计算机网络安全复习题
一套
1.以下哪一个是误用检测中的方法【】A.统计法B.标准偏差法
C.状态转换方法D.基因算法
2.哪一个等级的漏洞威胁严重度最低。【】A.1 B.2 C.3 D.4
3.以下哪一个不是网络安全技术。【】A.物理安全措施B.访问控制技术
C.备份技术D.过程监控
4.对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施属于机房安全的哪一个等级。【】A.A类B.B类C.C类D.D类
5.DES算法中,每组多少位输入,通过S盒后输出是4位。【】A.6 B.4 C.10 D.8
6.以下哪一个不是防火墙技术。【】A.包过滤B.代理服务C.NAT D.OSI
7.以下哪一个不是计算机病毒的特征。【】A.非授权可执行性B.隐蔽性
C.传染性D.可控性
8.机房的三度要求是。【】A.温度、湿度、热度B.温度、湿度、洁净度
C.温度、热度、洁净度D.湿度、洁净度、风度
9.木马是。【】A.移动代码B.恶意代码C.病毒D.蠕虫
10.入侵检测的目的是。【】A.实现内外网隔离和访问控制
B.预防检测和消除病毒
C.记录用户使用计算机的活动
D.提供实时的检测及采取相应的防护手段,阻止黑客入侵
11.计算机网络安全的目标是达到_____________、完整性、可用性、不可否认性和可控性。12.物理安全包含的主要内容有_______________、通信线路安全、设备安全和电源安全。13.密钥是参与密码变换的___________,通常用k表示。
14.PKI是一个用____________算法原理和技术来提供安全服务的通用型基础平台。15.数字签名技术是一种实现_______________和身份认证的重要技术。
16.防火墙是一种将_______________和外部网络分开的方法,是提供信息安全服务、实现
计算机网络安全试卷(B)第1页(共3页)
网络货物信息系统安全的基础设施。
17.入侵检测通过监视受保护系统的状态和活动,采用误用检测或_____________的方式,发现非授权或恶意的系统或网络行为。
18.RSA是_____________的典型代表。
19.Internet Scanner 是ISS公司开发的_______________工具。
20.______________是一段可执行的程序代码。
21.恶意代码的特征表现在______________、本身是程序和通过执行发生作用。
22.一份完整的网络安全解决方案是_________、策略和管理三者的组合。
23.网络安全风险分析包括网络的安全风险分析、_____________________、应用的安全风险分析和整体安全风险分析。
24.数据加密标准DES的密钥长度为___________bit。
25.在计算机网络安全规划、设计时,应遵循____________、风险、代价平衡分析原则。26.简述端口扫描的基本原理。
27
28.若凯撒密码系统的密钥k=3,对于明文P=“Book”,试给出其密文。
29.请在下列括号处填写内容完善包过滤模型。
一套答案:
1.C 2.A 3.D 4. B 5.A
6.D 7.D 8.B 9. B 10.D
11.保密性
12.机房环境安全
13.参数
14.公钥密码
计算机网络安全试卷(B)第2页(共3页)
15.消息完整性认证
16.内部网络
17.异常检测
18.双钥密码体制
19.网络安全评估
20.计算机病毒
21.恶意的目的
22.技术
23.系统的安全风险分析
24.64
25.需求
26.简述端口扫描的基本原理。
答:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。
27.请在下表中填写对付典型网络威胁的安全服务。
答:
28.若凯撒密码系统的密钥k=3,对于明文P=“book”,试给出其密文。
P= b o o k ,对应在字母表中的数字编码:
215 15 11
+ 3
C= 5 18 18 14
e r r n
所以密文为“errn”
29.解:
(1)TCP
(2)与过滤规则匹配?
(3)转发包?
(4)还有另外的规则?
