计算机网络安全(选择题和填空题答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全复习题

(课程代码4751)

一、单项选择题

1.下列不属于

...数据传输安全技术的是( d )

A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制

2.SNMP的中文含义为( b )

A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )

A.记录证据B.跟踪入侵者 C.数据过滤D.拦截

4.关于特征代码法,下列说法错.误.的是( b )

A.特征代码法检测准确B.特征代码法可识别病毒的名称

C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理

5.恶意代码的生存技术不包括

...( a )

A.反跟踪技术B.三线程技术

C.加密技术D.自动生产技术

6.包过滤防火墙工作在( c )

A.会话层B.应用层

C.传输层D.网络层

7.以下属于

..非对称式加密算法的是( a )

A.DES B.IDEA

C.RSA D.GOST

8.以下对DoS攻击的描述,正确

..的是( b )

A.以窃取目标系统上的机密信息为目的

B.导致目标系统无法正常处理用户的请求

C.不需要侵入受攻击的系统

D.若目标系统没有漏洞,远程攻击就不会成功

9.PPDR模型中的R代表的含义是( a )

A.响应 B.检测

C.关系D.安全

10.关于数字签名与手写签名,下列说法中错误

..的是( c )

A.手写签名对不同内容是不变的

B.数字签名对不同的消息是不同的

C.手写签名和数字签名都可以被模仿

D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

11.“火炬病毒”属于( a )

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.链接型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是( )

A.可以识别病毒类

B.可识别病毒名称

C.常常误警

D.误警率低

13.恶意代码攻击技术不包括

...( c )

A.进程注入技术

B.模糊变换技术

C.端口复用技术

D.对抗检测技术

14.以下不属于

...计算机病毒防治策略的是( d )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

15.下列属于模糊变换技术的是( a )

A.指令压缩法

B.进程注入技术

C.三线程技术

D.端口复用技术

二、多项选择题

1.计算机网络安全应达到的目标有( abcde )

A.保密性B.完整性

C.可用性D.不可否认性

E.可控性

2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障

B.自然灾害

C.嗅探、监视、通信量分析等攻击

D.重放、拦截、拒绝服务等攻击

E.系统干涉、修改数据等攻击

3.计算机网络物理安全的主要内容有( abcd )

A.机房安全B.通信线路安全

C.设备安全D.电源系统安全

E.网络操作系统安全

4.网络安全漏洞检测主要包括以下哪些技术( abc )

A.端口扫描技术B.操作系统探测技术

C.安全漏洞探测技术D.网络安全测评技术

E.入侵检测技术

5.密码体制的基本要素有( cde )

A.明文B.密文

C.密钥D.加密算法

E.解密算法

6.电磁辐射防护的主要措施有( ab )

A.屏蔽B.滤波

C.隔离D.接地

E.吸波

7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )

A.认证机构CA B.证书库

C.密钥备份与恢复系统D.证书作废处理系统

E.PKI应用接口系统

8.常用的防火墙技术主要有( abde )

A.包过滤技术B.代理服务技术

C.动态路由技术D.状态检测技术

E.网络地址转换技术

9.从系统构成上看,入侵检测系统应包括( bcde )

A.安全知识库B.数据提取

C.入侵分析D.响应处理

E.远程管理

10.PPDR模型的主要组成部分有( abce )

A.安全策略B.防护

C.检测D.访问控制

E.响应

三、填空题

1.防抵赖技术的常用方法是___数字签名____。

2.网络反病毒技术包括____病毒预防___、检测病毒和消除病毒。

3.RSA密码体制属于___非对称____加密体制。

4.常见的网络数据加密方式有链路加密、节点加密和 ___端到端加密____三种。

5. PKI的核心部分是___认证机构CA____ ,它同时也是数字证书的签发机构。

6.防火墙的体系结构分为___三___类。

7.ACL的中文含义为___访问控制列表____。

8.代理服务分为___应用层网关____ 和电路层网关。

9.按照寄生方式病毒可分为引导型病毒、___文件型病毒____和复合型病毒。

10.恶意代码的主要关键技术有生存技术、攻击技术和___隐藏技术____ 。

11.针对完整性破坏提供的安全服务是 ______________ 。

12.防护、检测和______响应________ 组成了PPDR模型的完整的、动态的安全循环。

13.加密可以在通信的三个不同层次来实现,即链路加密、______节点解密________ 和端到端加密。

14.机房的三度要求包括温度要求、湿度要求和 ______洁净度________要求。

25.屏蔽主机体系结构、屏蔽子网体系结构和 ______双宿目主机结构_______ 组成了防火墙的体系结构。

16.包过滤防火墙工作在______网络________层。

17.基于检测理论的入侵检测可分为误用检测和_____异常检测_________。

相关文档
最新文档