当前位置:首页 > 2013-2014学年第1学期《计算机网络安全》试卷A卷
学院2013—2014学年第1学期
《计算机网络安全》课程考试(A)卷
一、单选题(共40分,每题1分) 1.( )不属于网络安全的5大特征要求。 A.可控性 B.可操作性 C.完整性 D.机密性
2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的( )内容。 A.实体安全 B.应用安全 C.系统安全 D.运行安全
3.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。 A.资源耗尽 B.篡改 C.陷阱门 D.物理破坏 4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有( )特点。 A.操作性和扩散性 B.欺骗性和控制性 C.扩散性和欺骗性 D.操作性和控制性 5.采用防火墙是网络安全技术的( )方式。 A.物理隔离 B.身份认证 C.逻辑隔离 D.防御网络攻击 6.SSL协议是( )间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.以下( )不属于网络安全消息层面的要求特征。 A.完整性 B.可操作性 C.不可否认性 D.保密性 8. 加密安全机制提供了数据的( )。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在( )之上。 A.物理层 B.网络层 C.传输层 D.应用层
10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。 A.TKIP B.AES C.WPA D.IEEE 802.1x 11.以下( )不属于对计算机网络系统管理的内容。 A.应用和可用管理 B.性能和系统管理 C.保密和可重复管理 D.服务和存储/数据管理 12.计算机网络安全管理的主要功能不包括( )。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能
13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是( )。 A.计费管理 B.配置管理 C.故障管理 D.安全管理
14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,( )是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件
15.名字服务、事务服务、时间服务和安全性服务是( )提供的服务。 A.远程IT管理的正合适应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式
《计算机网络安全》试题页 第 1 页(共4页) 制卷人:叶潮流
16.黑客攻击的动机中,( )构成黑客人物的动机。 A.贪心 B.黑客道德 C.名声显露 D.恶作剧 17.在黑客攻击技术中,( )客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解 18.一般情况下,大多数监听工具不能够分析的协议是( )。 A.标准以太网 B.TCP/IP C.SNMP和MIS D.IPX和DECNet 19.下列( )不属于Lophtcrack破解密码的方式。 A.词典攻击 B.强行攻击 C.审计攻击 D.组合攻击
20.修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中的( )功能。 A.木马伪装 B.信息反馈 C.木马定义 D.木马配置 21.各类银行推出的“电子证书存储器”是身份认证技术的( )方法。 A.动态令牌认证 B.USB Key C.智能认证 D.CA认证 22.在双因素安全令牌生成的用户登录的动态口令具有极高的( )特点 A.保密性 B.抗干扰性 C.抗攻击性 D.抗抵赖性 23.按病毒攻击不同操作系统,( )出现最早,最多,变种也最多。 A.攻击DOS系统的病毒 B.攻击Windows系统的病毒 C.攻击UNIX系统的病毒 D.攻击OS/2系统的病毒 24.( )是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。
A.潜伏性 B.传播性 C.欺骗性 D.持久性 25.以下( )不属于蠕虫类病毒 A.“熊猫烧香” B.ANI病毒 C.MSN性感相册 C.ARP病毒 26.计算机病毒发展过程中,( )是计算机病毒的第一次流行高峰。 A.原始病毒阶段 B.混合型病毒阶段 C.多态性病毒阶段 D.网络病毒阶段 27.( )是判断一个程序是否为计算机病毒的首要条件。 A.隐蔽性 B.破坏性 C.无危险性 D.无害性 28.数字签名的技术实现过程不包括( ) A.网上身份验证 B.签名审核 C.签名验证 D.签名 29.在访问控制的模式中,( )是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。
