版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档一、选择题1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏A.保密性B.完整性C.可用性D.不可否认性2.在 P2DR ( PPDR)模型中,作为整个计算机网络系统安全行为准则的是A.Policy (安全策略)B.Protection (防护)C.Detection (检测)D.Response (响应)3.电源对用电设备的潜在威胁是脉动、噪声和A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为A.A 类和 B 类 2 个基本类别B.A 类、 B 类和 C 类 3 个基本类别C. A 类、B 类、C类和 D 类 4 个基本类别D. A 类、B 类、C 类
2、、D 类和 E类 5 个基本类别5.DES 加密算法的密文分组长度和有效密钥长度分别是A.56bit ,128bitB.64bit ,56bitC.64bit , 64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息精品文档精品文档C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,错误的是A.防火
3、墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10. 量化分析方法常用于A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11. 下面关于分布式入侵检测系统特点的说法中,错误的是A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是A.随着病毒种类增多,检测时间变长B.可以识别病
4、毒名称C.误报率低D.可以检测出多态型病毒13. 下面关于计算机病毒的说法中,错误的是精品文档精品文档A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14. 下面关于信息型漏洞探测技术特点的说法在,正确的是A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15. 在进行计算机网路安全设计、规划时,不合理的是A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题。16. 计算机网络安全应达到的目标是:保密性、完整性、可
5、用性、不可否认性和可控性。17. 计算机网络安全所涉及的内容可概括为: 先进的 技术 、严格的管理和威严的法律三个方面。18. 物理安全在整个计算机网络安全中占有重要地位, 主要包括:机房环境安全、通信线路安全和电源安全。精品文档精品文档19. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 身份认证 、消息的序号和操作时间 (时间性 )认证。20. 防火墙一般位于 内网 和外部网络之间。21. 分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 分布式处理 。22. 误用检测技术是按照 预定 模式搜寻时间数据、最适合于对己知模式的
6、可靠检测。23. 根据所使用通信协议的不同,端口扫描技术分为TCP 端口扫描技术和UDP端口扫描技术。24. 按照寄生方式的不同,可以将计算机病毒分为引导型病毒、文件型病毒和复合性病毒。25. 恶意代码的关键技术主要有:生存技术、攻击技术和隐藏技术。三、简答题。26.OSI 安全系结构定义了哪五类安全服务?精品文档精品文档(1) 鉴别服务(2) 访问控制服务(3) 数据机密性服务(4) 数据完整性服务(5) 抗抵赖性服务27. 为提高电子设备的抗电磁干扰能力, 除提高芯片、 不见的抗电磁干扰能力外,主要还可以采取哪些措施?(1) 屏蔽(2) 隔离(3) 滤波(4) 吸波(5) 接地28. 从工
7、作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1) 从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2) 防火墙的主要实现技术有: 包过滤技术、 代理服务技术、 状态检测技术、 NAT技术。29. 请把下面给出的入侵检测系统结构图填写完整。精品文档精品文档30. 简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP 连接,而是只发送一个SYN 数据包,一个SYN|ACK 的相应包表示目标端口是监听(开放 )的,而一个 RST 的响应包表示目标端口未被监听 (关闭 )的,若收到 SYN|ACK 的响应包,系统将随即发送一个RST包来中
8、断连接。31. 按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为: 普通病毒、木马、网络蠕虫、移动代码和复合型病毒。32. 某局域网(如下图所示)由 1 个防火墙、2 个交换机、DMZ 区的 WEB 和 Email服务器,以及内网3 台个人计算机组成。请完成下述要求:精品文档精品文档( 1) 在下图的空白框中填写设备名( 2) 完成下图中设备之间的连线,以构成完整的网络结构图。33. 对于给定的铭文“ computer ”,使用加密函数 E(m)=(3m+2)mod26 进行家吗, 其 中 m表示铭文中被加密字符在字符 集 合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z 中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:21412152019417精品文档精品文档对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告物料公司合同范例
- 工程 委托加工合同范例
- 工地更夫聘用合同范例
- 工程鉴定专用合同范例
- 库房货架合同范例
- 工厂围墙施工合同范例
- 个人购买新房合同模板
- 建安房子出售合同范例
- 建设工程担保合同范例
- 小面积仓储租售合同范例
- 基础会计教材电子版
- 【课件】读后续写:思维导图情节构建 课件-2023届高三英语写作专项
- 政府机关办公楼物业管理服务方案专业完整版
- 风险分级管控清单(完整版)
- 医院服务-PPT课件
- SYB创业培训全课件(ppt)
- 危险化学品储存、经营企业专业检查表(长输管线)
- GB∕T 24694-2021 玻璃容器 白酒瓶质量要求
- 下肢动脉硬化闭塞症临床路径
- 精装修验房最全表格
- 实例两点透视ppt课件
评论
0/150
提交评论