计算机网络安全试题
全国2011年7月自学考试计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
1. 典型的网络安全威胁不包括...(C ) A.窃听 B. 伪造 C. 身份认证 D. 拒绝服务攻击
2. 以下对DoS 攻击的描述,正确的是( C)A. 不需要侵入受攻击的系统 B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法正常处理用户的请求D. 若目标系统没有漏洞,远程攻击就不会成功
3.PPDR 模型中的R 代表的含义是( B) A.检测B. 响应 C. 关系D. 安全
4. 下列选项中正确的是( B)A. 单钥加密体制密钥只有一个 B. 单钥加密体制加解密密钥相同或本质上相同C. 双钥加密体制密钥至少是两个以上 D. 双钥加密体制加解密密钥可以相同
5. 下面各种加密算法中不属于非对称密码算法的是(C ) A.LUCB.RSA C.DES D.ElGamal
6. DES的有效密钥长度是(C ) A.128位 B.64位 C.56位D.32位
7. 关于数字签名与手写签名,下列说法中错误..的是(A ) A. 手写签名和数字签名都可以被模仿B. 手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C. 手写签名对不同内容是不变的 D. 数字签名对不同的消息是不同的
8. 防火墙对进出网络的数据进行过滤,主要考虑的是(A ) A.内部网络的安全性B. 外部网络的安全性C.Internet 的安全性 D. 内部网络和外部网络的安全性
9. 过滤所依据的信息来源不包括...(D ) A.IP包头 B.TCP 包头 C.UDP 包头D.IGMP 包头
10. 漏洞威胁按照严重度可以分为( B) A.2个等级 B.3个等级C.4个等级D.5个等级
11. “火炬病毒”属于(A ) A.引导型病毒 B. 文件型病毒C. 复合型病毒D. 链接型病毒
12. 对于采用校验和法检测病毒的技术,下列说法正确的是(C )A. 可以识别病毒类B. 可识别病毒名称C. 常常误警 D. 误警率低
13. 恶意代码攻击技术不包括...(B ) A. 进程注入技术B. 模糊变换技术C. 端口复用技术 D. 对抗检测技术
14. 以下不属于...计算机病毒防治策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘
15. 下列属于模糊变换技术的是(A ) A.指令压缩法 B. 进程注入技术 C. 三线程技术D. 端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
16. 针对完整性破坏提供的安全服务是 _数据完整性服务 。
17. 防护、检测和_响应 组成了PPDR 模型的完整的、动态的安全循环。
18. 加密可以在通信的三个不同层次来实现,即链路加密、_节点加密_ 和端到端加密。
19. 机房的三度要求包括温度要求、湿度要求和 _洁净度要求。
20. 屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构 组成了防火墙的体系结构。
21. 包过滤防火墙工作在网络_层。
22. 基于检测理论的入侵检测可分为误用检测和_异常检测。
23.IDXP 中的“X ”的含义为交换_。
24. 从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密。
25. 恶意代码的隐藏包括_本地隐藏和通信隐藏。
三、简答题(本大题共6小题,每小题5分,共30分)
26. 什么是计算机网络安全?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
27. 计算机网络系统物理安全的主要内容有哪些?
答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
28.RSA 加密算法的理论基础是什么?试说明用户A 和用户B 如何用RSA 算法交换秘密数据m 。
答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A 欲送消息m 给用户B ,则RSA 算法的加、解密的过程如下: 1)首先用户B 产生两个大素数p 和q (p 、q 是保密的)。2)B 计算n =pq 和φ(n )=(p -1)(q -1)(φ(n )是保密的)。
3)B 选择一个随机数e (0
29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。
30. 计算机病毒有哪些特征?
答:计算机病毒的特征有: 1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性31. 计算机网络安全设计应遵循的基本原则有哪些? 答:在进行计算机网络安全设计、规划时,应遵循以下原则: (1) 需求、风险、代价平衡分析的原则 (2) 综合性、整体性原则 (3) 一致性原则 (4) 易操作性原则 (5) 适应性、灵活性原则 (6) 多重保护原则
四、综合分析题(本大题共2小题,每小题10分,共20分)
32. 给定素数p=11,q=13,试生成一对RSA 密钥。即用RSA 算法计算: (1)密钥的模 n 和欧拉函数φ (n)的值; n =pq =143φ(n)=(p -1)(q -1)=120 (2) 设选择公钥e=7,计算私钥d 的值。 因为de =1 modφ(n) 所以计算得d =103
33. 防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。
答:防火墙的缺陷主要表现在: 1) 不能防范不经由防火墙的攻击。2) 还不能防止感染了病毒的软件或文件的传输。 3) 不能防止数据驱动式攻击。4) 存在着安装、管理、配置复杂的缺点。5) 在高流量的网络中,防火墙还容易成为网络的瓶颈。 防火墙的发展趋势: 1.优良的性能 2.可扩展的结构和功能 3.简化的安装与管理 4.主动过滤 5.防病毒与防黑客 6.发展联动技术