欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年《计算机网络安全技术》试题 .pdf

    • 资源ID:27277467       资源大小:47.03KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年《计算机网络安全技术》试题 .pdf

    计算机网络安全技术试题一、单项选择题 (本大题共 15 小题,每小题 2 分,共 30 分) 1. 典型的网络安全威胁不包括( C ) A.窃听你 B. 伪造 C.身份认证 D.拒绝服务攻击2. 以下对 DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求 D. 若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B ) A.检测 B. 响应 C.关系 D.安全4. 下列选项中正确的是( B ) A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5. 下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES D.ElGamal 6. DES 的有效密钥长度是( C ) A.128 位 B.64位 C.56位D.32 位7. 关于数字签名与手写签名,下列说法中错误的是 ( A ) A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的8. 防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A.内部网络的安全性 B.外部网络的安全性 C.Internet的安全性 D. 内部网络和外部网络的安全性9. 过滤所依据的信息来源不包括( D ) A.IP 包头 B.TCP包头 C.UDP包头 D.IGMP包头10. 漏洞威胁按照严重度可以分为( B ) A.2 个等级 B.3个等级 C.4个等级 D.5个等级11. “火炬病毒”属于( A ) A.引导型病毒 B.文件型病毒 C.复合型病毒D.链接型病毒12. 对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低13. 恶意代码攻击技术不包括( B ) A.进程注入技术 B.模糊变换技术 C. 端口复用技术D.对抗检测技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 14. 以下不属于计算机病毒防治策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测 D.整理磁盘15. 下列属于模糊变换技术的是( A ) A.指令压缩法 B.进程注入技术 C.三线程技术D.端口复用技术二、填空题 (本大题共 10 小题,每小题 2 分,共 20 分) 16. 针对完整性破坏提供的安全服务是数据完整性服务。17. 防护、检测和响应组成了 PPDR 模型的完整的、动态的安全循环。18. 加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。19. 机房的三度要求包括温度要求、湿度要求和洁净度要求。20. 屏蔽主机体系结构、 屏蔽子网体系结构和双重宿主主机体系结构组成了防火墙的体系结构。21. 包过滤防火墙工作在网络层。22. 基于检测理论的入侵检测可分为误用检测和异常检测。23.IDXP 中的“ X”的含义为交换。24. 从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密。25. 恶意代码的隐藏包括本地隐藏和通信隐藏。三、简答题(本大题共6 小题,每小题 5 分,共 30 分)26. 什么是计算机网络安全? 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。27. 计算机网络系统物理安全的主要内容有哪些?答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。28. 网络安全解决方案的层次划分为哪五个部分? 答: (1)社会法律、法规与手段(1 分)(2)增强的用户认证(1 分)(3)授权( 1 分)(4)加密( 1 分)(5)审计与监控(1 分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上, 然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。30. 计算机病毒有哪些特征?答:计算机病毒的特征有:1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性5. 表现性或破坏性6. 可触发性31. 计算机网络安全设计应遵循的基本原则有哪些?答:在进行计算机网络安全设计、规划时,应遵循以下原则:(1) 需求、风险、代价平衡分析的原则(2) 综合性、整体性原则(3) 一致性原则(4) 易操作性原则( 5) 适应性、灵活性原则(6) 多重保护原则四、综合分析题(本大题共2 小题,每小题 10 分,共 20 分)32. 试分析电子商务企业可能存在的典型的网络安全威胁。答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(1 分)(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(1 分)(3)伪造:攻击者将伪造的信息发送给接收者。( 1 分)(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1 分)(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1 分)(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(1 分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - (7)行为否认:通信实体否认已经发生的行为。( 1 分)(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(1 分)(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。 (1 分)33. 防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。答:防火墙的缺陷主要表现在:1) 不能防范不经由防火墙的攻击。 2)不能防止感染了病毒的软件或文件的传输。3) 不能防止数据驱动式攻击。 4) 存在着安装、管理、配置复杂的缺点。5) 在高流量的网络中,防火墙还容易成为网络的瓶颈。防火墙的发展趋势:1优良的性能 2可扩展的结构和功 3简化的安装与管理4主动过滤 5防病毒与防黑客 6发展联动技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年《计算机网络安全技术》试题 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开