


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、选择题(单选)1.计算机网络安全的目标不包括( c )a.* 性 b. 不可否认性c.免疫性d.完整性2.ppdr 模型中的d代表的含义是 ( a )a. 检测b. 响应c.关系d.安全3. 机房中的三度不包括( c )a. 温度b. 湿度c.可控度d.洁净度4. 关于a 类机房应符合的要求,以下选项不正确的是( c )a. 计算站应设专用可靠的供电线路b. 供电电源设备的容量应具有一定的余量c.计算站场地宜采用开放式蓄电池d. 计算机系统应选用铜芯电缆5. 关于双钥密码体制的正确描述是(a )a. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个b.双钥密码体制中加密密钥与解密密钥
2、相同,或是实质上等同c. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.cmip的中文含义为(b )a. 边界网关协议b. 公用管理信息协议c.简单网络管理协议d.分布式安全管理协议7.关于消息认证(如mac等),下列说法中错误的是( c )a. 消息认证有助于验证发送者的身份b.消息认证有助于验证消息是否被篡改c. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷d. 当收发者之间存在利害冲突时,单纯采用消息认证技无法彻底解决纠纷8.下列关于网络防火墙说法错误的是(b )a. 网络防火墙不能解决来自内部网络的
3、攻击和安全问题b. 网络防火墙能防止受病毒感染的文件的传输c. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁d. 网络防火墙不能防止本身安全漏洞的威胁9. 若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( b )a.1级 b.2 级 c.3 级 d.4 级10. 端口扫描技术(d )a. 只能作为攻击工具b.只能作为防御工具c.只能作为检查系统漏洞的工具d.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是( c)a. 计算机病毒是一个程序b. 计算机病毒具有传染性c.计算机病毒的运行不消耗cpu 资源d.病毒并不一定都具有破坏力12.病毒的运
4、行特征和过程是( a )a. 入侵、运行、驻留、传播、激活、破坏 b.传播、运行、驻留、激活、破坏、自毁c.入侵、运行、传播、扫描、窃取、破坏d.复制、运行、撤退、检查、记录、破坏13. 以下方法中,不适用于检测计算机病毒的是(c )a. 特征代码法b.校验和法c.加密d.软件模拟法14. 下列不属于行为监测法检测病毒的行为特征的是( d )a. 占有int 13h b. 修改dos系统内存总量c.病毒程序与宿主程序的切换d.不使用int 13h 15.恶意代码的特征不体现( d )a. 恶意的目的b.本身是程序c.通过执行发生作用d.不通过执行也能发生作用二、选择题(多选)1. 在建网时,设
5、计ip 地址方案首先要(bd)。a.给每一硬件设备分配一个ip 地址b. 选择合理的ip 寻址方式c.保证 ip 地址不重复d.动态获得ip 地址时可自由安排2. 网络按通信方式分类,可分为(ab)。a 、点对点传输网络b、广播式传输网络c、数据传输网d、对等式网络3. 下列说法中属于iso/osi 七层协议中应用层功能的是(bd)。a 、拥塞控制b 、电子c、防止高速的发送方的数据把低速的接收方淹没d、目录查询4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(abc)。a 、电缆太长b 、有网卡工作不正常c、网络流量增大d、电缆断路5. 下列关于中继器的
6、描述正确的是(abc)。a 、扩展局域网传输距离b、放大输入信号c、检测到冲突,停止传输数据到发生冲突的网段d、增加中继器后,每个网段上的节点数可以大大增加三、判断题( t ) 1城域网采用lan 技术。( f ) 2 tcp/ip 体系有 7 个层次, iso/osi 体系有 4 个层次。( f ) 3 arp 协议的作用是将物理地址转化为ip 地址。( t ) 4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。(f ) 5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。( t ) 6. 在 10mb/s 共享型以太网系统中,站点越多,带宽越窄。(f ) 7adsl 技术的缺点
7、是离交换机越近,速度下降越快。(f) 8. tcp 连接的数据传送是单向的。( t ) 9. 匿名传送是ftp 的最大特点。( f ) 10. 网络管理首先必须有网络地址,一般可采用实名制地址。四、填空题1. 物理安全措施包括 机房环境安全 、设备安全和媒体安全。2. 针对非授权侵犯采取的安全服务为_ 控 制 。3. 电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰 。4. des 技属于_单钥 加密技术。5. 在入侵检测分析模型中,状态转换方法属于_误用 检测。6. 入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定 入 侵
8、 。7. 在入侵检测中,比较事件记录与知识库属于_数据分析 。 (构建过程 /分析过程)8. idmef的中文全称为入侵检测消息交换格式 。10.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和五、简答题1. 防火墙的主要功能有哪些?_网络病毒 。防火墙的主要功能:过滤进、出网络的数据管理进、出网络的行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警9. 代理防火墙工作在 应用 _ 层。2. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文( plaintext ) :是作为加密输入的原始信息,即消息的原始形式,通常用m或 p表示。密文
9、( ciphertext ):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥( key ) :是参与密码变换的参数,通常用k表示。加密算法: 是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用e 表示,即c=ek( p)解密算法: 是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用d表示,即 p=dk ( c)3. 什么是计算机病毒?入侵检测的原理:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。4. 试述网络安全技术的发展趋势。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码5. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和动防卫网管、审计和取证六、综合分析题1.给定素数p=3 , q=11,用 rsa算法生成一对密钥。(1) 计算密钥的模n 和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论