计算机网络安全模拟xx(六) - 太阳雨的日志- 网易博客

计算机网络安全模拟xx (六)

2010-03-27 15:11:58 阅读15 评论0 字号:

 

一、单项选择题

1.下面不是计算机网络面临的主要威胁的是(     )

A.恶意程序威胁                                             B.计算机软件面临威胁

C.计算机网络实体面临威胁                           D.计算机网络系统面临威胁

2.密码学的目的是(     )

A.研究数据加密                                             B.研究数据解密

C.研究数据保密                                             D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(     )

A.对称加密技术                                             B.分组密码技术

C.公钥加密技术                                             D.单向函数密码技术

4.根据美国xx调查局的评估,80%的攻击和入侵来自(     )

A.接入网                                                       B.企业内部网

C.公用IP网                                                   D.个人网

5.下面________不是机房安全等级划分标准。(     )

A.D类                                                           B.C类

C.B类                                                            D.A类

6.下面有关机房安全要求的说法正确的是(     )

A.电梯和楼梯不能直接进入机房                    B.机房进出口应设置应急电话

C.照明应达到规定范围                                  D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是(     )

A.电源应统一管理技术                                  B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术                        D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是(     )

A.RSA                                                           B.LUC

C.DES                                                           D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是(     )

A.节点加密                                                    B.链路加密

C.端到端加密                                                D.DES加密

10.一般而言,Internet防火墙建立在一个网络的(     )

A.内部网络与外部网络的交叉点                    B.每个子网的内部

C.部分内部网络与外部网络的结合处             D.内部子网之间传送信息的中枢

11.下面是个人防火墙的优点的是(     )

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

12.包过滤型防火墙工作在(     )

A.会话层                                                       B.应用层

C.网络层                                                       D.数据链路层

13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。(     )

A.路由器                                                       B.防火墙

C.交换机                                                       D.服务器

14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 (     )

A.实时入侵检测                                             B.异常检测

C.事后入侵检测                                             D.误用检测

15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(     )

A.漏洞分析                                                    B.入侵检测

C.安全评估                                                    D.端口扫描

16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(     )

A.FTP                                                            B.UDP

C.TCP/IP                                                       D.WWW

17.计算机病毒是(     )

A.一个命令                                                    B.一个程序

C.一个标记                                                    D.一个文件

18.下面关于恶意代码防范描述正确的是(     )

A.及时更新系统,修补安全漏洞                    B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务                 D.以上都正确

19.计算机网络安全体系结构是指(     )

A.网络安全基本问题应对措施的集合             B.各种网络的协议的集合

C.网络层次结构与各层协议的集合                 D.网络的层次结构的总称

20.下面不是计算机信息系统安全管理的主要原则的是(     )

A.多人负责原则                                             B.追究责任原则

C.任期有限原则                                             D.职责分离原则

二、填空题

21.PPDR模型包含四个主要部分:安全策略、防护、________、________。

22.电磁辐射的防护措施有屏蔽、滤波、________、________。

23. ________是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

24.从工作原理角度看,防火墙主要可以分为________和________。

25.基于检测理论的分类,入侵检测又可以分为________和________。

26.安全威胁分为:________和________。

27.安全威胁是指所有能够对计算机网络信息系统的________和________的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

28.防范计算机病毒主要从________和________两个方面着手。

29.恶意代码的关键技术:生存技术、________和________。

30.保护、监测、________、________涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。

三、简答题

31.网络安全的主要技术有哪些?

32.硬件设备的使用管理要注意哪些问题?

33.防火墙主要功能是什么?

34.什么是入侵检测,以及入侵检测的系统结构组成?

35.什么是计算机病毒,以及它的危害?

36.谈谈计算机网络安全设计遵循的基本原则。

四、综合应用题

37.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。

38.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。

 

<#--{zx1}日志--> <#--推荐日志--> <#--引用记录--> <#--相关日志--> <#--推荐日志--> <#--推荐阅读--> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构-->
郑重声明:资讯 【计算机网络安全模拟xx(六) - 太阳雨的日志- 网易博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——