计算机网络安全(选择题和填空题答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全复习题
(课程代码4751)
一、单项选择题
1.下列不属于
...数据传输安全技术的是( d )
A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制
2.SNMP的中文含义为( b )
A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )
A.记录证据B.跟踪入侵者 C.数据过滤D.拦截
4.关于特征代码法,下列说法错.误.的是( b )
A.特征代码法检测准确B.特征代码法可识别病毒的名称
C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理
5.恶意代码的生存技术不包括
...( a )
A.反跟踪技术B.三线程技术
C.加密技术D.自动生产技术
6.包过滤防火墙工作在( c )
A.会话层B.应用层
C.传输层D.网络层
7.以下属于
..非对称式加密算法的是( a )
A.DES B.IDEA
C.RSA D.GOST
8.以下对DoS攻击的描述,正确
..的是( b )
A.以窃取目标系统上的机密信息为目的
B.导致目标系统无法正常处理用户的请求
C.不需要侵入受攻击的系统
D.若目标系统没有漏洞,远程攻击就不会成功
9.PPDR模型中的R代表的含义是( a )
A.响应 B.检测
C.关系D.安全
10.关于数字签名与手写签名,下列说法中错误
..的是( c )
A.手写签名对不同内容是不变的
B.数字签名对不同的消息是不同的
C.手写签名和数字签名都可以被模仿
D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
11.“火炬病毒”属于( a )
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( )
A.可以识别病毒类
B.可识别病毒名称
C.常常误警
D.误警率低
13.恶意代码攻击技术不包括
...( c )
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
14.以下不属于
...计算机病毒防治策略的是( d )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( a )
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
二、多项选择题
1.计算机网络安全应达到的目标有( abcde )
A.保密性B.完整性
C.可用性D.不可否认性
E.可控性
2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障
B.自然灾害
C.嗅探、监视、通信量分析等攻击
D.重放、拦截、拒绝服务等攻击
E.系统干涉、修改数据等攻击
3.计算机网络物理安全的主要内容有( abcd )
A.机房安全B.通信线路安全
C.设备安全D.电源系统安全
E.网络操作系统安全
4.网络安全漏洞检测主要包括以下哪些技术( abc )
A.端口扫描技术B.操作系统探测技术
C.安全漏洞探测技术D.网络安全测评技术
E.入侵检测技术
5.密码体制的基本要素有( cde )
A.明文B.密文
C.密钥D.加密算法
E.解密算法
6.电磁辐射防护的主要措施有( ab )
A.屏蔽B.滤波
C.隔离D.接地
E.吸波
7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )
A.认证机构CA B.证书库
C.密钥备份与恢复系统D.证书作废处理系统
E.PKI应用接口系统
8.常用的防火墙技术主要有( abde )
A.包过滤技术B.代理服务技术
C.动态路由技术D.状态检测技术
E.网络地址转换技术
9.从系统构成上看,入侵检测系统应包括( bcde )
A.安全知识库B.数据提取
C.入侵分析D.响应处理
E.远程管理
10.PPDR模型的主要组成部分有( abce )
A.安全策略B.防护
C.检测D.访问控制
E.响应
三、填空题
1.防抵赖技术的常用方法是___数字签名____。
2.网络反病毒技术包括____病毒预防___、检测病毒和消除病毒。
3.RSA密码体制属于___非对称____加密体制。
4.常见的网络数据加密方式有链路加密、节点加密和 ___端到端加密____三种。
5. PKI的核心部分是___认证机构CA____ ,它同时也是数字证书的签发机构。
6.防火墙的体系结构分为___三___类。
7.ACL的中文含义为___访问控制列表____。
8.代理服务分为___应用层网关____ 和电路层网关。
9.按照寄生方式病毒可分为引导型病毒、___文件型病毒____和复合型病毒。
10.恶意代码的主要关键技术有生存技术、攻击技术和___隐藏技术____ 。
11.针对完整性破坏提供的安全服务是 ______________ 。
12.防护、检测和______响应________ 组成了PPDR模型的完整的、动态的安全循环。
13.加密可以在通信的三个不同层次来实现,即链路加密、______节点解密________ 和端到端加密。
14.机房的三度要求包括温度要求、湿度要求和 ______洁净度________要求。
25.屏蔽主机体系结构、屏蔽子网体系结构和 ______双宿目主机结构_______ 组成了防火墙的体系结构。
16.包过滤防火墙工作在______网络________层。
17.基于检测理论的入侵检测可分为误用检测和_____异常检测_________。