计算机网络安全

发布 2023-08-31 15:01:20 阅读 1828

河北工业大学继续教育学院试卷。

专业年级课程计算机网络安全姓名学号考生号分数

一、填空题(本大题共20空,每空1分,共20分)

1、windows操作系统使用账号作为默认管理员。

2、电磁辐射的防护措施有屏蔽、滤波。

3是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

4、从工作原理角度看,防火墙主要可以分为和。

5、基于检测理论的分类,入侵检测又可以分为和。

6、安全威胁分为和。

7、安全威胁是指所有能够对计算机网络信息系统的和的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

8、防范计算机病毒主要从_ _和_ _两个方面着手。

9、恶意**的关键技术:生存技术和。

10.保护、监测涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。

11、p2dr (ppdr)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是和响应。

12、对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和三个方面。

13、物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。

14、密码体制从原理上可分为两大类,即单钥密码体制和。

15、在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__

16、防火墙的体系结构一般可分为和。

17、就检测理论而言,入侵检测技术可以分为异常检测和。

18、从系统构成上看,入侵检测系统应包括和远程管理四大部分。

19、按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为和。

20、防范计算机病毒主要从管理和 __两方面着手。

21、物理安全措施包括和。

22、针对非授权侵犯采取的安全服务为。

23、电源对用电设备安全的潜在威胁包括脉动与噪声。

24、des 技术属于加密技 。

25、**防火墙工作在。

26、在入侵检测分析模型中,状态转换方法属于检测。

27、入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定 __

28、在入侵检测中,比较事件记录与知识库属于。

29、idmef 的中文全称为。

30、按照病毒的传播媒介分类,计算机病毒可分为单机病毒和。

二、选择题(本大题共20小题,每小题2分,共40分)

1、下面不是计算机网络面临的主要威胁的是( )

a、恶意程序威胁 b、计算机软件面临威胁。

c、计算机网络实体面临威胁 d、计算机网络系统面临威胁。

2、密码学的目的是( )

a、研究数据加密 b、研究数据解密。

c、研究数据保密 d、研究信息安全。

3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )

a、对称加密技术 b、分组密码技术。

c、公钥加密技术 d、单向函数密码技术。

4、根据美国联邦调查局的评估,80%的攻击和入侵来自( )

a、接入网 b、企业内部网。

c、公用ip网 d、个人网。

5、下面___不是机房安全等级划分标准。(

a、d类 b、c类。

c、b类 d、a类。

6、下面有关机房安全要求的说法正确的是( )

a、电梯和楼梯不能直接进入机房 b、机房进出口应设置应急**。

c、照明应达到规定范围 d、以上说法都正确。

7、关于机房供电的要求和方式,说法不正确的是( )

a、电源应统一管理技术 b、电源过载保护技术和防雷击计算机。

c、电源和设备的有效接地技术 d、不同用途的电源分离技术。

8、下面属于单钥密码体制算法的是( )

a、rsa b、luc

c、des d、dsa

9、对网络中两个相邻节点之间传输的数据进行加密保护的是( )

a、节点加密 b、链路加密。

c、端到端加密 d、des加密。

10、一般而言,internet防火墙建立在一个网络的( )

a、内部网络与外部网络的交叉点 b、每个子网的内部。

c、部分内部网络与外部网络的结合处 d、内部子网之间传送信息的中枢。

11、下面是个人防火墙的优点的是( )

a、运行时占用资源。

b、对公共网络只有一个物理接口

c、只能保护单机,不能保护网络系统。

d、增加保护级别。

12、包过滤型防火墙工作在( )

a、会话层 b、应用层。

c、网络层 d、数据链路层。

13、入侵检测是一门新兴的安全技术,是作为继___之后的第二层安全防护措施。(

a、路由器 b、防火墙。

c、交换机 d、服务器。

14、__是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 (

a、实时入侵检测 b、异常检测。

c、事**侵检测 d、误用检测。

15、__的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(

a、漏洞分析 b、入侵检测。

c、安全评估 d、端口扫描。

16、端口扫描的原理是向目标主机的___端口发送探测数据包,并记录目标主机的响应。(

a、ftp b、udp

c、tcp/ip d、www

17、计算机病毒是( )

a、一个命令 b、一个程序。

c、一个标记 d、一个文件。

计算机网络安全

什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。做为要考取职称计算机资格认证的考生也一定要学一学。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是 避免冒险和危险 在计算机科学中,安全就是防止 未授权的使用者访问信...

计算机网络安全

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件 软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。一 计算机网络安全的概...

计算机网络安全

摘要 本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。关键词 网络安全防火墙加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛...