电子科大15秋学期《计算机网络安全》期末大作业参考答案
网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
《计算机与网络安全》题库及答案

《计算机与网络安全》题库及答案一、单项选择题1.下面可执行代码中属于有害程度的是()。
A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()。
A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。
A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。
A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是()。
A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是()。
A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是()。
A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。
A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括()。
A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是()。
A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。
A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于对称加密算法RC4的说法正确的是:()参考答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。
参考答案:正确3.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射参考答案:正确4.以下威胁的类型与示例不匹配的选项是:参考答案:破坏威胁Disruption:DDOS分布式拒绝服务5.相对于DES算法而言,RSA算法的()参考答案:加密密钥和解密密钥是不相同的6.交换机可以提供部分网络层协议支持参考答案:错误7.凡是能扩展人信息功能的技术,都是信息技术参考答案:正确8.电子对抗不包括以下哪种类型?参考答案:信号对抗9.对于下列说法,错误的是参考答案:TCP协议可以提供面向非连接的数据流传输服务10.对于一个具有容错能力的系统,( )是错误的。
参考答案:容错是指允许系统运行时出现错误的处理结果11.防火墙的特征有哪些?参考答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络12.TCP/IP协议的提出标志着通信与计算机技术的结合基本完成参考答案:正确13.信息是以为()表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识参考答案:信息形态14.下面关于AH传输模式说法正确的是()参考答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点15.CHPA是三次握手的验证协议,其中第一次握手是()参考答案:验证方将一段随机报文和用户名传递到被验证方。
电子科技大学网络教育-计算机网络基础(期末考试)

电子科技大学网络教育-计算机网络基础(期末考试)一、单选,共30题/每题2.5分/共75.0分:•1、Linux系统,说法不正确的是()•A、开放源代码的操作系统•B、采用多用户的工作机制•C、有内核、外壳两部分组成•D、有Microsoft公司开发得分:2.5•2、关于因特网中的电子邮件,以下哪种说法是错误的()•A、电子邮件由邮件头和邮件体两部分组成•B、电子邮件应用程序的主要功能是创建、发送、接收和管理邮件•C、利用电子邮件可以传送多媒体信息•D、电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件得分:2.5•3、以下这些感知层设备中,属于人工生成信息的设备是()•A、智能手机•B、传感器•C、机器人•D、RFID标签得分:0.0•4、关于现代计算机网络结构,以下说法错误的是()•A、大量微型机通过局域网连入广域网•B、主机-终端系统的用户逐步增多•C、广域网之间通过路由器互连•D、是一个大型、层次结构的互连网络得分:2.5•5、关于局域网互连,说法错误的是()•A、局域网-广域网-局域网互连使用路由器•B、局域网-广域网-局域网互连不能使用网关•C、异型局域网互连可以使用网桥•D、同种局域网互连使用网桥得分:2.5•6、用户采用以下()方式划分和管理虚拟局域网的逻辑工作组。
•A、软件方式•B、硬件方式•C、改变接口连接方式•D、存储转发方式得分:2.5•7、关于应用层协议,说法不正确的是()•A、SNMP采用TCP服务•B、TELNET协议采用TCP服务•C、FTP采用TCP服务•D、SMTP采用TCP服务得分:2.5•8、目前,实际存在与使用的广域网基本都是采用()拓扑。
