)

1、算法是过程,密钥是关键。(√)

2、认证中心(CA)负责签发、管理和作废证书等操作。()

3、外部网络是安全的。(×)

4、防火墙可以用于防病毒。(×)

5、安全的网络一定是坚不可摧的。(×)

6、注册中心(RA)建立证书持有者和证书之间的联系。(√)

7、VPN采用隧道技术、加密技术、密钥管理技术、身份认证技术来保证安全。(√)

8、计算机机房应尽量铺地毯。(×)

9、防火墙是一种隔离控制技术。()

10、安全审计过程是一个实时的处理过程。(√)

四、简答题( 每小题10分,共30分)

1、防火墙的防御攻击的能力有哪些?

一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构。另一方面,对内屏蔽外部某些危险地址,实现对内部网的保护。

2、一个完善的备份系统需要遵从哪些原则?

首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。同时,要根据企业系统需求考虑其它容错性

3、什么叫欺骗攻击?它有哪些攻击方式?(举5例)

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP 欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

相关文档
最新文档