好文档 - 专业文书写作范文服务资料分享网站

计算机网络安全(参考)试题及答案汇总(网工10)(1)

天下 分享 时间: 加入收藏 我要投稿 点赞

密钥为:63152 明文各字符的变换过程如下:(答对每个字符给1分)

p向前移6位得到j l向前移3位得到I a向前移1位得到z i向前移5位得到d n向前移2位得到l 密钥用完自动循环:t向前移6位得到n e向前移3位得到b x向前移1位得到w t向前移5位得到o 加密后的密文为: Jizdlnbwo

33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。

答:1、(1)外部路由器(2分)(2)内部路由器(2分)(3)堡垒主机(2分)

2、各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。(2)堡垒主机是接受来自外界连接的主要入口。3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。 1.典型的网络安全威胁不包括( C ) A.窃听 B.伪造

C.身份认证 D.拒绝服务攻击

2.以下对DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 4.下列选项中正确的是( B ) A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同

C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同

5.下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES 6. DES的有效密钥长度是 C.56位

D.ElGamal

7.关于数字签名与手写签名,下列说法中错误的是( A ) A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的 8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )

A.内部网络的安全性 B.外部网络的安全性C.Internet的安全性 D.内部网络和外部网络的安全性 9.过滤所依据的信息来源不包括( D )A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头 10.漏洞威胁按照严重度可以分为B.3个等级

C.复合型病毒

D.链接型病毒

11.“火炬病毒”属于(A.引导型病毒 B.文件型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低 13.恶意代码攻击技术不包括( B ) A.进程注入技术 B.模糊变换技术

C.端口复用技术

D.对抗检测技术

14.以下不属于计算机病毒防治策略的是( D )

A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

15.下列属于模糊变换技术的是A.指令压缩法 B.进程注入技术 C.三线程技术 16.针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。

17.防护、检测和___响应____ 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。

22.基于检测理论的入侵检测可分为误用检测和_异常检测____。 23.IDXP中的“X”的含义为____交换_____。

24.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。

D.端口复用技术

25.恶意代码的隐藏包括___本地隐藏____和通信隐藏。

26.什么是计算机网络安全? 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 27.计算机网络系统物理安全的主要内容有哪些?

答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。

28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。3)B选择一个随机数e(0

答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。 30. 计算机病毒有哪些特征?

答:计算机病毒的特征有:1.非授权可执行性2.隐蔽性3.传染性4.潜伏性5.表现性或破坏性6.可触发性 31. 计算机网络安全设计应遵循的基本原则有哪些?

答:在进行计算机网络安全设计、规划时,应遵循以下原则:1) 需求、风险、代价平衡分析的原则(2) 综合性、整体性原则(3) 一致性原则(4) 易操作性原则(5)适应性、灵活性原则(6)多重保护原则 32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:

(1)密钥的模 n和欧拉函数φ (n)的值;n=pq=143 φ(n)=(p-1)(q-1)=120 (2) 设选择公钥e=7,计算私钥d的值。 因为de=1 modφ(n) 所以计算得d=103 33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。

计算机网络安全(参考)试题及答案汇总(网工10)(1)

密钥为:63152明文各字符的变换过程如下:(答对每个字符给1分)p向前移6位得到jl向前移3位得到Ia向前移1位得到zi向前移5位得到dn向前移2位得到l密钥用完自动循环:t向前移6位得到ne向前移3位得到bx向前移1位得到wt向前移5位得到o加密后的密文为:Jizdlnbwo33.在内部网络与外部网络之间设
推荐度:
点击下载文档文档为doc格式
5e0if4002y3cwgi893aj3uh255c6he00c61
领取福利

微信扫码领取福利

微信扫码分享