•A、星型•B、总线型•C、网状•D、环型得分:2.5•9、实现网络层互联的设备是()•A、bridge•B、repeater•C、router•D、gateway得分:2.5•10、每个WindowsNT域中只能有一个()•A、主域控制器•B、文件服务器•C、后备域控制器•D、普通服务器得分:2.5•11、关于早期计算机网络,下列说法错误的是()•A、从逻辑上分为资源子网、通信子网•B、基本功能分为:数据处理、通信处理•C、通信控制处理机在网络拓扑结构中称作节点•D、资源子网负责全网数据发送、存储转发得分:0.0•12、以下()服务使用POP3协议。
最新国家开放大学电大本科《计算机网络》期末题库及答案

最新国家开放大学电大本科《计算机网络》期末题库及答案考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。
该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。
做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。
本文库还有其他网核及教学考一体化答案,敬请查看。
《计算机网络》题库及答案一一、是非题(每题2分.共20分。
正确的在括号内划√。
错的划X,填入其它符号按错论)( )1.在TCP/IP体系中,ARP属于网络层协议。
( )2.在利用计算机网络进行数据传输时,误码率越低越好。
( )3.在曼彻斯特编码技术中,前T/2传送比特的原码,后T/2传送比特的反码。
( )4.同步通信方式中,每传送一个字符都在字符码前加一个起始位,在字符代码和检验码后面加一个停止位。
( )5.路由表中没有源站地址是因为下一站只取决于目的站地址。
( )6.局域网与外界联通后,利用未受保护的外部线路,搭线窃取系统内部的信息,这是利用了计算机设备电磁泄露的缺陷。
( )7.应用网关是在应用层实现网络互连的设备。
( )8.网络中一台机器的标准名称包括域名和主机名,采取多段表示方法。
( )9.B—ISDN在低层采用了X.25协议。
( )10.PPP(Point—t0—Point Protocol,点到点的协议)是一种在同步或异步线路上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。
二、单选题和多选题(每题2分。
共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案)1.下列属于10 Base—T中网卡与集线器之间双绞线接法的是( )。
A·1—1,2—2,3—3,6--6 B.1—3,2—6,3—1,6--2C.1--2,2—1,3—6,6—3 D.、l—6,2—3,3—2,6—12.Ipv6将32位地址空间扩展到( )。
电子科技大学网络教育-计算机网络基础试题及答案(3)

电子科技大学网络教育-计算机网络基础试题及答案(3)一、单选,共30题/每题2.5分/共75.0分:1、RFID应用系统中,附加在感知物体上的设备是()A、RFID标签B、网关C、防火墙D、RFID读写器得分:0.02、CSMA/CD处理冲突的方法为()。
A、固定延迟后重发B、多帧合并后重发C、等待用户命令后重发D、随机延迟后重发得分:2.53、在Windows 2000家族中,运行于客户端的通常是()A、Windows 2000 ServerB、Windows 2000 Advance ServerC、Windows 2000 ProfessionalD、Windows 2000 Datacenter Server得分:2.54、电子邮件服务中,发送邮件可采用()A、POP3B、SMTPC、IMAPD、DNS得分:0.05、很多FTP服务器都提供匿名FTP服务,如果没有特殊说明,匿名FTP账号为()A、guestB、nimingC、anonymousD、匿名得分:2.56、误码率说法错误的是()A、采用光纤作为传输介质的数据通信系统的误码率很难达到0B、如果传输1KB数据没有出现错误,不能说该通信系统的误码率为0C、如果一个数据通信系统采用循环冗余编码校验,其平均误码率可以达到0D、用于衡量数据通信系统在正常工作状态下传输可靠性得分:0.07、IP服务不具有以下哪个特点()A、面向无连接B、尽最大努力C、不可靠D、QoS保证得分:2.58、以下关于TCP和UDP协议的描述中,正确的是()。
A、TCP是端到端的协议,UDP是点到点的协议B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDP都是点到点的协议D、TCP和UDP都是端到端的协议得分:2.59、上网查询资料时,目前最好用的搜索引擎是()A、GoogleB、IEC、LotusD、OmniPage得分:2.510、以下描述错误的是()A、RARP代表反向地址解析协议B、ARP、RARP位于IP层C、ARP、RARP的作用是屏蔽物理地址细节D、ARP代表地址解析协议得分:0.011、高层互连可能涵盖的是()A、物理层B、数据链路层C、网络层D、应用层得分:0.012、以下()选项是正确的Ethernet MAC地址。
国家开放大学电大本科《计算机网络》2024期末试题及答案(试卷号:1255)

