《计算机网络安全技术》试题1(四川机电职业技术学院)复习过程
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全技术》试题1(四川机电职业技术学院)
《计算机网络安全技术》试题
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.典型的网络安全威胁不包括
...( C )
A.窃听你
B.伪造
C.身份认证
D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( C )
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
3.PPDR模型中的R代表的含义是( B )
A.检测
B.响应
C.关系
D.安全
4.下列选项中正确的是( B )
A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或本质上相同
C.双钥加密体制密钥至少是两个以上
D.双钥加密体制加解密密钥可以相同
5.下面各种加密算法中不属于非对称密码算法的是( C )
A.LUC
B.RSA
C.DES
D.ElGamal
6. DES的有效密钥长度是( C )
A.128位
B.64位
C.56位
D.32位
7.关于数字签名与手写签名,下列说法中错误
..的是( A )
A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C.手写签名对不同内容是不变的
D.数字签名对不同的消息是不同的
8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )
A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性
D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括
...( D )
A.IP包头
B.TCP包头
C.UDP包头
D.IGMP包头
10.漏洞威胁按照严重度可以分为( B )
A.2个等级
B.3个等级
C.4个等级
D.5个等级
11.“火炬病毒”属于( A )
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )
A.可以识别病毒类
B.可识别病毒名称
C.常常误警
D.误警率低
13.恶意代码攻击技术不包括
...( B )
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
14.以下不属于
...计算机病毒防治策略的是( D )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( A )
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是数据完整性服务。
17.防护、检测和响应组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和洁净度要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和双重宿主主机体系结构组成了防火墙的体系结构。
21.包过滤防火墙工作在网络层。
22.基于检测理论的入侵检测可分为误用检测和异常检测。
23.IDXP中的“X”的含义为交换。
24.从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密。
25.恶意代码的隐藏包括本地隐藏和通信隐藏。
三、简答题(本大题共6小题,每小题5分,共30分)
26.什么是计算机网络安全?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
27.计算机网络系统物理安全的主要内容有哪些?
答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
28.网络安全解决方案的层次划分为哪五个部分?
答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)
(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)
29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。
30. 计算机病毒有哪些特征?
答:计算机病毒的特征有:
1. 非授权可执行性
2. 隐蔽性
3. 传染性
4. 潜伏性
5. 表现性或破坏性
6. 可触发性
31. 计算机网络安全设计应遵循的基本原则有哪些?
答:在进行计算机网络安全设计、规划时,应遵循以下原则:
(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则
(3)一致性原则(4)易操作性原则(5)适应性、灵活性原则(6)多重保护原则
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.试分析电子商务企业可能存在的典型的网络安全威胁。
答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。
(1)窃听:网络中传输的敏感信息被窃听。(1分)
(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(1分)
(3)伪造:攻击者将伪造的信息发送给接收者。(1分)
(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1分)
(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1分)
(6)拒绝服务攻击:攻击者通过某种方法使系