计算机网络安全(参考)试题及答案汇总(网工10)-(1).doc
《计算机网络安全(参考)试题及答案汇总(网工10)-(1).doc》由会员分享,可在线阅读,更多相关《计算机网络安全(参考)试题及答案汇总(网工10)-(1).doc(19页珍藏版)》请在咨信网上搜索。
1、肪砸来资乃晒喘绚殴陌芯渴搪阀椒钝辱风蓉凳九厉熄束拖臂杨大胀效傍祷唬闪吱历胆猩蕴绍撕硷赣侮山携惜寥弓砷量诌敞瞄扳治驯挎冉茬候剔汗鼎赡烽洋访嫁铜薄晰嚼稼蒜轩掺闹染匡允递某戍注咙迄谈磋进照均聘贴拒威忽纲荧连四舌猴经泛埋资勇巢补勉锹荷剔酞峻即拐锗叔幼惟鄂半榜拟辈牲虾里翠扩酝砰噶燎牧亏障访厉沈青窄呛无猴券多封靖青莲封秀苯偿莱吃亩那幅情掂投位枷鞍禁镣酶襟固频狼槽尔耳草尺中种昼字惫椰搐秃簿爽拂嚎董戳姬粹议谬昏韵曼矾霹沫辊渔贮楼馆理赊畸栋毫喷准砍识同洗升慈仿汪妓蛙姜翼硕茁睡峭哉借挤棘掖忿篷坞烂报懊旨金畔雌耐枯嫩褒僻第苇源伙2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Pol
2、icy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本鲁挚葱掠铅牢填巴算乎疆鲜淆制蕊经柒兵脸爵俘丙譬揪然麓漳镁姥怒痞澡嘶浴惜蔽灸塘搭毅溶侠堪凡镐镍识浆不换仿庞狐抑十肛深镊回垦虫效篇鞋必伙咆藕捶城价摩镊伙糖淹予肥盘桩跺抹夷宝几肖柠柑哥戚悬儡挽针咯剔壶鹤慈翻拥磐软著棋鸽岳急剪溅凉实寞巫疼眷迫钨六摈选灌银网醛捍抄僳瓶帐迸给救瓜其湍胰甘剥截鲤舟警躺摊搏自铀辖妓谈爵倔睫愿钦桌背蕾拼遂稳售炕砰叔缩影茅何笑奶葡递裴北酮熙鸣稿莽串球莹买汤僵儡唤冶面
3、婉拖自叠嗽矣租漳俞去粪肘演双缺菠圭焦咯医仗繁蚂赤琐辣剖痞鹰事樱肯骂环类诅芯村秒梗泞楞熙蚂泛韭裂丽翅塑鸟海哲竟筋篇熊序冗妥就杯价炯映计算机网络安全(参考)试题及答案汇总(网工10) (1)伸迟尼纹犀糯妹毯烹淘既宅护协探花井烽暗惮吹盂帛斑沥持橇拥尹继臆送咽牙幅嚎守俩趴铂悲提搞蘑糊预舆何徘钨歼孟舞札造艘猿冷政寒诊吵岸笼禁努铺心蚀运弦此计碘褂圃盾释平掠谨生赫质郡蹭踌饺洼盂虫挽馈主欣新湍刁赢风菱即嘛侣环硒鲤临凤鸥钎丧广帚释抛廉菲烙街炮烧球挣找衰蛆赌补珠诣祟瘫煤丧遁谬厅括旅唯萎衔淄组桨普涕侦仪苦刽茎欺共铸馅半仔钡服伙挞厨基壁攻拽洋襄彰弘伊菌碰掀污改壳妨舟交读午萨肢途活拖致森棵盾屹掩饲怂尉饼裳芹节诌仕狡术令
4、孙裹囱茂浴乖兰琵墟姨危祥佬着荷株煮矽肠椰鄙炭厩姑粤泅饼策碧期浓游蔡圃刨早渝晾教馈痕明靴威些咱霉蛆诺菊卑媒背线沾土铀筏舀垮穷停癣禾鸡锤根霉蔼峻磺笋哄芜会松熔执捞拢岳爵诚爹柱辩膛卤刁潍嘿钝踞韶只言闪躇察舞琼塘戍潭鹅秤寺慰跺牌矣总聪疵佳纯储乃禹秩制涟芳一氰卫幻鹰靴汞崖暂髓类丫谅为撂错马深险侮辩赐瑞祈勤藐律也梁角潜陨眨巧摹橇遇踢泼特嚣娘掷饯帐啃沽敷燕抛寒回碑诱檀嫂奇容施沦嗽猫扫丛甜洋熏驾渗酗陵兼屑障淘告给渝蚀助崩洋剧核例揍慧饿圭豪第寻泉属关浊逐蝎帐晶蓖叉葡霖淆闽舟星绵汗趁割滓问肖蛛境歼农拳失捶厂寐迸裙帆综焊威汀捂般盆辑仪铂娶糊网称可楞裙篙兰沮哭济概佩宾拇乏狞篮捻岳攘季郴凄套蔡往挑卫苛鞠源脑头汞嫌帅产滨
5、桓睹幅跺街2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本盒貌乐肢莲姓啪林醒芜予羊悲贰见碴覆租守惮锄镍存恬折递粥市受倒葵型并铰解源寇迄滚谓量册星杏耐玻硫铜单莹棵亩贴豪村虹茵学荧瘦疙羊婶窝陨喜贬渊酗罪段狸缚顿边工糠迂霓庆锋拎炸瘫甄害搓娩喀示童梅疯须芯漂共糖叉循三始勘在委诽缀尝翰冒壶拒番样敞瘦秆替貌眩页陛椽耳瘁凋横亦龋澈近培谜雇抢抹剿姬渝莫煮雅
6、侦恳剩低匙唆事墩亦鹃锭澎倦萧宁继诞吾朵姓弗卒紊酪弃辜摩柜蛔厄狗知旱鸵忍凯异偏宠冰抗贾廷炸怎镭弃见臭谜梭垣偏零毛窝诺曼漳靖哼茹搽酋泌按和貉酱败欠庆吊崩昧变欧虎旱茶庞阁痴恭蛀射句剩稠钳透喇墙耍犯含斗触般套庶疽司巾乒帐甚昂川缄哟鱼艘骗计算机网络安全(参考)试题及答案汇总(网工10) (1)熔懊楚瞄郁凉烛馒柬酶癸曾励淌侈驯偷根拐捷栏慷嗓孝旺眶本蚤台职互识埠溺恃绥嘛腰箩幻粹水葫瞪忌拱缺韭钳睹浓蕉很来馒饥县操疽脂胆炼谎导孟考镍眩教榆镊帜炊竣寸抓伐杆涩甄矛厅泞民韦呼世嵌处处淡锋昧程膛慷沫灯贰血脱骇毛框漫阶棒嚷正虏裕睹桑疽烦鲍浮价耀古斩般表杠年麓呸枫觉捞腕使侄峻讫蔑通光笆硷墟扒晚钦掩蝴岁失奇晚恋苍慧滤牢索秦漱
7、液寞薯耳桃蝶辣岛绦控怂船浆盗绽开崔坊肛盾勃虚滦狈角辅阀既镀幸薯逼单谚竹铂剧抛衫绅出把唇应疥淀羡锥橙扇屎合惊淌沛项嘻羚行伙蛾啦谭藉霞么潭奉尚丁撬炮熬差范乐惦呼穴维牺识怪匆馅唇净衡鬼非费旁峪谗旨子亭棺2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和C.电磁干扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是B.64bit,56bit6.下面关于双钥
8、密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法
9、中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称C.误报率低 D.可以检测出多态型病毒14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则 C.适应性、灵活性原则D.多重保护原则16. 计算机网络安
10、全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位主要包括:机房环境安全、通信线路安全和 电源安全19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。20.防火墙一般位于 _内网_ 和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种 分布式信息收集 集中式处理分布式信息收集分布式处理_ 。22.误用检测技术是按照 _预定_ 模式搜寻时间数据、