(5)丢弃包
二套:
1.以下哪一个不是网络安全技术。【】
计算机网络安全试卷(B)第3页(共3页)
A.物理安全措施B.入侵检测技术
C.审计技术D.过程监控
2.对计算机机房的安全有严格的要求,有完善的计算机机房安全措施属于机房安全的哪一个等级。【】A.A类B.B类C.C类D.D类
3.DES算法中,每组6位输入,通过S盒后输出是多少位。【】A.6 B.4 C.10 D.8
4.以下哪一个不是防火墙技术。【】A.包过滤B.代理服务C.NAT D.PKI
5.以下哪一个是误用检测中的方法【】A.统计法B.标准偏差法
C.条件概率预测法D.基因算法
6.哪一个等级的漏洞威胁严重度最高。【】A.1 B.2 C.3 D.4
7.以下哪一个不是计算机病毒的特征。【】A.非授权可执行性B.隐蔽性
C.传染性D.完整性
8.网络蠕虫是。【】A.移动代码B.恶意代码C.病毒D.木马
9.入侵检测的目的是。【】A.实现内外网隔离和访问控制
B.预防检测和消除病毒
C.记录用户使用计算机的活动
D.提供实时的检测及采取相应的防护手段,阻止黑客入侵
10.机房的三度要求是。【】A.温度、湿度、热度B.温度、湿度、洁净度
C.温度、热度、洁净度D.湿度、洁净度、风度
11.计算机网络安全的目标是达到保密性、_____________、可用性、不可否认性和可控性。12.物理安全包含的主要内容有机房环境安全、________________、设备安全和电源安全。13._____________是参与密码变换的参数,通常用k表示。
14._________是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。15.数字签名技术是一种实现消息完整性认证和_____________的重要技术。
16.防火墙是一种将内部网络和_____________分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。
17.入侵检测通过监视受保护系统的状态和活动,采用_____________或异常检测的方式,发现非授权或恶意的系统或网络行为。
18.漏洞分析的目的是发现目标系统中存在的_____________。
19.Internet Scanner 是ISS公司开发的_______________工具。
计算机网络安全试卷(B)第4页(共3页)
20.计算机病毒是一段可执行的______________。
21.恶意代码的特征表现在恶意的目的、_______________和通过执行发生作用。
22.一份完整的网络安全解决方案是技术、___________和管理三者的组合。
23.网络安全风险分析包括网络的安全风险分析、系统的安全风险分析、_____________________和整体安全风险分析。
24.数据加密标准DES的密钥长度为___________bit。
25.在计算机网络安全规划、设计时,应遵循需求、__________、代价平衡分析原则。26.简述防火墙的功能。
27.简述端口扫描的基本原理。
28.若凯撒密码系统的密钥k=5,对于明文P=“how are you”,试给出其密文。29.在内部网络和外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:在下面给出的防火墙结构图括号中标注组件名称,并简述结构图中各组件的基本功能。
二套答案:
1.D 2.A 3.B 4. D 5.C
6.C 7.D 8.B 9. D 10.B
11.完整性
12.通信线路安全
13.密钥
14.PKI
15.身份认证
16.外部网络
17.误用检测
计算机网络安全试卷(B)第5页(共3页)
18.安全隐患
19.网络安全评估
20.程序代码
21.本身是程序
22.策略
23.应用的安全风险分析
24.64
25.风险
26.简述防火墙的功能。
答:(1)过滤进出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止的业务;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击检测和警告。
27.简述端口扫描的基本原理。
答:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。
28.若凯撒密码系统的密钥k=5,对于明文P=“how are you”,试给出其密文。
P= h o w a r e y o u,对应在字母表中的数字编码:815 23 1 18 5 25 15 21
+ 5
C= 13 20 2 6 23 10 4 20 26
m t b f w j d t z
所以密文为“mtbfwjdtz”
29.
解:
(1)外部路由器:保护周边网和内部网使之免受来自外部网络的侵犯。
(2)周边网络:在侵袭着与用户的内部系统之间提供一个附加的保护层。
(3)内部路由器:保护内部的网络使之免受外部网和周边网的侵犯。
计算机网络安全试卷(B)第6页(共3页)