网络安全A卷

发布 2020-04-28 06:59:28 阅读 4040

《网络安全》考试试卷 a卷。

100分钟,闭卷,适用于计算机网络专业)

一、选择题。(每题2分,共30分)

1.计算机网络安全的目标不包括( c )

a.保密性 b.不可否认性。

c.免疫性 d.完整性

模型中的d代表的含义是( a )

a.检测 b.响应

c.关系 d.安全

3.机房中的三度不包括( c )

a.温度 b.湿度

c.可控度 d.洁净度。

4.关于a类机房应符合的要求,以下选项不正确的是( c )

a.计算站应设专用可靠的供电线路 b.供电电源设备的容量应具有一定的余量。

c.计算站场地宜采用开放式蓄电池 d.计算机系统应选用铜芯电缆。

5.关于双钥密码体制的正确描述是( a )

a.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个。

b.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同。

c.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个。

d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定。

的中文含义为( b )

a.边界网关协议 b.公用管理信息协议。

c.简单网络管理协议 d.分布式安全管理协议。

7.关于消息认证(如mac等),下列说法中错误的是( c )

a.消息认证有助于验证发送者的身份。

b.消息认证有助于验证消息是否被篡改。

c.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷。

d.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷。

8.下列关于网络防火墙说法错误的是( b )

a.网络防火墙不能解决来自内部网络的攻击和安全问题。

b.网络防火墙能防止受病毒感染的文件的传输。

c.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁。

d.网络防火墙不能防止本身安全漏洞的威胁。

9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( b )

a.1级 b.2级

c.3级 d.4级。

10.端口扫描技术( d )

a.只能作为攻击工具 b.只能作为防御工具。

c.只能作为检查系统漏洞的工具 d.既可以作为攻击工具,也可以作为防御工具。

11.关于计算机病毒,下列说法错误的是( c )

a.计算机病毒是一个程序 b.计算机病毒具有传染性。

c.计算机病毒的运行不消耗cpu资源 d.病毒并不一定都具有破坏力。

12.病毒的运行特征和过程是(c )

a.入侵、 运行、驻留、传播、激活、破坏。

b.传播、运行、驻留、激活、 破坏、自毁。

c.入侵、运行、传播、扫描、窃取、破坏。

d.复制、运行、撤退、检查、记录、破坏。

13.以下方法中,不适用于检测计算机病毒的是( c )

a.特征**法 b.校验和法。

c.加密 d.软件模拟法。

14.下列不属(自学考试9)于行为监测法检测病毒的行为特征的是( d )

a.占有int 13h b.修改dos系统内存总量。

c.病毒程序与宿主程序的切换 d.不使用 int 13h

15.恶意**的特征不体现( d )

a.恶意的目的 b.本身是程序

c.通过执行发生作用 d.不通过执行也能发生作用

二、填空题(每空3分,共30分)

1、在tcp/ip协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:__arp欺骗ip路由欺骗硬件地址欺骗dns欺骗___

2、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:a→g、b→i、c→k、d→m、e→o、f→q;则bed经过移位转换之后的密文是___iom___

3、一个56位密钥长度的算法将会有___2的56次方___种可能不同的钥匙,如密钥长度为57位,则可能会有___2的57次方___种可能不同的钥匙。

4、加密手段分为__对称加密不对称加密___和___两种加密混合___三种。

三、简答题(每题8分,共40分)

1、计算机网络安全的威胁有哪些?

1)计算机硬件设备的安全;

2)计算机病毒;

3)网络蠕虫;

4)恶意攻击;

5)木马程序;

6)**恶意**;

7)操作系统和应用软件漏洞;

8)电子邮件安全。

2、什么是计算机病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自。

我复制的一组计算机指令或者程序**。

3、防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记。

录通过防火墙的信息和内容⑤对网络攻击检测和告警。

4、请列举你所知道的杀毒软件名称。(至少3个)

瑞星杀毒,金山毒霸,360杀毒。

5、试述网络安全技术的发展趋势。

物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网。

入侵检测和主动防卫⑧网管、审计和取证。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...