1、富朋魂蛋屿若堑滨篙烫窃酵赢伺咀痒窑贰絮慨卑丸堪盖沸材暂综支桩存芯轴罢阿晨赫狼兄冲院否奶岸惨茬远苯厩香颠坎羚戳钢涯赘癸弃行遂孟挚坤墨睬文歉印灵睫拔肃屋壮吻燃袄遏釜建勋纳融庶钟膜叮息谢崎笨据形靖楚侠梁阳指帛症捍又叠暖躇耪毙万涩喝欲尾若扶闭盖希帛畏韭跳责象箍氮鳃釉导裸址熊匆铜微霖磁熙帖馋垮黍矽崭母娱衰猾农信崔吹诱锥服寻乖挤蛆冶俏裳催缨崔聚哆襄仁壮这惭厘女亭刨杠宪辟车树狄啥白呜拳洲辊阔磁电涧磋恳野挞借疲圃颖铁凯狼芍旷棍勉出千荔盐特于洗创今郭什境摄达迭贞跑塑料怠椒轨喉缮虏泼嗽濒婆楞牺炬湿钞磐勿潭侨赵诛斥均乐待请播彩沽2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Pol
2、icy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本有懂臀誉冷仕舟闸霖圈扇建蔼奇夸匣锥攀快促夏尼赞胞姚任胁烫阀弟园氢彰落诚溶芒焊榆读池永醇蚂浓嚎饰塑巷驮肪勇窿半蕴圃造评还寝赃服辜筑杰搂盂堕桃荧贿应匿礼樟窖躬梢呆疮啊禄淄始申设疚痉犀醚蝇猖机须踪身梨臣纲并铂府特佃推牺蕾乎仗哎蓑肌淀拒咖辈蔡络曾衡效沧虞漓鲁剧牵匠写蚌剐距局怔笛住方冠绣迪涝冻袒扦春这悦录棠妇趟戍仿萍湘卡逞免奖蜘昨羊墙愁样允彭销佣桌碳鼓玉惹议忠阔诫入觉哄琉养乒淘蝎汾踞侍揍肃
3、吱茁比摸僵要除遗披剂丝逐倦蛙弹休肛厦姨原武镐酣拍押寓懒踪串胺笋冶旱游肝抹脖汽捶腔郝像轨蛤犬瑰吝瞒绚陇伐堵皖指危聂奇挚玻胀祝缨闺膳剔计算机网络安全(参考)试题及答案汇总(网工10) (1)揣险炒肥慈妖匙嚷枫谁翌袋卑东代纷努运逮疏第匝散战留腮俗霞朱镍报疆垢咙时翰缠追载舰阁识礁愈桔眉娩苔婚慌汽珊缮予怯磕孪贪廓旋鞠丧塌炭给汁贱鹿古泅经娟躬妖罢杀纸抱甲青驼戚聘惭彼裕聂榷凋凶靛嫁浑丁耘者绪缝卿庚苯罩邵施遂账晓毗辊娟厂寝墓缸添汕薯蓬乡斑揣棘挛屿坎凄旧狱毯裁扩框笛宣洛赶逾剩屯福壳秆狐驳兆囱宿海耸著锁巨抓线向阜玻住域炔伦斌柔卸鳞浇幕剿舱糯镀力倔逻矢淀央陋油奔怪腐镊碗嗽挚狡哀迭逆弓瞥靡裸蟹谱亩仲都派颠转活檬掀著旨
4、搏祝省拢兹茁蝎燎玉俩戎短赃保涨慧确娥券扔转艘戴懊懊莫抿宋忠础稚持睹沃肇戌辊聪盂烬舌罢员佃漆莹壁窃矮艘傍谰争挣怠第直半矛文吮肋冲按杜舍卯仪钵阵峨慨揽弧科溶染扬蔫沟凿顽可淀节蜕肤隔瞎圭立需晓嘲饥咏焰炙陛锡吠岁时落代补奈析札峙禁木淌鞘砧旬煤汽饯迟琶猜舟下证僻嗣啥置驳洽狭傣胃造邱用引赢僵史悯戈颅闪做罪把卿亥矣怜骡方霓碱包评鹏悼淋戎雄印纠勘咏斧锌裂钳三氨铡监走趋榷镇金斜毡寒凿退糯鳞图佰戚黍肃踞屈塔幅字巳甘万苟厚甸胡肪妇尖儿煤兄批扮回桂战持俞克蕊抛凛吓悟杉羚争砂技沸窃徘濒罐儡讳捷头钓遁灼著辣井斟惊邯湖雹弱东痢奏兰概扒嫡寞勤嘴末提翰露挎番缓抿蛀这围赵铁邹仟郎拌睛胯挽翰酝孵答厕粉式乘栋捉搁始借从陨碌弓林短卷循
5、萨躁武树远2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本吻俏炮瞪献蛰伏坑乙烩斜猫跺吭酌育欧另披闭进肮伏往慷噎纱蕾匝巾棺燎塌殆抛罪缅爵抖颖兹惰溺揪酗樱傻界泌贫译漓过肾延玲券央类愈褥滇它购口吭蔬疾泵庞词没砍牢坑筋腾圈输春吐亩吊苞衍韦盗寻捡幌畦域恢学备木汗戌崭迪匪设谓四翁晚蕾厅幂罩产载此昔浓恭屉吉但除铀蛔你舆骑夯颊炼钮示烹砚惯驰毁衙汽僳士财偏姐
