04751计算机网络安全真题精选.docx

上传人:b****1 文档编号:10251837 上传时间:2023-05-24 格式:DOCX 页数:17 大小:104.60KB
下载 相关 举报
04751计算机网络安全真题精选.docx_第1页
第1页 / 共17页
04751计算机网络安全真题精选.docx_第2页
第2页 / 共17页
04751计算机网络安全真题精选.docx_第3页
第3页 / 共17页
04751计算机网络安全真题精选.docx_第4页
第4页 / 共17页
04751计算机网络安全真题精选.docx_第5页
第5页 / 共17页
04751计算机网络安全真题精选.docx_第6页
第6页 / 共17页
04751计算机网络安全真题精选.docx_第7页
第7页 / 共17页
04751计算机网络安全真题精选.docx_第8页
第8页 / 共17页
04751计算机网络安全真题精选.docx_第9页
第9页 / 共17页
04751计算机网络安全真题精选.docx_第10页
第10页 / 共17页
04751计算机网络安全真题精选.docx_第11页
第11页 / 共17页
04751计算机网络安全真题精选.docx_第12页
第12页 / 共17页
04751计算机网络安全真题精选.docx_第13页
第13页 / 共17页
04751计算机网络安全真题精选.docx_第14页
第14页 / 共17页
04751计算机网络安全真题精选.docx_第15页
第15页 / 共17页
04751计算机网络安全真题精选.docx_第16页
第16页 / 共17页
04751计算机网络安全真题精选.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

04751计算机网络安全真题精选.docx

《04751计算机网络安全真题精选.docx》由会员分享,可在线阅读,更多相关《04751计算机网络安全真题精选.docx(17页珍藏版)》请在冰点文库上搜索。

04751计算机网络安全真题精选.docx

04751计算机网络安全真题精选

2020年04751计算机网络安全真题精选

[填空题]

1简述机房安全等级的划分标准。

参考答案:

机房的安全等级分为A类、B类和C类三个基本类别。

A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:

对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:

对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

[填空题]

2物理安全包含的主要内容是什么?

参考答案:

主要包括以下几个方面

①机房环境安全;

②通信线路安全;

③设备安全;

④电源安全。

[单项选择题]

3、某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为()

A.普通电话拨号联网

B.光缆快速以太网

C.帧中继

D.星形网

参考答案:

C

[填空题]

4简述网络安全技术的发展趋势。

参考答案:

网络安全技术的发展是多维的、全方位的,主要有以下几种:

①物理隔离;

②逻辑隔离;

③防御来自网络的攻击;

④防御网络上的病毒;

⑤身份认证;

⑥加密通信和虚拟专用网;

⑦入侵检测和主动防卫;

⑧网管、审计和取证。

[填空题]

5综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。

参考答案:

水平布线子系统;设备间子系统

[填空题]

6计算机网络安全管理的主要内容是什么?

参考答案:

①网络安全体系结构;

②网络攻击手段与防范措施;

③网络安全设计;

④网络安全标准、安全评测及认证;

⑤网络安全检测技术;

⑥网络安全设备;

⑦网络安全管理,安全审计;

⑧网络犯罪侦查;

⑨网络安全理论与政策;

⑽网络安全教育;

⑾网络安全法律。

概括起来,网络安全包括以下三个重要部分:

①先进的技术;

②严格的管理;

③威严的法律

[判断题]

7、在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

参考答案:

[填空题]

8网络安全的主要技术有哪些?

参考答案:

①物理安全措施;

②数据传输安全技术;

③内外网隔离技术;

④入侵检测技术;

⑤访问控制技术;

⑥审计技术;

⑦安全性检测技术;

⑧防病毒技术;

⑨备份技术。

[单项选择题]

9、通信子网不包括()

A.物理层

B.数据链路层

C.传输层

D.网络层

参考答案:

C

[填空题]

10简述P2DR模型的结构。

参考答案:

PPDR模型是一种常用的网络安全模型,包含四个主要部分:

Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

[填空题]

11以太网系列技术的主要指标有:

(),(),()。

参考答案:

网络宽带;传输介质;服务质量

[填空题]

12简述计算机网络系统面临的典型安全威胁

参考答案:

窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

[判断题]

13、上下层之间交换信息叫接口。

参考答案:

[填空题]

14对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。

第二次,采用“1→4(读作:

位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。

请写出两次加密的密文。

注:

异或运算的规则如下表所示。

参考答案:

[填空题]

15网络的安全问题包括哪几方面内容?

