计算机网络安全(参考)试题及答案汇总教案资料 联系客服

发布时间 : 星期二 文章计算机网络安全(参考)试题及答案汇总教案资料更新完毕开始阅读f1a7b8126beae009581b6bd97f1922791788be50

精品文档 C.互操作性

8.下面属于网络防火墙功能的是( A ) A.过滤进、出网络的数据 C.保护操作系统

B.保护内部和外部网络

D.阻止来自于内部网络的各种危害 D.可选择性

9.包过滤防火墙工作在( A ) A.网络层 B.传输层 C.会话层

D.应用层

10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A.记录证据 B.跟踪入侵者 C.数据过滤

D.拦截

11.入侵检测的分析处理过程不包括...

( D ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段

D.响应处理阶段

12.下面不属于...入侵检测构建过程的是( D ) A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息

D.比较事件记录与知识库

13.若漏洞威胁等级为1,则影响度和严重度的等级为( A ) A.低影响度,低严重度 B.低影响度,中等严重度 C.高影响度,高严重度

D.中等影响度,低严重度

14.关于特征代码法,下列说法错误..的是( C ) A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称 C.采用特征代码法误报警率高

D.采用特征代码法能根据检测结果进行解毒处理 15.恶意代码的生存技术不包括...( B ) A.反跟踪技术 B.三线程技术 C.加密技术

D.自动生产技术

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。 精品文档

) A 精品文档

16.防抵赖技术的常用方法是__数字签名_____。

17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。 18.RSA密码体制属于___非对称(双钥)__加密体制。

19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。 20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。 21.防火墙的体系结构分为__3____类。 22.ACL的中文含义为_访问控制列表______。

23.代理服务分为 _应用层网关______ 和电路层网关。

24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。 三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全管理的主要内容有哪些?

答:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:

(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。(3分)

(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。(2分)

27. 说明DES加密算法的执行过程。

答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(1分)

(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1 Ri=Li-1@F(Ri-1Ki) 这里i=1,2,3…..16。(2分)

(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。(2分) 28. 什么是防火墙?防火墙的体系结构有哪几种类型? 精品文档

精品文档

答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2分)

防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(1分)(2)屏蔽主机体系结构。(1分)(3)屏蔽子网体系结构。(1分) 29. 简述入侵检测系统结构组成。

答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4分)另外还可能包括安全知识库和数据存储等功能模块。(1分) 30. 计算机病毒的分类方法有哪几种? 答:计算机病毒的分类方法有:

(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1分,答对任意5点给满分。)

31. 什么是安全威胁?它与安全漏洞有什么关系?

答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3分)

安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。(2分)

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为\,密钥 k为5,试给出加密后的密文。 答:密文为:ZSNAJWXNYD。(注:每个字母1分。)

33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。 答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。

(1)窃听:网络中传输的敏感信息被窃听。(1分)

(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收

精品文档

精品文档 者。(1分)

(3)伪造:攻击者将伪造的信息发送给接收者。(1分)

(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1分) (5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1分)

(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(1分) (7)行为否认:通信实体否认已经发生的行为。(1分) (8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(1分)

(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(1分) (10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。(1分)

精品文档