计算机网络安全(选择题和填空题答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全复习题
(课程代码4751)
一、单项选择题
1.下列不属于数据传输安全技术的是( d )
A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制
2.SNMP的中文含义为( b )
A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )
A.记录证据B.跟踪入侵者 C.数据过滤D.拦截
4.关于特征代码法,下列说法错误的是( b )
A.特征代码法检测准确B.特征代码法可识别病毒的名称
C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理
5.恶意代码的生存技术不包括( a )
A.反跟踪技术B.三线程技术
C.加密技术D.自动生产技术
6.包过滤防火墙工作在( c )
A.会话层B.应用层
C.传输层D.网络层
7.以下属于非对称式加密算法的是( a )
A.DES B.IDEA
C.RSA D.GOST
8.以下对DoS攻击的描述,正确的是( b )
A.以窃取目标系统上的机密信息为目的
B.导致目标系统无法正常处理用户的请求
C.不需要侵入受攻击的系统
D.若目标系统没有漏洞,远程攻击就不会成功
9.PPDR模型中的R代表的含义是( a )
A.响应 B.检测
C.关系D.安全
10.关于数字签名与手写签名,下列说法中错误的是( c )
A.手写签名对不同内容是不变的
B.数字签名对不同的消息是不同的
C.手写签名和数字签名都可以被模仿
D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
11.“火炬病毒”属于( a )
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( )
A.可以识别病毒类
B.可识别病毒名称
C.常常误警
D.误警率低
13.恶意代码攻击技术不包括( c )
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
14.以下不属于计算机病毒防治策略的是( d )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( a )
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
二、多项选择题
1.计算机网络安全应达到的目标有( abcde )
A.保密性B.完整性
C.可用性D.不可否认性
E.可控性
2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障
B.自然灾害
C.嗅探、监视、通信量分析等攻击
D.重放、拦截、拒绝服务等攻击
E.系统干涉、修改数据等攻击
3.计算机网络物理安全的主要内容有( abcd )
A.机房安全B.通信线路安全
C.设备安全D.电源系统安全
E.网络操作系统安全
4.网络安全漏洞检测主要包括以下哪些技术( abc )
A.端口扫描技术B.操作系统探测技术
C.安全漏洞探测技术D.网络安全测评技术
E.入侵检测技术
5.密码体制的基本要素有( cde )
A.明文B.密文
C.密钥D.加密算法
E.解密算法
6.电磁辐射防护的主要措施有( ab )
A.屏蔽B.滤波
C.隔离D.接地
E.吸波
7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )
A.认证机构CA B.证书库
C.密钥备份与恢复系统D.证书作废处理系统
E.PKI应用接口系统
8.常用的防火墙技术主要有( abde )
A.包过滤技术B.代理服务技术
C.动态路由技术D.状态检测技术
E.网络地址转换技术
9.从系统构成上看,入侵检测系统应包括( bcde )
A.安全知识库B.数据提取
C.入侵分析D.响应处理
E.远程管理
10.PPDR模型的主要组成部分有( abce )
A.安全策略B.防护
C.检测D.访问控制
E.响应
三、填空题
1.防抵赖技术的常用方法是___数字签名____。
2.网络反病毒技术包括____病毒预防___、检测病毒和消除病毒。
3.RSA密码体制属于___非对称____加密体制。
4.常见的网络数据加密方式有链路加密、节点加密和 ___端到端加密____三种。
5. PKI的核心部分是 ___认证机构CA____ ,它同时也是数字证书的签发机构。
6.防火墙的体系结构分为___三___类。
7.ACL的中文含义为___访问控制列表____。
8.代理服务分为 ___应用层网关____ 和电路层网关。
9.按照寄生方式病毒可分为引导型病毒、___文件型病毒____和复合型病毒。
10.恶意代码的主要关键技术有生存技术、攻击技术和___隐藏技术____ 。
11.针对完整性破坏提供的安全服务是 ______________ 。
12.防护、检测和______响应________ 组成了PPDR模型的完整的、动态的安全循环。
13.加密可以在通信的三个不同层次来实现,即链路加密、______节点解密________ 和端到端加密。
14.机房的三度要求包括温度要求、湿度要求和 ______洁净度________要求。
25.屏蔽主机体系结构、屏蔽子网体系结构和 ______双宿目主机结构_______ 组成了防火墙的体系结构。
16.包过滤防火墙工作在______网络________层。
17.基于检测理论的入侵检测可分为误用检测和_____异常检测_________。
18.IDXP中的“X”的含义为______Exchange交换________。
19.从加密内容划分,加密手段分为信息加密、数据加密和 ______程序代码加密________。
20.恶意代码的隐藏包括______进程隐藏________和通信隐藏。
四、简答题
1.用图示描述具有保密性的数字签名模型与思想。
2.链路加密与端到端加密各有何特点?各用在什么场合?
3.简述网络安全体系结构。
4.简述网络安全的基本需求。
5.简述包过滤防火墙的工作原理。
6.什么是计算机网络安全?
7.计算机网络系统物理安全的主要内容有哪些?
8.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。
9. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
10. 计算机病毒有哪些特征?
11. 计算机网络安全设计应遵循的基本原则有哪些?
五、综合分析题
1.网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。
当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。
请根据你对网络安全方面知识的了解,讨论以下几个问题:
(1)当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?什么情况适应于采用保护方式(试举出3种情况)
(2)当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?什么情况适应于采用跟踪方式(试举出3种情况)
2.使用RSA公开密钥体制进行加密。
设a=1,b=2,等等。
(1)若p=7而q=11,试列出5个有效的e。
(2)若p=13,q=31,而e=7,问d是多少?
(3)若p=5,q=11,而d=27,试求e,并将“abcdefghij”进行加密。
3.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。
设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。
4.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:
(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。
(2)简述防火墙结构图中各组件的基本功能。