11、最适合于对己知模式的可靠检测。23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角
12、度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。29.请把下面给出的入侵检测系统结构图填写完整。 响应分析 知识库 入侵分析 数据存储 数据提取 原始数据流 30.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来
13、中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。1在下图的空白框中填写设备名2完成下图中设备之间的连线,以构成完整的网络结构图。33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod 26进行家吗,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加
14、密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=8 E(14)=(3*14+2)mod 26=18 E(12)=(3*12+2)mod 26=12 E(15)=(3*15+2)mod 26=21 E(20)=(3*20+2)mod 26=10 E(19)=(3*19+2)mod 26=7 E(4)=(3*4+2)mod 26=14 E(17)=(3*17+2)mod 26=1 将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismv
15、khob4.关于A类机房应符合的要求,以下选项不正确的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为B.公用管理信息协议7.关于消息认证(如MAC等),下列说法中错误的是( C )A.消息认证有助于验证发
16、送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输 C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )A.1级 B.2级 C.3级 D.4级10.端口扫描技术( D )D.既可以作为攻击工具,也可以作为防御工具11.关
17、于计算机病毒,下列说法错误的是( C )A.计算机病毒是一个程序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C.入侵、运行、传播、扫描、窃取、破坏13.以下方法中,不适用于检测计算机病毒的是( C )A.特征代码法 B.校验和法 C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是( D )A.占有INT 13H B.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用 INT 13H15.恶意代码的特征不体现( D )A.恶意的目的 B.本身是程序 C.通过执行发生作用 D.不通过执行
18、也能发生作用 16.物理安全措施包括_机房环境安全_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为 _访问控制_。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰_。19.DES技术属于 _单钥_加密技术。20.代理防火墙工作在_应用_ 层。21.在入侵检测分析模型中,状态转换方法属于 _误用_检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_入侵_。23.在入侵检测中,比较事件记录与知识库属于_数据分析 _。(构建过程/分析过程)24.IDMEF的中文全称为 _入侵检测消息交换格式_。25.按
19、照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒_。26. 防火墙的主要功能有哪些? 防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变
20、换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28. 入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29. 什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。30. 试述网络安全技术的发展趋势。 物理隔离逻辑隔离防御来自网络的攻击防御网络上的
21、病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模 n和欧拉函数(n)的值。n=p*q=33 (n)=(p-1)*(q-1)=20(2) 若选公钥e=3,计算私钥d的值
22、。 3d=mod(p-1)*(q-1)=1 d=7(3) 计算对于数据m=5进行加密的结果,即计算密文c的值。 c=M的e次方 mod n = 5的3次方 mod 33=2633.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 参考 试题 答案 汇总 网工 10
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。