2018年10月自考《计算机网络安全》真题试卷(完整试题)
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
全国自考2018年10月自考00018计算机应用基础试题和答案教学内容

全国自考2018年1 0月自考0001 8计算机应用基础试题和答案全国2018年10月高等教育自学考试计算机应用基础试题和答案课程代码:00018单项选择题 i•在冯•诺依曼体系结构的计算机中,提出的重要概念是A•机器语言和八进制B.采用二进制和存储程序C.ASCII编码和指令系统D.CPU和内存储器 2•存储器分为易失性和非易失性两种,下列厲于易失性存储器的是A.ROMB.RAM C•磁盘 D•光盘 3•按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括A•控制总线B•地址总线C•传输总线D•数据总线 4•计算机内存中存储信息的基本单位是A•位B•字节C.双字节D・四字节 5•在微型计算机中,不厲于串行接口的是A.LFT1C.PS/2 D-RJ-45 6•计算机软件系统包括精詁资料A.编辑软件和连接程序B.数据软件和管理软件C•程序及文档D・系统软件和应用软件 7•下列数据中,最小数是A.(10111100)2 B・(162)8 C・(264) 10 D・(CD) 168.在微型计算机中,操作系统的作用是A•把源程序编译成目标程序B・便于进行文件夹管理22•在Excel 2010中,A1单元格为文字:程序设计语言・2015版,在A3单元格输入公式JLEFTSICI其结果A.程序设计语言B.程序设C.-2015版D.2015版23•在Excel 2010中,若将工作表中E列大于90分的记录显示出来,应选择“数据”功能区中的A严排序,,命令B•“筛选,,命令C•“分类汇总,淪令D•“合并计算,命令,24•在PowerPoint。
10各种视图中,可以同时显示多张幻灯片的视图是A•普通视图B•备注页视图C•幻灯片放映视图D・幻灯片浏览视图25•在PowerPoint20I0中,若要从第3张幻灯片跳转到第8张幻灯片,应选择链接命令,其所厲的功能区是A•插X B・切换C・动® D•视图29775542926•在关系型数据库中,二维数据表的一行称为A•字段B.数据C•记录D•数据视图27.TCP/IP体系结构分为A.7层B.4层C.2层D.任意层2&在因特网上的每一台主机都有唯一的地址标识,称为AJP地址B用户名C•计算机名D统一资源定位器29•以一台计算机设备作为中心结点,其他计算机均与之相连的网络拓扑结构是A•环形结构B•总线结构C。
计算机网络安全试题附答案

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
??BA、特洛伊木马? ?? ?? ?? ?? ?B、拒绝服务C、欺骗? ?? ?? ?? ?? ?? ?? ?D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位??CA、64位? ?? ?? ?? ?? ???B、56位C、40位? ?? ?? ?? ?? ???D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段??BA、缓冲区溢出? ?? ?? ?? ?B、地址欺骗C、拒绝服务? ?? ?? ?? ???D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么??BA、文件服务器? ?? ?? ?? ?? ?B、邮件服务器C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令??CA、ping? ?? ?? ?? ?? ?? ???B、nslookupC、tracert? ?? ?? ?? ?? ?? ?D、ipconfig6、以下关于VPN的说法中的哪一项是正确的??CA、? ? ? ? VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、? ? ? ? VPN是只能在第二层数据链路层上实现加密C、? ? ? ? IPSEC是也是VPN的一种D、? ? ? ? VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件??DA、? ? ? ? 访问控制B、? ? ? ? 强制登陆C、? ? ? ? 审计D、? ? ? ? 自动安全更新8、以下哪个不是属于window2000的漏洞??DA、? ? ? ? unicodeB、? ? ? ? IIS hackerC、? ? ? ? 输入法漏洞D、? ? ? ? 单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则??BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办??DA、? ? ? ? 重设防火墙规则B、? ? ? ? 检查入侵检测系统C、? ? ? ? 运用杀毒软件,查杀病毒D、? ? ? ? 将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ev eryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为??BA、? ? ? ? everyone读取和运行B、? ? ? ? everyone完全控制C、? ? ? ? everyone读取、运行、写入D、? ? ? ? 以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限??AA、? ? ? ? 当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、? ? ? ? 当前用户读、写,当前组读取,其它用户和组不能访问C、? ? ? ? 当前用户读、写,当前组读取和执行,其它用户和组只读D、? ? ? ? 当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是??AA、? ? ? ? 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、? ? ? ? 对于那些必须的但对于日常工作不是至关重要的系统C、? ? ? ? 本地电脑即级别1D、? ? ? ? 以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是??CA、? ? ? ? sp5包含了sp6的所有内容B、? ? ? ? sp6包含了sp5的所有内容C、? ? ? ? sp6不包含sp5的某些内容D、? ? ? ? sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限??AA、? ? ? ? 读取B、? ? ? ? 写入C、? ? ? ? 修改D、? ? ? ? 完全控制16、SSL安全套接字协议所使用的端口是:??BA、? ? ? ? 80B、? ? ? ? 443C、? ? ? ? 1433D、? ? ? ? 338917、Window2000域或默认的身份验证协议是:??BA、? ? ? ? HTMLB、? ? ? ? Kerberos V5C、? ? ? ? TCP/IPD、? ? ? ? Apptalk18、在Linux下umask的八进制模式位6代表:??CA、? ? ? ? 拒绝访问B、? ? ? ? 写入C、? ? ? ? 读取和写入D、? ? ? ? 读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机网络安全试题(精选5篇)