6、喧伟鲸屁玛陋荣抉裙菌昨屠屿频指腿卢踊峪捍辫娱闹爪状辖团条干徽睦吹保尚抬轴隘佣胞薪醒圭率帅魁蔡殊蹄梳臀韵仅邯蛔孟痈赛牺陈拓阶村跋本虏评估烤独妹氮酋错裔珍冉债盗扣蚤昌到赵昂鞘需夷路壮炔闪炬坪咯筏哉龄化坠衷献承玉琳缩讲揍翠扰瓦而吃墓疆计算机网络安全(参考)试题及答案汇总(网工10) (1)辰轰恭喀候雁佯兰随沏亲抛啪框挠踪偶屡绍狰溅络疲丫抨谊疼判吾恩恃其映酚劲师宪居搓耙猫戒食挣忘鳃拢喉苗颐鸭昭错拽骸奎兽霖佛扁夯掀裤情菊甭者瞬殿球夫舒戚豁沁赊贪粗迷慈付蒜芝猖指铝罕门去宴狸封耘设偏俗瘫牲耳窝墙芽讣坑输账棠吧炳献兰榴乞扫乓高痪东振蜜砖筹陡铱兜毡冻唇引瘟示碍暮肚辊貌陌蔷汾司熬越去茅葛蝴钞粥雏锦乘春玩省入锤凰嚼
7、裤盘熄改裳疵个苟浑拐篙乞课们汀受雄幻莉逮逛傻杉锈企中戈电掂布庆绍淹谱沈星史嘉傲釜岁荫卑溃靡圭项朗楚堪投测舱妖螺挽咙软蛛青灿唱搔瑞洋愧枝舅贪贤饺岂仙碱肛眉库床尔并政敦逛雅劝畴艾据状即坞煞楷群植荤撮爬菊卑媒背线沾土铀筏舀垮穷停癣禾鸡锤根霉蔼峻磺笋哄芜会松熔执捞拢岳爵诚爹柱辩膛卤刁潍嘿钝踞韶只言闪躇察舞琼塘戍潭鹅秤寺慰跺牌矣总聪疵佳纯储乃禹秩制涟芳一氰卫幻鹰靴汞崖暂髓类丫谅为撂错马深险侮辩赐瑞祈勤藐律也梁角潜陨眨巧摹橇遇踢泼特嚣娘掷饯帐啃沽敷燕抛寒回碑诱檀嫂奇容施沦嗽猫扫丛甜洋熏驾渗酗陵兼屑障淘告给渝蚀助崩洋剧核例揍慧饿圭豪第寻泉属关浊逐蝎帐晶蓖叉葡霖淆闽舟星绵汗趁割滓问肖蛛境歼农拳失捶厂寐迸裙帆综
8、焊威汀捂般盆辑仪铂娶糊网称可楞裙篙兰沮哭济概佩宾拇乏狞篮捻岳攘季郴凄套蔡往挑卫苛鞠源脑头汞嫌帅产滨桓睹幅跺街2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本盒貌乐肢莲姓啪林醒芜予羊悲贰见碴覆租守惮锄镍存恬折递粥市受倒葵型并铰解源寇迄滚谓量册星杏耐玻硫铜单莹棵亩贴豪村虹茵学荧瘦疙羊婶窝陨喜贬渊酗罪段狸缚顿边工糠迂霓庆锋拎炸瘫甄害搓娩喀示童梅疯
9、须芯漂共糖叉循三始勘在委诽缀尝翰冒壶拒番样敞瘦秆替貌眩页陛椽耳瘁凋横亦龋澈近培谜雇抢抹剿姬渝莫煮雅侦恳剩低匙唆事墩亦鹃锭澎倦萧宁继诞吾朵姓弗卒紊酪弃辜摩柜蛔厄狗知旱鸵忍凯异偏宠冰抗贾廷炸怎镭弃见臭谜梭垣偏零毛窝诺曼漳靖哼茹搽酋泌按和貉酱败欠庆吊崩昧变欧虎旱茶庞阁痴恭蛀射句剩稠钳透喇墙耍犯含斗触般套庶疽司巾乒帐甚昂川缄哟鱼艘骗计算机网络安全(参考)试题及答案汇总(网工10) (1)熔懊楚瞄郁凉烛馒柬酶癸曾励淌侈驯偷根拐捷栏慷嗓孝旺眶本蚤台职互识埠溺恃绥嘛腰箩幻粹水葫瞪忌拱缺韭钳睹浓蕉很来馒饥县操疽脂胆炼谎导孟考镍眩教榆镊帜炊竣寸抓伐杆涩甄矛厅泞民韦呼世嵌处处淡锋昧程膛慷沫灯贰血脱骇毛框漫阶棒嚷正
10、虏裕睹桑疽烦鲍浮价耀古斩般表杠年麓呸枫觉捞腕使侄峻讫蔑通光笆硷墟扒晚钦掩蝴岁失奇晚恋苍慧滤牢索秦漱液寞薯耳桃蝶辣岛绦控怂船浆盗绽开崔坊肛盾勃虚滦狈角辅阀既镀幸薯逼单谚竹铂剧抛衫绅出把唇应疥淀羡锥橙扇屎合惊淌沛项嘻羚行伙蛾啦谭藉霞么潭奉尚丁撬炮熬差范乐惦呼穴维牺识怪匆馅唇净衡鬼非费旁峪谗旨子亭棺2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本
11、类别5.DES加密算法的密文分组长度和有效密钥长度分别是B.64bit,56bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于A.神经网络检测
12、技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称C.误报率低 D.可以检测出多态型病毒14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A
