该【计算机网络安全考试试题「附答案」 】是由【小屁孩】上传分享,文档一共【4】页,该文档可以免费在线阅读,需要了解更多关于【计算机网络安全考试试题「附答案」 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。 : .
计算机网络安全考试试题「附答案」 --第1页
计算机网络安全考试试题「附答案」
一、单项选择题
1、以下关于安全机制的描述中,属于数据机密性的是()。
A 、交付证明 B、数据原发鉴别
C 、连接机密性 D 、访问控制
2、下列属于典型邻近攻击的是()。
A 、会话拦截 B、拒绝服务
C 、系统干涉 D 、利用恶意代码
3、以下关于 GB9361 —88 中 A 、B 类安全机房要求的描述中,错
误的是()。
A 、计算站应设专用可靠的供电线路
B 、计算站场地宜采用开放式蓄电池
C 、计算机系统的电源设备应提供稳定可靠的电源
D 、供电电源设备的容量应具有一定的余量
4、对称加密算法的典型代表是()。
A 、RSA B 、DSR
C 、DES D 、DER
5、下列关于双钥密码体制的说法,错误的是()。
A 、公开密钥是可以公开的信息,私有密钥是需要保密的
B 、加密密钥与解密密钥不同,而且从一个难以推出另一个
C 、两个密钥都可以保密
D 、是一种非对称密码体制
6、下列属于证书取消阶段的是()。
A 、证书分发 B、证书验证
C 、证书检索 D 、证书过期
7、代理防火墙工作在()。
A 、物理层 B、网络层
C 、传输层 D 、应用层
8、下列关于个人防火墙的特点,说法正确的是()。
计算机网络安全考试试题「附答案」 --第1页 : .
计算机网络安全考试试题「附答案」 --第2页
A 、增加了保护级别,但需要额外的硬件资源
B 、个人防火墙只可以抵挡外来的攻击
C 、个人防火墙只能对单机提供保护,不能保护网络系统
D 、个人防火墙对公共网络有两个物理接口
9、IDS 的中文含义是()。
A 、网络入侵系统 B、人侵检测系统
C 、入侵保护系统 D 、网络保护系统
10 、漏洞威胁等级分类描述中, 5 级指()。
A 、低影响度,低严重度 B、低影响度,高严重度
C 、高影响度,低严重度 D 、高影响度,高严重度
11 、下列几种端口扫描技术中,不属于TCP 端口扫描技术的是
()。
A 、全连接扫描技术 B、间接扫描技术
C 、秘密扫描技术 D 、UDP 端口扫描技术
12 、下列关于基于应用的检测技术的说法中,正确的是()。
A 、它采用被动的、非破坏性的方法检查应用软件包的设置,发现
安全漏洞
B 、它采用被动的、非破坏性的方法对系统进行检测
C 、它采用被动的、非破坏性的方法检查系统属性和文件属性
D 、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击
13 、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击
DOS 系统的病毒、攻击 Windows
系统的病毒、攻击 Os/2 系统的病毒和()。
A 、攻击 UNIX 系统的病毒 B 、攻击微型计算机的病毒
C 、 D 、攻击工作站的计算机病毒
14 、按照病毒链接方式的分类,将自身包围在主程序四周,对原
来的程序不进行修改的病毒是()。
A 、源码型病毒 B、嵌入型病毒
C 、操作系统型病毒 D 、外壳型病毒
计算机网络安全考试试题「附答案」 --第2页 : .
计算机网络安全考试试题「附答案」 --第3页
15 、下列选项中属于特征代码法特点的是()。
A 、速度快 B、误报警率低
C 、能检查多形性病毒 D 、能对付隐蔽性病毒
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题
卷上。
二、填空题 (本大题共 10 小题,每小题 2 分,共 20 分)
16 、计算机网络安全的目标包括 ________、完整性、可用性、不可
否认性和可控性。
17 、机房为避免火灾、水灾,应采取的措施有: ________、火灾报
警系统、灭火设施和管理
措施。
18 、常用的网络数据加密方式有链路加密、节点加密和 ________。
19 、NAT 技术有三种类型:静态 NAT 、________,以及网络地址
端口转换 NAPT 。
20 、完整的安全策略应该包括实时的检测和________。
21 、各种入侵检测技术中,________入侵检测技术采用
用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有
检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22 、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所
使用的安全机制是否能够保证系统的机密性、完整性和 ________。
23 、操作系统探测技术主要包括:获取标识信息探测技术、基于
________协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。
24 、计算机病毒的作用机制中, ________是通过修改某一中断向量
入口地址,使该中断向量指向病毒程序的破坏模块。
25 、网络安全解决方案的层次划分中,用户认证在网络和信息安
全中属于技术措施的第一道大门,最后防线为 ________。
三、简答题 (本大题共 6 小题,每小题 5 分,共 30 分)
26 、电磁辐射的防护措施丰要有哪几类 ?
计算机网络安全考试试题「附答案」 --第3页 : .
计算机网络安全考试试题「附答案」 --第4页
27 、一个安全的认证体制应满足哪些要求 ?
28 、简述网络安全设计应遵循的基本原则。
29 、简述防火墙的五大基本功能。
30 、简述计算机病毒的防范措施。
31 、简述安全威胁的概念。
四、综合分析题 (本大题共 2 小题,每小题 10 分,共 20 分)
32 、凯撒密码的加密形式为ek(m)=(m+3)=c mod 26 ,假定明
文空问与密文空间都是 26 个人写的英文字母,同时将英文字母按顺序
与模 26 的余数一一对应。
(1)试写出明文“()FDEQ”加密后的密文。
(2)试分析凯撒密码存在的安全弱点。
33 、防火墙的目的在于实现安全访问控制,请根据防火墙的体系
结构相关知识回答下列问题。
(1)题 33 图所示为某种防火墙的体系结构,试补充完整①~⑤处空
缺的组件名称。
可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、
外部网络。
(2)题 33 图所示的内容属于哪种防火墙体系结构?
(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请
问包过滤路由器该设置在
题 33 图中的哪个位置 ?试在答题卡上标出。
【计算机网络安全考试试题「附答案」】
计算机网络安全考试试题「附答案」 --第4页
计算机网络安全考试试题「附答案」 来自淘豆网m.daumloan.com转载请标明出处.