《国家开放大学电大本科《计算机网络》2024期末试题及答案(试卷号:1255)》摘要:国开放学电科《计算机络》0期末试题及答案(试卷55)、选择题(每题分共0分)./协议族实现从地到物理地映射是( )协议,.G .令牌环令牌是( )、( ),B.+层把从层接收到信息添报头..层使用+层提供.层与+层相没有影响 9.如两不计算机类型能通信那么它们必须( )国开放学电科《计算机络》0期末试题及答案(试卷55)、选择题(每题分共0分)./协议族实现从地到物理地映射是( )协议. B.R .RR .G .令牌环令牌是( )、( ).由要发送分组产生 B.环上流动特殊位串.由接收将忙令牌变成空令牌.由络监控维护 3.能实现不络层协议换功能设备是( ).集线器 B.交换机.路由器.桥.带宽是对下列哪种媒体容量量?( ) .快速信息通信 B.传送数据.高频围传送信.上述所有 5.报交换方式特是( ).节和目标节交换无建立专用通路 B.利实交性通信.利减少络传输延迟.任何情况下发出报都能够按顺序达到目地 6.电缆屏蔽有什么处?( ) .减少信衰减 B.减少电磁干扰辐射和对外界干扰灵敏.减少物理损坏.减少电磁阻抗 7.协议是( )协议.物理层 B.数据链路层.络层.传输层 8.l模型层与它上层(+层)关系是( ).层+层提供 B.+层把从层接收到信息添报头..层使用+层提供.层与+层相没有影响 9.如两不计算机类型能通信那么它们必须( ).合l模型 B.都使用/.都使用兼容协议族.是是x工作 0.能实现不络层协议换功能设备是( ).集线器 B.交换机.路由器.桥二、是非题(每题分共0分).从通信角看各层所提供可分两类面向连接和无连接(√ ) 计算机络是控制两对等实体进行通信规则结合( × ) 3 体系共有三层次它们是络层、传输层、应用层(× ) .物理层任就是透明地传送比特流( √ ) 5.数据链路层数据传送单位是帧(√ ) 6 R协议和协议都是数据链路层协议( × ) 7 局域协议结构般包括物理层、数据链路层、介质访问控制层和络层( × ) 8 波侦听和总线访问方法上类似协议是种_坚持式协议( × ) 9 两端用户传输件应属参考模型传输层处理(× ) 0.报交换又可称虚电路( × ) 三、填空题(每空分共0分).应用层是参考模型靠近用户层责用户应用程序提供络计算机络就是利用通信设备和线路将地理位置上不、功能独立多计算机系统连起以功能完善络软件实现络共享和信息传递系统3计算机络体系对等实体交换数据或通信所必须遵守规则和标准集合称协议桥也称桥接器是种数据链路层将两络设备5计算机络常用数据交换方式分和存储发交换其存储发交换又分电路交换和报交换、报分组交换两种6.非对称密钥加密是指加密密双方拥有不密钥7交换机工作模型数据链路层可以将其看作是智能集线器四、简答题(每题5分共30分) 8.什么是单工通信、半双工通信和全双工通信?各有何特?答数据通信按照信传送方向和关系信道通信方式可以分三种单工、半双工和全双工单工通信单工通信方式信只能向方向传输例如无线广播电台广播、电视播放半双工通信半双工通信方式信可以双向传送但必须交替进行任刻只能向方向传送例如对讲机全双工通信全双工通信方式信可以双向传送数据例如以太通信9.与主要区别答和都是传输层协议其是面向连接协议允许从台机器发出节流无差错地发往上其它机器还要处理流量控制避免快速发送方向低速接收方发送多报而使接收方无法处理而是不可靠无连接协议用不要排序和流量控制而己完成这些功能应用程序五、论述题(共0分) 30按照络方式不可以将络分三类、B和请释它们含义和容?答计算机络按络方式分类可以分客户机/器模式、浏览器/器模式和对等三种()客户机/器(lrvr )模式客户机/器()模式器指是络上可以提供任何程序(计算机)客户指是向器发起请并等待响应程序(计算机)器般以并发器方式随系统启动而启动当无请器处等待状态;当请到达器其产生子进程处理这请并做出响应()浏览器/器(B)模式是因特上使用模式这种模式主要特是与软硬件平台无关性把应用逻辑和业处理规则放器侧(3)对等(r r)是指系统每台计算机“地位”是平等允许每台计算机共享其它计算机部信息和硬件;对等计算机般类型相甚至操作系统也相。
网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学网络教育考卷(A 卷)
(20 年至20 学年度第 学期)
考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中
一、名词解释(每题2分,共10分)
1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。
即信息只为授权用户使用。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。
4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。
5. 入侵检测:就是对入侵行为的发觉。
它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二、判断正误(正确打√,错误划×,每题1分,共10分)
1.应用代理防火墙可以实现基于用户级别的控制。
( √)
2.最小特权.纵深防御是网络安全原则之一。
( √)
3.密码保管不善属于操作失误的安全隐患。
( × )
4.主机入侵检测软件安装在网络边界路由器上。
( × )