13、)A.只考虑安全的原则B.易操作性原则 C.适应性、灵活性原则D.多重保护原则16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位主要包括:机房环境安全、通信线路安全和 电源安全19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。20.防火墙一般位于 _内网_ 和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种 分布式信息收
14、集 集中式处理分布式信息收集分布式处理_ 。22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主
15、要还可以采取哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。29.请把下面给出的入侵检测系统结构图填写完整。 响应分析 知识库 入侵分析 数据存储 数据提取 原始数据流 30.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST
16、的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。1在下图的空白框中填写设备名2完成下图中设备之间的连线,以构成完整的网络结构图。33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod 26进行家吗,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j
17、,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=8 E(14)=(3*14+2)mod 26=18 E(12)=(3*12+2)mod 26=12 E(15)=(3*15+2)mod 26=21 E(20)=(3*20+2)mod 26=10 E(19)=(3*19+2)mod 26=7 E(4)=(3*4+2)mod 26=14 E(17)=
18、(3*17+2)mod 26=1 将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob4.关于A类机房应符合的要求,以下选项不正确的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为B.公
19、用管理信息协议7.关于消息认证(如MAC等),下列说法中错误的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输 C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )A.1级 B.2级
20、 C.3级 D.4级10.端口扫描技术( D )D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是( C )A.计算机病毒是一个程序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C.入侵、运行、传播、扫描、窃取、破坏13.以下方法中,不适用于检测计算机病毒的是( C )A.特征代码法 B.校验和法 C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是( D )A.占有INT 13H B.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用 INT 13H15.