计算机网络安全试题(精选5篇)第一篇:计算机网络安全试题计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁 2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自()A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。
()A.D类 B.C类C.B类D.A类 6.下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是()A.RSAB.LUCC.DESD.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密 10.一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢 11.下面是个人防火墙的优点的是()A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在()A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
全国自考(计算机网络安全)-试卷8

全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。
窃听指的是网络传输中的敏感信息被窃听。
2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
4.网络通信端口可以分为___________端口和UDF端口两大类。
( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。
5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。
( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
自考计算机网络安全试题

自考计算机网络安全试题
1. 计算机网络安全的定义是什么?
2. 什么是加密?它在网络安全中的作用是什么?
3. 什么是数字证书?为什么数字证书在网络通信中很重要?
4. 描述一下防火墙的工作原理及其在网络安全中的作用。
5. 什么是入侵检测系统(IDS)?它是如何检测网络入侵的?
6. 什么是网络钓鱼?提供几个防止网络钓鱼的方法。
7. 列举几种常见的网络攻击类型,并且简要解释每种攻击的特点。
8. 描述一下网络安全策略中常用的认证和授权方法。
9. 简要描述一下公钥基础设施(PKI)。
10. 什么是虚拟专用网络(VPN)?它在网络安全中的作用是什么?
11. 什么是数据包过滤?它在网络安全中的应用有哪些?
12. 描述一下常见的恶意软件类型,以及如何防止恶意软件感染。
13. 描述一下网络安全事件响应的流程。
14. 什么是多因素身份验证?为什么多因素身份验证在网络安全中很重要?
15. 什么是拒绝服务攻击(DDoS)?提供一些对抗拒绝服务攻击的方法。
16. 描述一下网络安全评估和风险管理的方法。
17. 什么是安全套接层(SSL)和传输层安全(TLS)?它们在网络安全中的作用是什么?
18. 简要介绍一下网络安全法律和法规。
19. 描述一下密码学中常用的加密算法,以及它们的特点和应
用场景。
20. 什么是黑客?他们的行为对网络安全有哪些威胁?提供一些防御黑客攻击的方法。
全国自考(计算机网络安全)-试卷1

全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年10月自考《计算机网络安全》真题试卷
一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
A.篡改
B.非授权访问
C.行为否认
D.旁路控制
2.术语RPC的中文含义是
A.文件传输协议
B.电子邮件
C.远程程序通信规则
D.网络文件系统
3.不可否认性服务主要由
A.物理层提供
B.网络层提供
C.传输层提供
D.应用层提供
4.防火墙技术属于
A.内外网隔离技术
B.入侵检测技术
C.访问控制技术
D.审计技术
5.IDEA的中文含义是
A.数据传输标准
B.国际数据加密算法
C.数据加密标准
D.数字签名算法
6.作为加密输入的原始信息的是
A.明文
B.密文
C.密钥
D.算法
7.DES子密钥产生器的个数为
A.2
B.4
C.8
D.16
8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于
A.数据完整性需求
B.访问控制需求
C.保密需求
D.不可否认需求
9.发生在密钥/证书生命周期取消阶段的是
A.密钥备份
B.密钥恢复
C.密钥更新
D.密钥历史档案
10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过
A.1个路由器
B.2个路由器
C.3个路由器
D.4个路由器
11.代理防火墙工作属于
A.应用层
B.传输层
C.数据链路层
D.物理层
12.由新一代的高速网络结合路由与高速交换技术构成的是
A.基于主视的入侵检测系统
B.基于网络的入侵检测系统
C.混合入侵检测系统
D.基于网关的入侵检测系统
13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是
A.免疫学方法
B.数据挖掘方法
C.神经网络
D.基因算法
14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为
A.ITE.DAT
B.BT.DAT
C.INT.DAT
D.LOG.DAT
15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循
A.多重保护原则
B.综合性、整体性原则
C.一致性原则
D.适应性、灵活性原则
二、填空题;本大题共10空,每空2分,共20分。
16. OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
18.乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
22.入侵检测系统的功能结构可分为__________和代理服务器两个部分。
23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
24.文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
25.所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
三、简答题:本大题共6小题,每小题5分,共30分。
26·互联网具有不安全性主要表现在哪些方面?
27·物理安全主要包括哪几个方面?
28·简述RSA算法的安全性建立的理论基础。
29.简述NAT的类型。
30.简述Snort的安全防护措施。
31·简述计算机病毒的逻辑结构。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32.若选两素数p=3,q=11,根据RSA算法解答下列问题:
(1)求出n和C(n)的值。
(2)若取公钥e=3,求出对应私钥d的值。
(3)使用公钥加密,若明文为2,求出密文的值。
33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。
④禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;
⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。