计算机网络安全网络教育试卷A1

更新时间:2023-09-21 23:35:01 阅读量: 工程科技 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

… …__…__…__…__…__…__… __…_ __… 心…中…学 教… _…_ __…__线__… __…_ __… __…__…_ 学号……__…__…__…__…__封__…__… __…号 班… … … __…__…_ __…__…__…__…__…__…_称…名密业… 专… _… ___… __… ___…__… __…__…__…_名…姓…………电子科技大学网络教育考卷(A1卷)

(20 年至20 学年度第 学期)

考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____

大题号 一 二 三 四 五 六 七 八 九 十 合 计 得 分 一、名词解释(每题2分,共10分) 1. 密钥

2. 置换密码

3. 身份识别

4. 计算机漏洞 5. IPS

二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 包过滤防火墙可以实现基于用户级别的控制。( )

2. 最小特权.纵深防御是网络安全原则之一。(

)

3. 密码保管不善属于操作失误的安全隐患。( )

4. 主机入侵检测软件安装在网络边界路由器上。( ) 5. 通过使用代理服务器可以隐藏QQ的真实IP。(

)

6. 禁止使用活动脚本可以防范IE执行本地任意程序。( ) 7. 只要是类型为TXT的文件都没有危险。(

8. 发现木马,首先要在计算机的后台关掉其程序的运行。( )

9. 数字签名可以和加密结合使用。( ) 10. 应用代理防火墙实现应用层数据的过滤。(

)

三、填空(每空2分,共10分)

1. 对明文块的加密,DES算法需进行 (

)轮加密过程。

2. ( )技术可以保证信息的完整性和用户身份的确定性。 3. ( )的核心职能是发放和管理数字证书。 4. 网络入侵检测系统的检测点位于(

)。

5. 包过滤防火墙可以实现基于( )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1. ( )防火墙实现应用层数据的过滤

A. 包过滤 B. 应用代理

C. 网络地址转换 D. 硬件

2. 网络安全的可用性是指(

)

A. 对信息加密

B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3. 下面哪种攻击属于被动攻击 ( )

A. 网络窃听 B. 拒绝服务

C. 缓冲区溢出

D. 端口扫描

4. ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则

A. 防火墙规则 B. 入侵检测规则 C. 管理制度

D. 安全策略

5. 用某种方法伪装消息以隐藏它的内容的过程称为( )

A. 加密

B. 解密

C. 数字签名

D. 认证

6. 关于DES算法的说法正确的是( )

A. 是非对称加密算法 B. 是分组加密算法

C. 可用于身份认证

D. 加密过程包括15轮运算

7. 密钥管理过程中,错误的做法是(

)。 A. 密钥长度应该足够长。 B. 选择好密钥,避免弱密钥。 C. 定期更换密钥

D. 使用较长的数字串作为密钥

8. 对散列函数的描述中,错误的是(

)

A. 双向性

B. 抗原像性

C. 抗第二原像性 D. 抗碰撞性

9. 关于异常检测原理,描述正确的是(

)

A. 属于防火墙技术

B. 属于密码技术

C. 采用规则匹配 D. 检测用户活动的偏离 10. 在网络中,( )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰

A. RSA B. 入侵检测 C. 防火墙 D. DNS

11. 密码保管不善属于(

)安全隐患。 A. 管理 B. 技术 C. 加密

D. 解密 12. 主机入侵检测软件安装在( )上。

A. 边界路由器

B. 主机

1

C. 交换机 D. 通讯设备 13. 包过滤的优点有(

)

A. 容易实现,费用少

B. 对用户透明

C. 与运行的应用协议相关 D. 可隐藏内部网络地址 14. 通过使用(

)可以隐藏QQ的真实IP。

A. 代理服务器

B. 网络地址转换 C. 交换机

D. 浏览器

15. RSA算法可以实现(

)

A. 加密

B. 数字签名

C. 完整性校验

D. 密钥交换

五、简述题 (每题10分,共30分) 1. 网络面临的主要威胁表现在哪些方面?

2. 列出4种你所知道的黑客攻击方法,并以主动攻击和被动攻击两种方式对其进行分类。

3. 简述包过滤防火墙和代理服务防火墙的基本原理。

六、分析题(10分)

试分析下面的包过滤规则实现的功能。

规则 流向 源地址 目的地址 ACK位 过滤操作 A 往内 203.112.15.0 内部 任意 允许 B 往外 内部 203.112.15.0 任意 允许 C 双向 任意 任意 任意 拒绝

2

3

本文来源:https://www.bwwdw.com/article/44uh.html

Top