计算机网络安全考试试题「附答案」
计算机网络安全考试试题「附答案」
计算机网络安全考试试题「附答案」
在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1
一、单项选择题
1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明 B、数据原发鉴别
C、连接机密性 D、访问控制
2、下列属于典型邻近攻击的是()。
A、会话拦截 B、拒绝服务
C、系统干涉 D、利用恶意代码
3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路
B、计算站场地宜采用开放式蓄电池
C、计算机系统的电源设备应提供稳定可靠的电源
D、供电电源设备的容量应具有一定的余量
4、对称加密算法的典型代表是()。
A、RSA B、DSR
C、DES D、DER
5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的
B、加密密钥与解密密钥不同,而且从一个难以推出另一个
C、两个密钥都可以保密
D、是一种非对称密码体制
6、下列属于证书取消阶段的是()。
A、证书分发 B、证书验证
C、证书检索 D、证书过期
7、代理防火墙工作在()。
A、物理层 B、网络层
C、传输层 D、应用层
8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源
B、个人防火墙只可以抵挡外来的攻击
C、个人防火墙只能对单机提供保护,不能保护网络系统
D、个人防火墙对公共网络有两个物理接口
9、IDS的中文含义是()。
A、网络入侵系统 B、人侵检测系统
C、入侵保护系统 D、网络保护系统
10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度 B、低影响度,高严重度
C、高影响度,低严重度 D、高影响度,高严重度
11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
A、全连接扫描技术 B、间接扫描技术
C、秘密扫描技术 D、UDP端口扫描技术
12、下列关于基于应用的检测技术的说法中,正确的是()。
A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
B、它采用被动的、非破坏性的方法对系统进行检测
C、它采用被动的、非破坏性的方法检查系统属性和文件属性
D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows
系统的病毒、攻击Os/2系统的病毒和()。
A、攻击UNIX系统的病毒 B、攻击微型计算机的病毒
C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒
14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。
A、源码型病毒 B、嵌入型病毒
C、操作系统型病毒 D、外壳型病毒
15、下列选项中属于特征代码法特点的是()。
中国四大盆地A、速度快 B、误报警率低
C、能检查多形性病毒 D、能对付隐蔽性病毒
非选择题部分
注意事项:
用黑字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共10小题,每小题2分,共20分)
16、计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。
17、机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理
今年五一放假几天从几号到几号措施。
18、常用的网络数据加密方式有链路加密、节点加密和________。
19、NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。
20、完整的安全策略应该包括实时的检测和________。
21、各种入侵检测技术中,________入侵检测技术采用
爱国名言50条用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的'机密性、完整性和________。
23、操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
24、计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。
25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。
三、简答题(本大题共6小题,每小题5分,共30分)新闻学专业
26、电磁辐射的防护措施丰要有哪几类?
27、一个安全的认证体制应满足哪些要求?
28、简述网络安全设计应遵循的基本原则。
29、简述防火墙的五大基本功能。
30、简述计算机病毒的防范措施。
31、简述安全威胁的概念。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32、凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。
(1)试写出明文“()FDEQ”加密后的密文。
(2)试分析凯撒密码存在的安全弱点。
三点水加日
33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。
(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。
可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。
(2)题33图所示的内容属于哪种防火墙体系结构?
(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在
题33图中的哪个位置?试在答题卡上标出。
2022年新农合缴费开始时间
计算机网络安全考试试题「附答案」2
一、填空题(每空1分,共50分)
1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5类___双绞线UTP和_____1类___双绞线STP两
类,其中5类UTP的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。
15、常见的网络拓扑结构为 星型 、环型 和 总线型 。
16、开放系统互联参考模型OSI采用了 层次 结构的构造技术。
17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
19、TCP/IP协议的全称是__传输控制___协议和_网际__协议。
20、TCP/IP协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应OSI的物理层及数据链路层,而_应用_层对应OSI的会话层、表示层和应用层。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。