《计算机网络安全试题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题.docx(7页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全试题1 .PPDR模型中,D代表A.安全策略B检测C.防护D.响应2 .以下对拒绝服务攻击的描述,正确的是A,不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.使系统响应减慢,阻止合法用户获得服务D,若目标系统没有漏洞,远程攻击就不会成功3 .端到端加密位于OS1A,网络层以上B.网络层以下C数据链路层以下D.物理层4 .机房内的相对湿度一般控制在A.1030%B.40%60%C.70%80%D.80%90%5 .静电对电子设备的损害的特点不包括A.隐蔽性B.潜在性C.复杂性D.稳定性6 .单钥加密算法的典型代表是A.RSAB.DSRC.DESD.DER7 .已知凯撒
2、密码加密变换ek(m)=(3+m)=CmC)C126,若明文为字母A,则密文为字母A.AB.BC.CD.D8.IDEA算法的明文块与密文块都是A.32bitB.56bitC.64bitD.128bit9.SS1的中文含义是A.电子信息交换B.安全套接字层C.信息交易D.金融交易10 .基于Iibpcap的轻量级网络入侵检测系统是A.x-ProbeB.NMAPC.SnortD.PGP11 .下列说法正确的是A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙可以防止自然或人为的故意破坏C.网络防火墙可以防止本身安全漏洞的威胁D.网络防火墙可以防止受病毒感染的文件的传输12 .若漏洞威
3、胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为A1级13 2级C.3级D.4级13.下列属于按照寄生方式分类的病毒类型是A.嵌入型病毒B.外壳型病毒C.源码型病毒D.引导型病毒14.关于校验和法检测病毒的特点,下列说法错瞅误瞅的是A.若遇到变更口令,会发生误报警B.不能识别病毒名称C.对隐蔽性病毒同样有效D.方法简单能发现未知病毒15.“禁止跟踪中断”属于A.隐藏技术B.反动态跟踪技术C.反静态跟踪技术D.加密技术二、填空题(本大题共10小题,每小题2分,共20分)16 .计算机网络安全是指利用管理控制和技术措施,保证信息数据的机密性、及可使用性受到保护。17 .GB2887-2000将
4、供电方式分为三类淇中一类供电需建立_供电系统。18 .认证技术可以分为三个层次:、认证体制和密码体制。19 .代理服务分为应用层网关和20 .NAT有三种类型:静态NAT、动态地址NAT和21 .入侵检测采用误用检测或的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。22 .入侵检测系统有基于数据源、基于检测理论和基于_的分类方法。23 .IDXP的中文全称为24 .恶意代码的生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和25 .常见的网络通信隐蔽技术有httptunne1和三、简答题(本大题共6小题,每小题5分,共30分)26 .物理安全主要包括哪四个方
5、面?27 .简述单钥密码体制的本质特征。28 .简述状态检测防火墙的优点。29 .简述分布式入侵检测的技术难点。30 .恶意代码按照工作原理和传输方式分为哪几类?31 .网络信息安全包括了建立安全环境的哪几个重要组成部分?四、综合分析题(本大题共2小题,每小题10分,共20分)32 .已知某用户的RSA公钥e为3,私钥d为7,模n为33。设要进行数字签名的消息m=3,要求:(1)RSA密钥对中,哪个密钥用于对消息m进行数字签名?(选填:公钥/私钥)计算数字签名的结果,即密文S的值。对密文s进行解密,将计算解密的t与原来的消息进行比较,即对数字签名进行验证。33.根据防火墙的体系结构知识回答下列问题。(1)补充完整题33图中处的组件名称。(在答题纸相应位置作答)可选组件:外部网络、堡垒主机、路由器、内部主机、内部网络(2)题33图所示是哪种防火墙的体系结构?(3)试分析题33图的防火墙体系结构存在的安全弱点和解决办法。