您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全考试题目
计算机网络安全考试题目答题要求:答题要求:选择题答在选择题答题卡中,选择题答在选择题答题卡中,问答题答在问答题答题卡中。问答题答在问答题答题卡中。答题卡文件一律用“学号姓名的格式命令文件名。姓名”答题卡文件一律用“学号+姓名”的格式命令文件名。上传到计算机网络安全考试对应的班级文件夹下。计算机网络安全考试对应的班级文件夹下。一、选择题(每小题1分,共计40分)选择题(1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是3.网络安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是4.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术6.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵7.一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A.47B.37C.45D.469.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络11.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是12.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是13.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是16.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须17.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.上面3项都是18.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是19.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是20.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A.资产,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面3项都不对21.机密性服务提供信息的保密,机密性服务包括()。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是22.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审性D.以上3项都是23.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文24.Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制26.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证27.Kerberos在请求访问应用服务器之前,必须()。A.向TicketGranting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥28.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS29.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型30.为了简化管理,通常对访问者(),避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制31.通常所说的移动VPN是指()。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是32.属于第二层的VPN隧道协议有()。A.IPSecB.PPTPC.GRED.以上皆不是33.GRE协议()。A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密34.PPTP客户端使用()建立连接。A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是35.GRE协议的乘客协议是()。A.IPB.IPXC.AppleTalkD.上述皆可36.IPSec协议和()VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是37.AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是38.ESP协议中不是必须实现的验证算法的是()。A.HMAC-MD5B.HMAC-SHA1C.NULLD.HMAC-RIPEMD-16039.ESP协议中必须实现的加密算法是()。A.仅DES-CBCB.仅NULLC.DES-CBC和NULLD.3DES-CBC40.()协议必须提供验证服务。A.AHB.ESPC.GRED.以上皆是二、问答题(每小题10分,共60分)1、ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损?2、网络安全的目标是什么?通过那些技术手段保证网络的这些安全目标?3、什么是防火墙?防火墙的功能有哪些?4、VPN分为几种类型?各种类型有何特点?5、黑客攻击的流程是什么?6、如何加固一台WindowsXP的计算机,给出详细的步骤?
本文标题:计算机网络安全考试题目
链接地址:https://www.777doc.com/doc-2044970 .html