《计算机网络安全》(A卷)一、填充题
1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。
2、网络安全的特征应具有___、___、___和___四个方面的特征。
3、黑客攻击的三个阶段是:___、___和___。
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___。
5、___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___。
7、身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的。
8、代理服务器运行在___层。它又被称为应用级网关。
9、一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低)。
10、《中华人民共和国计算机信息安全保护条例》中明确定义:___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。。
二、单选题
1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是
)。
A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
2、在以下网络互连设备中,( ) 通常是由软件来实现的。
A、中继器
B、网桥
C、路由器
D、网关
3、在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法。
A、政策,法律,法规
B、授权
C、加密
D、审计与监控
4、下列口令维护措施中,不合理的是:( )。
A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)帐号
D、限制登录次数
5、病毒扫描软件由( )组成。
A、仅由病毒代码库
B、仅由利用代码库进行扫描的扫描程序
C、代码库和扫描程序
D、以上都不对
6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起
7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )。
A、磁盘格式化
B、读取或重写软盘分区表
C、读取或重写硬盘分区表
D、仅是重写磁盘分区表
8、以下属于加密软件的是( )。
A、CA
B、RSA
C、PGP
D、DES
9、以下关于公用/私有密钥加密技术的叙述中,正确的是
)。
A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
10、网络攻击的种类( )
A、 物理攻击,语法攻击,语义攻击
B、 黑客攻击,病毒攻击
C、 硬件攻击,软件攻击
D、 物理攻击,黑客攻击,病毒攻击
三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。)
1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。( )
2、牺牲主机就是堡垒主机。( )
3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( )
4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( )
5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( )
6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。( )
7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( )
8、因为有了伪域名服务器,所以才有了DNS欺骗。( )
9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。( )
10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( )
五、简答题
1、 简述进行网络安全设计时的安全需求 ?
2、网络安全设计的步骤是什么?
3、详细的计算机安全威胁有哪些(最少举3例)
参考答案:
1、保密性、安全性、完整性、服务可用性、可控性、信息流保护
2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理
3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或 内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP协议软件本身缺乏安全性;电子邮件病毒;web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞;线路窃听。
Q 761 2960 21
1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。
2、网络安全的特征应具有___、___、___和___四个方面的特征。
3、黑客攻击的三个阶段是:___、___和___。
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___。
5、___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___。
7、身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的。
8、代理服务器运行在___层。它又被称为应用级网关。
9、一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低)。
10、《中华人民共和国计算机信息安全保护条例》中明确定义:___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。。
二、单选题
1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是

A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
2、在以下网络互连设备中,( ) 通常是由软件来实现的。
A、中继器
B、网桥
C、路由器
D、网关
3、在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法。
A、政策,法律,法规
B、授权
C、加密
D、审计与监控
4、下列口令维护措施中,不合理的是:( )。
A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)帐号
D、限制登录次数
5、病毒扫描软件由( )组成。
A、仅由病毒代码库
B、仅由利用代码库进行扫描的扫描程序
C、代码库和扫描程序
D、以上都不对
6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起
7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )。
A、磁盘格式化
B、读取或重写软盘分区表
C、读取或重写硬盘分区表
D、仅是重写磁盘分区表
8、以下属于加密软件的是( )。
A、CA
B、RSA
C、PGP
D、DES
9、以下关于公用/私有密钥加密技术的叙述中,正确的是

A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
10、网络攻击的种类( )
A、 物理攻击,语法攻击,语义攻击
B、 黑客攻击,病毒攻击
C、 硬件攻击,软件攻击
D、 物理攻击,黑客攻击,病毒攻击
三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。)
1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。( )
2、牺牲主机就是堡垒主机。( )
3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( )
4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( )
5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( )
6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。( )
7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( )
8、因为有了伪域名服务器,所以才有了DNS欺骗。( )
9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。( )
10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( )
五、简答题
1、 简述进行网络安全设计时的安全需求 ?
2、网络安全设计的步骤是什么?
3、详细的计算机安全威胁有哪些(最少举3例)
参考答案:
1、保密性、安全性、完整性、服务可用性、可控性、信息流保护
2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理
3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或 内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP协议软件本身缺乏安全性;电子邮件病毒;web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞;线路窃听。
Q 761 2960 21
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!