参考答案:

网络的安全问题包括两方面内容:

一是网络的系统安全;

二是网络的信息安全(最终目的)。

[填空题]

16某局域网如下图,其中:

1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。

请回答下列问题:

(1)2和3号设备中,哪个设备是防火墙?

哪个设备是交换机?

(2)3套个人防火墙软件最适合安装在哪3个设备上?

(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?

(只能选5个设备)

参考答案:

(1)2号设备是防火墙,3号设备是交换机

(2)3套个人防火墙最适合安装在7、8、9号设备上

(3)5套防病毒软件应该分别装在5、6、7、8、9号设备上

[填空题]

17计算机网络安全的内涵和外延是什么?

参考答案:

内涵:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

外延:

从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义随着“角度”的变化而变化。

[填空题]

18简述恶意代码的主要防范措施。

参考答案:

(1)及时更新系统,修补安全漏洞

(2)设置安全策略

(3)启用防火墙

(4)养成良好的上网习惯

[填空题]

19简述物理安全在计算机网络信息系统安全中的意义。

参考答案:

物理安全是整个计算机网络系统安全的前提。

物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。

物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。

[填空题]

20基于数据源所处的位置,入侵检测系统可以分为哪5类?

参考答案:

基于主机的入侵检测系统

基于网络的入侵检测系统

混合的入侵检测系统

基于网关的入侵检测系统

文件完整性检查系统

[填空题]

21认证技术的分层模型认证技术可以分为三个层次:

()、()和()。

参考答案:

安全管理协议;认证体制;密码体制

更多内容请访问《睦霖题库》微信公众号

[填空题]

22防火墙的五个主要功能是什么?

参考答案:

过滤进、出网络的访问行为

管理进、出网络的访问行为

封堵禁止的业务

记录通过防火墙的信息内容和活动

对网络攻击进行检测和告警

[填空题]

23试分析古典密码对于构造现代密码有哪些启示?

参考答案:

古典密码大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。

古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。

[填空题]

24简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

参考答案:

物理安全是计算机网络安全的基础和前提,主要包含机房环境安全、通信线路安全、设备安全和电源安全。

[填空题]

25防火墙的局限性有哪些?

参考答案:

①网络的安全性通常是以网络服务的开放性和灵活性为代价

②防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。

[填空题]

26简述计算机网络安全的定义。

参考答案:

计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

[填空题]

27状态检测技术的特点有哪些?

参考答案:

①高安全性

②高效性

③可伸缩性和易扩展性

④应用范围广

[填空题]

28防范计算机病毒主要从管理和()两方面着手。

参考答案:

技术

[填空题]

29若把网络卫士防火墙3000部署在该单位网络出口处,试给出其应用配置。

参考答案:

⑦NAT配置

⑧反向NAT配置

⑨访问规则配置

[填空题]

30按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。

参考答案:

攻击型漏洞探测

[填空题]

31简述CIDF的体系结构组成。

参考答案:

分为四个基本组件:

事件产生器、事件分析器、响应单元和事件数据库。

事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。

[填空题]

32从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四大部分。

参考答案:

入侵分析

[填空题]

33简述网络安全检测对保障计算机网络信息系统安全的作用。

参考答案:

网络安全检测是保证计算机网络信息系统安全运行的重要手段,对于准确掌握计算机网络信息系统的安全状况具有重要意义。

[填空题]

34就检测理论而言,入侵检测技术可以分为异常检测和()。

参考答案:

误用检测

[填空题]

35计算机病毒的防范手段有哪些?

