韶关学院计算机网络安全试题(网络班)_计算机网络安全试题
韶关学院计算机网络安全试题(网络班)由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络安全试题”。
计算机网络安全试题
一、名词解释和概念:(12分,每题4分)
1.恶意代码
经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。它包括计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件等。
2.VPN
3.数字签名
二、填空题(本大题共(20分,每空1分)
1.联网的安全性通过(访问控制服务)和通信安全服务来达到。
2.在层次体系上,可以将网络安全分为四个层次上的安全分别是(物理安全)、(逻辑安全)、(操作系统安全)和联网安全。
3.木马程序一般由两部分组成,他们分别是(。
4.在设计网络安全方案中,系统是基础,(人)是核心,管理是保证。
5.常用的安全产品有(防火墙)、(防病毒)、(身份验证)、传输加密和入侵检测5种。
6.IPSec属于(7.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_____人为____因素。
8.电源对用电设备安全的潜在威胁有__电磁干扰_______、脉动与噪声。
9.物理安全主要包括机房安全、______通信线路___安全、设备安全和电源安全。
10.单钥密码体制又称为______对称___密码体制。
11.国际数据加密算法IDEA的密钥长度为____128_____bit。
12.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_状态,并根据这些信息决定是否允许网络数据包通过。
13.根据任务属性的不同,入侵检测系统功能结构可分为两部分:__中心检测平台_______和代理服务器。
14.网络安全漏洞检测主要包括端口扫描、___操作系统______探测和安全漏洞探测。
15.按照传播媒介,可以将病毒分为单机病毒和____网络_____病毒。
16.在计算机网络安全设计、规划时,应遵循____需求_____、风险、代价平衡分析的原则。
三、选择题(15分,每小题1分)
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)
A.解密通信数据
C.系统干涉
2.入侵检测的目的是(B)
A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C.记录用户使用计算机网络系统进行所有活动的过程
D.预防、检测和消除病毒 B.会话拦截 D.修改数据
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A)
A.保护地
C.屏蔽地 B.直流地 D.雷击地
4.在计算机网络的供电系统中使用UPS电源的主要目的是(C)
A.防雷击
C.可靠供电
5.下列属于双密钥加密算法的是(D)
A.DES
C.GOST
6.认证技术分为三个层次,它们是(B)
A.安全管理协议、认证体制和网络体系结构
B.安全管理协议、认证体制和密码体制
C.安全管理协议、密码体制和网络体系结构
D.认证体制、密码体制和网络体系结构
7.网络地址转换(NAT)的三种类型是(C)
A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT
C.静态NAT、动态NAT和网络地址端口转换NAPT
D.动态NAT、网络地址端口转换NAPT和混合NAT
8.下列各项入侵检测技术,属于异常检测的是(B)
A.条件概率预测法
C.产生式/专家系统
9.下列缩略语,属于入侵检测系统标准(草案)的是(B)
A.PPDR
C.UML
1O.半连接(SYN)端口扫描技术显著的特点是(C)
A.不需要特殊权限
C.不建立完整的TCP连接 B.不会在日志中留下任何记录 D.可以扫描UDP端口 B.CIDF D.DDoS B.Denning的原始模型 D.状态转换方法 B.IDEA D.RSA B.防电磁干扰 D.防静电
11.下列关于安全漏洞探测技术特点的论述,正确的是(D)
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响
12.采用特征代码法检测计算机病毒的优点是(B)
A.速度快
C.能检查多态性病毒
13.恶意代码的特征有三种,它们是(A)
A.恶意的目的、本身是程序、通过执行发挥作用
B.本身是程序、必须依附于其他程序、通过执行发挥作用
C.恶意的目的、必须依附于其他程序、本身是程序
D.恶意的目的、必须依附于其他程序、通过执行发挥作用
14.下列关于网络安全解决方案的论述,错误的是(D)B.误报警率低 D.能对付隐蔽性病毒
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B.一个网络的安全体系结构必须与网络的安全需求相一致
C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
l5.下列网络系统安全原则,错误的是(A)
A.静态性
C.整体性
四、问答论述题(53分)
1.简述防火墙的基本功能。(5分)
2.计算机病毒的特征有哪些?(6分)
3.指出可信计算基由哪七部分组成?(8分)
4.请解释PKI的概念和PKI的主要功能。(10分)
5.指出拒绝服务攻击和分布式拒绝服务攻击的原理和过程,如何防范这些攻击?(10分)
6.网络安全解决方案的层次划分为哪五个部分?(4分)
B.严密性 D.专业性