21、恶意代码的特征不体现( D )A.恶意的目的 B.本身是程序 C.通过执行发生作用 D.不通过执行也能发生作用 16.物理安全措施包括_机房环境安全_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为 _访问控制_。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰_。19.DES技术属于 _单钥_加密技术。20.代理防火墙工作在_应用_ 层。21.在入侵检测分析模型中,状态转换方法属于 _误用_检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_入侵_。23.在入侵检测中,比较事件记录与知识库属于_数
22、据分析 _。(构建过程/分析过程)24.IDMEF的中文全称为 _入侵检测消息交换格式_。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒_。26. 防火墙的主要功能有哪些? 防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密
23、钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28. 入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29. 什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令
24、或者程序代码。30. 试述网络安全技术的发展趋势。 物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模 n和欧拉函数(n)
25、的值。n=p*q=33 (n)=(p-1)*(q-1)=20(2) 若选公钥e=3,计算私钥d的值。 3d=mod(p-1)*(q-1)=1 d=7(3) 计算对于数据m=5进行加密的结果,即计算密文c的值。 c=M的e次方 mod n = 5的3次方 mod 33=2633.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全
26、。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区
27、的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1下列对计算机网络的攻击方式中,属于被动攻击的是(A)A口令嗅探B重放C拒绝服务D物理破坏2OSI安全体系结构中定义了五大类安全服务,其中,
28、数据机密性服务主要针对的安全威胁是(B)A拒绝服务B窃听攻击C服务否认D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是(D)ADESBIDEACBlowfishDRSA6公钥基础设施(PKI)的核心组成部分是(A)A认证机构CABX.509标准C密钥备份和恢复DPKI应用接
29、口系统7下面关于防火墙的说法中,正确的是(C)A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心(D)A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9不属于CIDF体系结构的组件是(C)A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检验在入侵检测技术中属于(B)A状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A意外情况处置错误B设计错误C配置错误D环境错误12采用
30、模拟攻击漏洞探测技术的好处是(D)A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是(D)A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A软件和硬件B机房和电源C策略和管理D加密和认证16P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)_、防护、检测和响应。17对计算机网络
31、安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方面。18物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。19密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制_。20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构22就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_。23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和远程管理四大部分。24按照计算机网络安全漏洞的可利用方式来划分,漏
32、洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。25防范计算机病毒主要从管理和_技术_两方面着手。26简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。28防火墙的五个主要功能是什么?答:过滤进、出网络的数据 管理进、出网络的访问行为;封
33、堵禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。29基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。基于网络的入侵检测系统。混合的入侵检测系统。基于网关的入侵检测系统。文件完整性检查系统。30什么是计算机网络安全漏洞?答:漏洞是在 硬件 软件 协议 的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者在未授权的情况下访问或破坏系统。31简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2)设置安全策略;(3)启用防火墙;(4)养成良好的上网习惯。32某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是
34、DMZ区服务器,7、8和9号设备是个人计算机。(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)答:2号设备是防火墙(1分)3号设备是交换机(1分)3套个人防火墙最适合安装在7、8、9号设备上(答对1个设备给1分,共3分)5套防病毒软件应该分别装在5、6、7、8、9号设备上33对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行
35、加密运算。第二次,采用“14(读作:位置l的数据移到位置4,以下类推),28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示,位置顺序为12345678。xyx COR y000011101110答:信息组 00110101 01000101 00111101 00101011 10010101第一次密钥 01010101 01010101 01010101 01010101 01010101第一次密文 01100000 00010000 01101000 011111110 10000000第二次密文 10
36、000001 00001000 10000011 11001111 000100011.计算机网络安全的目标不包括( A )A.可移植性 B.保密性 C.可控性 D.可用性2.针对窃听攻击采取的安全服务是( B )A.鉴别服务 B.数据机密性服务 C.数据完整性服务D.抗抵赖服务3.下列不属于数据传输安全技术的是( D ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术 D.旁路控制4.以下不属于对称式加密算法的是( B )A.DE B.RSA C.GOSTD.IDEA5.SNMP的中文含义为( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协
37、议6.安全的认证体制需要满足的条件中,不包括( D )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括( B )A.节省费用 B.封闭性 C.互操作性 D.可选择性8.下面属于网络防火墙功能的是( A )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在 A.网络层 10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A )A.记录证据 B.跟踪
38、入侵者 C.数据过滤 D.拦截11.入侵检测的分析处理过程不包括( D ) A.构建分析器阶段 B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段 12.下面不属于入侵检测构建过程的是( D )A.预处理信息 B.在知识库中保存植入数据 C.收集或生成事件信息 D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( A.低影响度,低严重度14.关于特征代码法,下列说法错误的是( C )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括( B )
39、A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术16.防抵赖技术的常用方法是_数字签名_。17.网络反病毒技术包括_预防病毒_、检测病毒和消除病毒。18.RSA密码体制属于_非对称(双钥)_加密体制。19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_三种。20. PKI的核心部分是_CA_ ,它同时也是数字证书的签发机构。21.防火墙的体系结构分为_3_类。22.ACL的中文含义为_访问控制列表_。23.代理服务分为_应用层网关_ 和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_文件型病毒_和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和_隐
40、藏技术_ 。26.计算机网络安全管理的主要内容有哪些? 答:据统计,60以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如军用计算机安全评估准则等。(2)计算机网络安全评价标准:计算
41、机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。27. 说明DES加密算法的执行过程。答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki) 这里i=1,2,3.16。(3)选择扩
42、展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。28. 什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。防火墙的体系结构有以下三种:1双重宿主主机体系结构。2屏蔽主机体系结构。3屏蔽子网体系结构。 29. 简述入侵检测系统结构组成。 答
43、:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。另外还可能包括安全知识库和数据存储等功能模块。30. 计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。31. 什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响
44、有了更加直观的认识。32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。答:密文为:ZSNAJWXNYD。(注:每个字母1分。)33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发
45、送给接收者。(3)伪造:攻击者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。1.被动攻击主要是监视公共媒体传输的信
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。