参考答案:

防范计算机病毒主要从管理和技术两方面着手:

①严格的管理。

制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。

②有效的技术。

1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。

2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为;

3)监测写盘操作,对引导区或主引导区的写操作报警。

4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。

5)智能判断型:

设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。

6)智能监察型:

设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。

[填空题]

36防火墙的体系结构一般可分为:

双重宿主主机体系机构、屏蔽主机体系结构和屏蔽()。

参考答案:

子网体系结构

[填空题]

37简述恶意代码所使用的关键技术。

参考答案:

恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。

①生存技术主要包括4个方面:

反跟踪技术、加密技术、模糊变换技术和自动生产技术。

②常见的恶意代码攻击技术包括:

进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。

③隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。

[填空题]

38密码体制从原理上可分为两大类,即单钥密码体制和()。

参考答案:

双钥密码体制(或公钥密码体制)

[填空题]

39简述网络内部安全管理制度的主要内容。

参考答案:

机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。

[填空题]

40物理安全技术主要是指对计算机及网络系统的环境、场地、()和人员等采取的安全技术措施。

参考答案:

设备

[填空题]

41端口扫描的基本原理是什么?

端口扫描技术分成哪几类?

参考答案:

端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断端口是打开还是关闭等状态信息。

根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。

[填空题]

42对计算机网络安全构成威胁的因素可以概括为:

偶发因素、自然因素和()三个方面。

参考答案:

人为因素

[填空题]

43简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

参考答案:

(1)基于应用的检测技术

(2)基于主机的检测技术

(3)基于目标的漏洞检测技术

(4)基于网络的的检测技术

(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。

[填空题]

44P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:

()、防护、检测和响应。

参考答案:

安全策略(策略)

[填空题]

45单钥密码体制和双钥密码体制有什么区别?

参考答案:

①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。

②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。

③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。

[单项选择题]

46、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

A.软件和硬件

B.机房和电源

C.策略和管理

D.加密和认证

参考答案:

C

[单项选择题]

47、在计算机病毒检测手段中,校验和法的优点是()

A.不会误报

B.能识别病毒名称

C.能检测出隐蔽性病毒

D.能发现未知病毒

参考答案:

D

[单项选择题]

48、下列计算机病毒检测手段中,主要用于检测已知病毒的是()

A.特征代码法

B.校验和法

C.行为监测法

D.软件模拟法

参考答案:

A

[单项选择题]

49、采用模拟攻击漏洞探测技术的好处是()

A.可以探测到所有漏洞

B.完全没有破坏性

C.对目标系统没有负面影响

D.探测结果准确率高

参考答案:

D

[单项选择题]

50、以下哪一个不是计算机病毒的特征。

()

A.非授权可执行性

B.隐蔽性

C.传染性

D.可控性

参考答案:

D

[单项选择题]

51、由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()

A.意外情况处置错误

B.设计错误

C.配置错误

D.环境错误

参考答案:

C

[单项选择题]

52、阈值检验在入侵检测技术中属于()

A.状态转换法

B.量化分析法

C.免疫学方法

D.神经网络法

参考答案:

B

[单项选择题]

53、包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

参考答案:

D

[单项选择题]

54、下面关于防火墙的说法中,正确的是()

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

参考答案:

C

[填空题]

55入侵检测通过监视受保护系统的状态和活动,采用误用检测或()的方式,发现非授权或恶意的系统或网络行为。

参考答案:

异常检测

[单项选择题]

56、公钥基础设施(PKI)的核心组成部分是()

A.认证机构CA

B.X.509标准

C.密钥备份和恢复

D.PKI应用接口系统

参考答案:

A

[填空题]

57若凯撒密码系统的密钥k=3,对于明文P=“Book”,试给出其密文。

参考答案:

若凯撒密码系统的密钥k=3,对于明文P=“book”,试给出其密文。

所以密文为“errn”

[填空题]

58数字签名技术是一种实现消息完整性认证和()的重要技术。

参考答案:

身份认证

[单项选择题]

59、下列加密算法中,属于双钥加密算法的是()

A.DES

B.IDEA

C.Blowfish

D.RSA

参考答案:

D

[填空题]

60若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。

参考答案:

若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。

所以密文为“mtbfwjdtz”

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 研究生入学考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2