第一范文网 - 专业文章范例文档资料分享平台

《计算机网络安全技术》试题1(四川机电职业技术学院)教案资料

来源:用户分享 时间:2025/8/15 12:20:09 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

《计算机网络安全技术》试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.典型的网络安全威胁不包括( C )

A.窃听你 B.伪造 C.身份认证 D.拒绝服务攻击 2.以下对DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( B ) A.检测 B.响应 C.关系 D.安全 4.下列选项中正确的是( B ) A.单钥加密体制密钥只有一个 C.双钥加密体制密钥至少是两个以上

B.单钥加密体制加解密密钥相同或本质上相同 D.双钥加密体制加解密密钥可以相同

5.下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES D.ElGamal 6. DES的有效密钥长度是( C )

A.128位 B.64位 C.56位 D.32位

7.关于数字签名与手写签名,下列说法中错误的是( A ) A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的 8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )

A.内部网络的安全性 B.外部网络的安全性 C.Internet的安全性 D.内部网络和外部网络的安全性

9.过滤所依据的信息来源不包括( D )

A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头 10.漏洞威胁按照严重度可以分为( B )

A.2个等级 B.3个等级 C.4个等级 D.5个等级 11.“火炬病毒”属于( A )

A.引导型病毒 B.文件型病毒 C.复合型病毒 D.链接型病毒 12.对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低 13.恶意代码攻击技术不包括( B )

A.进程注入技术 B.模糊变换技术 C.端口复用技术 14.以下不属于计算机病毒防治策略的是( D )

D.对抗检测技术

A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 15.下列属于模糊变换技术的是( A )

A.指令压缩法 B.进程注入技术 C.三线程技术 D.端口复用技术

二、填空题(本大题共10小题,每小题2分,共20分)

16.针对完整性破坏提供的安全服务是 数据完整性服务 。

17.防护、检测和 响应 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、 节点加密 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 洁净度 要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 双重宿主主机体系结构 组成了防火墙的体系结构。

21.包过滤防火墙工作在 网络 层。

22.基于检测理论的入侵检测可分为误用检测和 异常检测 。 23.IDXP中的“X”的含义为 交换 。

24.从加密内容划分,加密手段分为信息加密、数据加密和 程序代码加密 。 25.恶意代码的隐藏包括 本地隐藏 和通信隐藏。

三、简答题(本大题共6小题,每小题5分,共30分)

26.什么是计算机网络安全?

答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。

27.计算机网络系统物理安全的主要内容有哪些?

答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。

28.网络安全解决方案的层次划分为哪五个部分?

答:(1)社会法律、法规与手段(1分) (2)增强的用户认证(1分) (3)授权(1分) (4)加密(1分) (5)审计与监控(1分) 29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。

30. 计算机病毒有哪些特征? 答:计算机病毒的特征有:

1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性

31. 计算机网络安全设计应遵循的基本原则有哪些? 答:在进行计算机网络安全设计、规划时,应遵循以下原则:

(1) 需求、风险、代价平衡分析的原则 (2) 综合性、整体性原则

(3) 一致性原则 (4) 易操作性原则 (5) 适应性、灵活性原则 (6) 多重保护原则

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.试分析电子商务企业可能存在的典型的网络安全威胁。

答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。 (1)窃听:网络中传输的敏感信息被窃听。(1分)

(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(1分) (3)伪造:攻击者将伪造的信息发送给接收者。(1分)

(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1分)

(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1分) (6)拒绝服务攻击:攻击者通过某种方法使系

统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(1分) (7)行为否认:通信实体否认已经发生的行为。(1分)

(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(1分)

(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(1分)

33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。 答:防火墙的缺陷主要表现在:

1) 不能防范不经由防火墙的攻击。 2)不能防止感染了病毒的软件或文件的传输。 3) 不能防止数据驱动式攻击。 4) 存在着安装、管理、配置复杂的缺点。 5) 在高流量的网络中,防火墙还容易成为网络的瓶颈。 防火墙的发展趋势:

1.优良的性能 2.可扩展的结构和功 3.简化的安装与管理 4.主动过滤 5.防病毒与防黑客 6.发展联动技术

《计算机网络安全技术》试题1(四川机电职业技术学院)教案资料.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0cy3q4dm5n6tzp834d3b207lq1bb5x01edx_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top