5.DES属于流密码的一种。
( ×)
6.禁止使用活动脚本可以防范IE执行本地任意程序。
( √ )
7.只要是类型为TXT的文件都没有危险。
(×)
8.发现木马,首先要在计算机的后台关掉其程序的运行。
( √ )
9.数字签名可以和加密结合使用。
( √)
10.应用代理防火墙实现应用层数据的过滤。
( √)
三、填空(每空2分,共10分)
1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。
2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。
3.( CA )的核心职能是发放和管理数字证书。
4.网络入侵检测系统的检测点位于( 内外网络边界)。
5.包过滤防火墙可以实现基于( 网络 )级别的控制。
四、选择题(单选或多选)(每题2分,共30分)
1.( B )防火墙实现网络层数据的过滤
A. 包过滤
B. 应用代理
C. 网络地址转换
D. 硬件
2.网络安全的完整性是指( B )
A. 对信息加密
B. 保护信息不被破坏
C. 合法用户正常使用
D. 身份认证
3.下面哪种攻击属于被动攻击 ( A )
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则
A. 防火墙规则
B. 入侵检测规则
C. 管理制度
D. 安全策略
5.用某种方法伪装消息以隐藏它的内容的过程称为( A )
A. 加密
B. 解密
C. 数字签名
D. 认证
6.关于DES算法的说法正确的是( B )
A. 是非对称加密算法
B. 是分组加密算法
C. 可用于身份认证
D. 加密过程包括15轮运算
7.密钥管理过程中,错误的做法是( D )。
A. 密钥长度应该足够长
B. 选择好密钥,避免弱密钥
C. 定期更换密钥
D. 使用较长的数字串作为密钥
8.对散列函数的描述中,错误的是( A )
A. 双向性
B. 抗原像性
C. 抗第二原像性
D. 抗碰撞性
9.关于异常检测原理,描述正确的是( D )
A. 属于防火墙技术
B. 属于密码技术
C. 采用规则匹配
D. 检测用户活动的偏离
10.在网络中,( C )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,
目的是保护网络不被可疑人侵扰
A. RSA
B. 入侵检测
C. 防火墙
D. DNS
11.密码保管不善属于( A )安全隐患。
A. 管理
B. 技术
C. 加密
D. 解密
12.主机入侵检测软件安装在( B )上。
A. 边界路由器
B. 主机
C. 交换机
D. 通讯设备
13.包过滤的优点有( AB )
A. 容易实现,费用少
B. 对用户透明
C. 与运行的应用协议相关
D. 可隐藏内部网络地址
14.通过使用( AB )可以隐藏QQ的真实IP。
A. 代理服务器
B. 网络地址转换
C. 交换机
D. 浏览器
15.RSA算法可以实现( ABD )
A. 加密
B. 数字签名
C. 完整性校验
D. 密钥交换
五、简述题 (每题10分,共30分)
1.网络信息传输安全的定义是什么?保证网络信息传输安全需要注意哪些问题?
答:网络信息传输安全指信息在动态传输过程中的安全。
为确保网络信息的传输安全,尤其需要防止以下问题:
1)截获-通过物理或逻辑的手段进行非法的截获与监听;
2)伪造-对用户身份进行仿冒;
3)篡改-对网络上的信息进行截获并篡改;
4)中断-通过各种方法,中断用户的正常通信;
5)重发-截获报文后,再次进行发送。
2. 从检测的策略角度分类,入侵检测模型有哪些类型,各自的作用是什么?
答:入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元;事件数据库。
事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
事件分析器分析得到的事件数据,并产生分析结果。
响应单元则是对分析结果作出反应的功能单元,它可以作为切断连接、改变文件属性等有效反应,当然也可
以只是报警。
事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。
数据收集器:主要负责收集数据。
检测器:负责分析和检测入侵的任务,并发出警报信号。
知识库:提供必要的数据信息支持。
控制器:根据警报信号,人工或自动作出反应动作。
3. 简述包过滤防火墙和代理服务防火墙的基本原理。
答:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。
当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。
当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。
代理防火墙具有传统的代理服务器和防火墙的双重功能。
代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器仅是一台客户机。
六、分析题(10分)
答:该包过滤规则所实现的功能:
允许源网络地址为203.112.15.0 的主机访问内部网络
允许内部网络主机访问网络203.112.15.0
拒绝所有其它内外通信。