77范文网 - 专业文章范例文档资料分享平台

《网络安全与管理》期末考试复习题(2011年上学期)(2)

来源:网络收集 时间:2020-06-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

D、IDEA

60、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A、木马的控制端程序 B、木马的服务器端程序 C、不用安装

D、控制端、服务端程序都必需安装 61、下列不属于包过滤检查的是(D) A、源地址和目标地址 B、源端口和目标端口 C、协议

D、数据包的内容

62、代理服务作为防火墙技术主要在OSI的哪一层实现(A) A、数据链路层 B、网络层 C、表示层 D、应用层

63、加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。 A、拦截和破坏 B、拦截和窃取 C、篡改和损坏 D、篡改和窃取

64、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D) A、DOS

B、Windows XP C、Windows NT D、Unix

65、下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)` A、口令要定期更换 B、口令越长越安全

C、容易记忆的口令不安全

D、口令中使用的字符越多越不容易被猜中

66、不对称加密通信中的用户认证是通过(B)确定的 A、数字签名 B、数字证书 C、消息文摘 D、公私钥关系

67、对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。 A.伪装成内部主机的外部IP欺骗 B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗 D.内部主机对外部网络的IP地址欺骗 68.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便 B.可进行用户认证 C.可进行信息认证

D.运行速度快,可用于大批量数据加密 69.PGP加密软件采用的加密算法(C) A.DES B.RSA

C.背包算法 D.IDEA

70.以下说法正确的是(D) A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序

71.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C) A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D.以上说法的都不对

72.防火墙的安全性角度,最好的防火墙结构类型是(D) A.路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构

二、多选题

1、以下属于计算机网络安全要素的是( ABCD )。

A、实体安全 B、运行安全 C、数据安全 D、软件安全 2、 网络安全的层次结构中的第二层包括( ACD ) A、物理层 B、数据链路层 C、网络层 D、应用层 3、 以下属于计算机网络安全服务的是( ACD )

A、保密性服务 B、WWW服务 C、认证服务 D、非否认服务 4、 防火墙的作用有( ABCD )

A、网络安全的屏障 B、可以强化网络安全策略 C、对网络存取和访问进行监控、审计 D、防止内部信息的外泄

5、以下层于TCP/IP协议分层的是( AD )

A、网络接口层 B、网络层 C、表示层 D、应用层 6、以下为合法IP地址的是( B )

A、163.182.2 B、192.168.0.1 C、192364.8.20 D、192.168.1.263 7、以下属于TCP/IP模型所包含的协议的是( AD ) A、ARP B、IP C、TCP D、SNMP 8、以下属于网络互联设备的是( ABCD )

A、 网关 B、路由器 C、网桥 D、 桥由器

9、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是( ABCD )

A、允许客户端和服务器选择加密算法以及使用的密钥 B、服务器端鉴别客户端身份

C、建立一个安全套接层加密连接 D、客户端鉴别服务器身份 10、以下属于IPV6的特点的是( AB ) A、IPV6将现有的IP地址长度扩大了8倍 B、主机可自由配置IP地址和网络系统 C、IPV6能很好地支持OOS

D、IPV6协议体系不支持安全IP协议

11、以下关于对称加密的说法正确的是? ( ACD) A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 12、以下不属于对称加密算法的是? CD A、DES B、RC4 C、HASH D、RSA

三、填空题

1、加密技术中加密算法有 对称性、非对称性、和 函数法 三种。 2、以太网采用的介质访问控制方式是CSMA/CD。

3、ARP协议的功能是将 IP 地址转换成 MAC 地址。 4、C类IP地址能表示的主机数最大是 255 。 5、IPV6采用 64 位地址。

6、入侵检测的一般步骤有 信息收集 和 信息分析 。

7、入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 8、入侵检测系统一般由 硬件 和 软件 共同组成。 9、防火墙的实现方式有 硬件 和 软件 两种。

10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。

11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。 12、防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。 13、防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。

14、安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。

15、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。 16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。

17、防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。

19、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。 20、病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。 21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。

22、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。 23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。

24.网络反病毒技术的三个特点:安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。 25.第一代防火墙技术使用的是在IP层实现的报文过滤技术。

26.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计。

27.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。

28.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。 29.防火墙是具有某些特性的计算机硬件或软件。

30.进行网络监听的工具有多种,既可以是硬件也可以_软件____。

31.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。

32.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。 33.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。

四、判断题:

1、计算网络安全的本质是网络上的信息安全。(√)

2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。(×)

3、A类IP地址的最高位数为1。(×) 4、每台计算机可以有多个IP地址。(√)

5、正常的TCP连接建立过程是一个所谓“三次握手”过程。(×)

4

6、IPV4采用32位地址,所以其可用地址总数为255个。(√)

7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(×)

8、入侵检测系统有基于网络和基于主机两种类型。(√) 9、严格地说,“木马”程序是一种计算机网络恶意代码。(√) 10、数据管理员有权增加、删除组和用户。(√)

11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。(√) 12、代码炸弹不会像病毒那样四处传播。(√)

13、网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。(×)

14、WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。(√)

15、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(√) 16、通信数据加密与文件加密是同一个概念。(×)

17、RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。(√)

18、设置非常安全的站点,可以避免被破坏。(×)

19、微软的浏览器IE7.0已经避免了所有的可能的漏洞,所以最安全,应用最多。(×)

20、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。(×)

21、Winzip是一种备份工具。(×)

22、RSA密码体制只能用于数据加密和解密,不能用于数字签名。(×) 23、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。(×) 24、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。(√) 25、病毒放火墙能够对计算机病毒起到“过滤”作用。(√) 26、宏病毒只有Word宏病毒。(×)

27、电子邮件病毒不具有自我复制和传播的特性。(×) 28、所谓网络监听就是获取在网络上。(√)

29、网络监听不会影响进行监听的机器的响应速度。(×) 30、扫描器是自动检测远程或本地主机安全性漏洞的程序包。(√)

五、名词解释:

1、密码学 密码学是研究编制密码和破译密码的技术科学。

2、防火墙 是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。

3、IP地址 所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址

4、网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者

恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。

5、身份标识:

是指定用户向系统出示自己的身份证明过程。 6、一次口令机制:

即每次用户登录系统时口令互不相同。

六、简答题

1、什么是网络黑客?

一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。 2、概述网络黑客攻击方法?

口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④ 实施存取控制⑤确保数据的安全

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《网络安全与管理》期末考试复习题(2011年上学期)(2)在线全文阅读。

《网络安全与管理》期末考试复习题(2011年上学期)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/1091112.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: