一、填空题。(每空1分,共15分)
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络杜子健为什么坐牢之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。(每题2分,共30分)
1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合 B、攻击工具日益先进
C、病毒攻击 D、黑客攻击
2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
3、HTTP默认端口号为(B)。
A、21 B、80 C、8080 D、23
4、网络监听是(B)。
A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况 D、监视一个网站的发展方向
5、下面不是采用对称加密算法的是(D)。
A、DES B、AES C、IDEA D、RSA
6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥
7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64 B、7 C、8 D、56
8、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全 B、网络中信息的安全
C、网络中使用者的安全 D、网络中财产的安全
9、打电话请求密码属于(B)攻击方式。
A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务
10、安全套接层协议是(B)。
A、SET B、SSL C、HTTP D、S-HTTP
11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证 B、数字证书 C、电子证书 D、电子认证
12、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认
C.发送方身份确认 D.保证数据的完整性
13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线
14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者
C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件
15、Windows Server 2003系统的安全日志通过(C)设置。
A、事件查看器 B、服务器管理 C、本地安全策略 D、网络适配器
三、多项选择题。(每题2分,共10分,错选或漏选不得分)
1、以下属于木马入侵的常见方法的是(ABCD)。
A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件
2、网络防火墙的作用是(ACD)。
A、防止内部信息外池B、防止系统感染病毒与非法访问
C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障
3、计算机病毒的传播方式有(ABCD)。
A、通过共享资源传播 B、通过网页恶意脚本传播
C、通过网络文件传输传播 D、通过传播
4、在保证密码安全中,应该采取的正确措施有(ABC)。
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、将密码设得非常复杂并保证在20位以上
5、Windows Server 2003服务器的安全采取的安全措施包括(ABCD)。
天堂寨旅游攻略A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞赵又廷 阮经天
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
四、判断题。(每题1分,共10分,对的打“√”,错的打“×”)
1、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(√)
2、拒绝服务攻击属于被动攻击的一种。(×)
3、贝克汉姆女儿照片可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(×)
4、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(√)
5、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(×)
6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(√)
厦门市图书馆7、入侵检测系统是网络信息系统安全的第一道防线。(×)
8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)
9、日常所见的校园饭卡是利用的身份认证的单因素法。(√)
10、公开密钥密码体制比对称密钥密码体制更为安全。(×)
五、简答题。(每题5分,共15分)
1、简述物理安全包括那些内容?
答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。
2、简述防火墙有哪些基本功能?(写出五个功能)
答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。
3、简述无线局域网由那些硬件组成?
答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
《计算机网络安全》试卷及答案一
一、填空题(10分)
1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )
2.SHA的含义是( 安全散列算法 )
3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )
4.阻止非法用户进入系统使用( 接入控制技术 )
5.以下不是数据库加密方法的是( 信息隐藏 )
二、单项选择题(每小题2分,共30分)
1.TCP/IP协议安全隐患不包括( D )
A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性
2.IDEA密钥的长度为( D )
A.56 B.64 C.124 D.128
3.在防火墙技术中,内网这一概念通常指的是( A )
A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是( B )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( A )
A.三个 B.四个 C.五个 D.六个
6.信息安全技术的核心是( A )
A.PKI B.SET C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ( C )
A.伪装者 B.违法者 C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( D )
A.个人数字证书 B.SSL服务器证书 C.安全证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( A )
A.CFCA B.CTCA C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( C )
A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是( B )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? ( D )
A.版本信息 B.有效使用期限 C.签名算法 D.版权信息
13.计算机病毒的特征之一是( 炎亚纶鬼鬼公布恋情B )
A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )
A.6 B.7 C.8 D.9
15.属于PKI的功能是( C )
A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA
三、多项选择题(每小题3分,共30分)
发布评论