您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《计算机网络安全》试卷(B卷)
《计算机网络安全》试卷第1页(共6页)2008-2009学年第2学期2006级计算机科学与技术专业《计算机网络安全》试卷(B卷)一、单项选择题(每小题1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。1.下面有关DES的描述,不正确的是()A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法2.下面有关MD5的描述,不正确的是()A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是()A.CAB.RAC.LDAPD.CPS4.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法5.套接字层(SocketLayer)位于()A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层6.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7.在基于IEEE802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A.验证用户身份的合法性B.授权用户访问网络资源C.对用户进行审计D.对客户端的MAC地址进行绑定8.在生物特征认证中,不适宜于作为认证特征的是()A.指纹B.虹膜C.脸像D.体重9.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码10.计算机病毒的危害性表现在()A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果11.下面有关计算机病毒的说法,描述正确的是()A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序《计算机网络安全》试卷第2页(共6页)D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13.计算机病毒具有()A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.攻击者B.主控端C.代理服务器D.被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件17.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A.模式匹配B.统计分析C.完整性分析D.不确定18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.过滤器D.管理控制台19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击20.以下哪一种方法无法防范口令攻击()A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称21.在分布式防火墙系统组成中不包括()A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙22.下面对于个人防火墙未来的发展方向,描述不准确的是()A.与xDSLModem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成23.在以下各项功能中,不可能集成在防火墙上的是()A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址24.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A.内部B.外部C.DMZ区D.都可以25.以下关于状态检测防火墙的描述,不正确的是()A.所检查的数据包称为状态包,多个数据包之间存在一些关联《计算机网络安全》试卷第3页(共6页)B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表26.在以下的认证方式中,最不安全的是()A.PAPB.CHAPC.MS-CHAPD.SPAP27.以下有关VPN的描述,不正确的是()A.使用费用低廉B.为数据传输提供了机密性和完整性C.未改变原有网络的安全边界D.易于扩展28.目前计算机网络中广泛使用的加密方式为()A.链路加密B.节点对节点加密C.端对端加密D.以上都是29.以下有关软件加密和硬件加密的比较,不正确的是()A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快30.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、填空题(每空1分,共20分)31.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。32.在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。33.计算机网络安全领域的3A是指认证、和。34.SSL是一种综合利用和技术进行安全通信的工业标准。35.扫描技术主要分为和两种类型。36.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为;而将IDS对已知的入侵活动未产生报警的现象称为。37.状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为防火墙,而将状态检测防火墙称为防火墙。38.VPN是利用Internet等的基础设施,通过技术,为用户提供一条与专网相同的安全通道。39.VPN系统中的三种典型技术分别是、和加密技术。40.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用认证方式,而信息认证中采用认证方式。三、判断题(每小题1分,共10分)41.Feistel是密码设计的一个结构,而非一个具体的密码产品。()《计算机网络安全》试卷第4页(共6页)42.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()43.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()44.间谍软件能够修改计算机上的配置文件。()45.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()46.与IDS相比,IPS具有深层防御的功能。()47.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()48.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()49.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()50.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()四、名词解释(每小题4分,共20分)51.DNS缓存中毒52.机密性、完整性、可用性、可控性53.PMI54.防火墙55.VPN五、简答题(每小题10分,共20分)56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。57.如图所示,描述DDoS攻击的实现方法。
本文标题:《计算机网络安全》试卷(B卷)
链接地址:https://www.777doc.com/doc-2818327 .html