A.基于角色的访问控制 B.基于权限的访问控制 C.自主访问控制 D.强制访问控制 30.在安审计中,( )类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。 A.应用级审计 B.系统级审计 C.用户级审计 D.安全级审计 31.以下( )不是对称密码体制的别称。 A.公开密钥密码体制 B.单钥体制 C.私钥体制 D.传统密码体制 32.目前,一般网络传输安全的主要加密方式采用的是( ) A.端至端加密 B.节点对节点加密 C.链路加密方式 D.源点到源点加密 33.凯撒密码是一种古老的( ),以被称为循环移位密码。 A.代码加密 B.变位加密 C.替换加密 D.一次性加密
34.没有任何一种密钥可以无限期地使用,必须具有密钥版本更新的体制,密钥的更新属于密钥管理的( )阶段。
《计算机网络安全》试题页 第 2 页(共4页) 制卷人:叶潮流
A.准备阶段 B.运行阶段 C.维护阶段 D.废弃阶段 35.数据库具有完善的自我保护能力和数据恢复能力,同时还具有( )的特点。 A.可靠性和安全性 B.完整性和一致性 C.集成性和共享性 D.共享性和完整性 36.以下( )属于应用开发支撑软件。 A.C语言 B.C++语言 C.Java语言 D.图形系统 37.操作系统安全策略的内容不包括( ) A.用户账号 B.数据备份 C.访问权限 D.审计
38.日志文件主要有两种格式:以记录为单位的日志文件和以( )为单位的日志文件。 A.数据 B.系统 C.数据块 D.数据流 39.以下( )不是数据库的故障类型。 A.事物故障 B.系统故障 C.网络故障 D.介质故障 40.数据恢复操作中,( )需要谨慎考虑,确保系统或文件恢复后的可用性。 A.全盘恢复 B.个别文件恢复 C.重定向恢复 D.系统恢复 二、多选题(共10分,每题2分,多选、少选、错选不给分) 1.以下属于物理层安全威胁的是( )。 A.设备被盗 B.意外故障 C.设备损毁与老化 D.信息探测与窃听 2. 网络安全从技术层面要求具备的特征有( )。 A.防火墙技术 B.数据恢复技术 C.数据加密技术 D.攻击检测技术 3. 访问控制安全服务位于( )。 A.数据链路层 B.应用层 C.传输层 D.网络层 4.网络操作系统应当提供的安全保障包括( )。 A.验证 B.授权 C.数据保密性 D.数据一致性 E、数据的不可否认性 5.严格的口令策略应当包含的要素有( )。 A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 三、填空题(共20分,每题1分)
1.信息安全技术发展的三个阶段是通信保密阶段、_________、信息保障阶段。 2.网络安全的5个特征是机密性、完整性、_________、可控制性、不可否认性。
3.__________又称为物理安全,它是信息系统安全的基础,包括环境安全、设备安全和媒体安全3个方面。
4.信息安全运作是信息安全保障体系的核心,信息安全通过__________实现,信息安全运作贯穿信息安全终始。
5.计算机网络以__________进行运行传输,各种协议软件及通信端口存在着安全漏洞和隐患。也为黑客留下了攻击利用的机会。
6.传输层安全措施主要取决于具体的协议,主要包括__________和用户数据报协议(UPD)。
7.__________是互联网上应用最广泛的协议。它的客户端使用浏览器接收从服务端返回的Web页。 8.远程登录协议Telnet的功能是进行远程终端登录访问和管理UNIX设备。它以_________的方式发送所有的用户名和密码。
9.OSI/RM安全管理包括系统安全管理、安全服务管理和安全机制管理,其处理的管理信息储存在__________或文件中。
10.__________的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
11.网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站、__________
《计算机网络安全》试题页 第 3 页(共4页) 制卷人:叶潮流
和管理数据库三部分构成。
12.在网络管理系统的组成部分中,__________最重要、最有影响的是SNMP和CMIS/CMIP代表了两大网络管理解决方案。
13.黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、__________。
14.__________是“半”扫描,在扫描程序时不需要真正的和目标主机通过三次握手建立一个完的TCP连接。
15.端口扫描的防范也称为__________,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。
16.密码攻击一般有用户密码、密码破解和__________三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。
17.基于秘密信息的身份认证的方法有__________、单项认证、双向认证和零知识认证。 18.身份认证用于__________,包括识别和验证两部分。 19.访问控制模式种类包括自主访问控制(DAC)、强制访问控制(MAC)和__________。 20.安全审计的类型有系统级审计、应用级审计和__________。
四、判断题(共10分,每题1分)
1.OSI参考模型的每一层都有不同的安全的问题。( )
2.E-mail要经过许多路径上的网络设备,理论上可以实现路径上伪造E-mail( ) 3.正版软件太贵了,盗版软件一样可以用。( ) 4.杀毒软件可以消除任何病毒。( )
5.密码技术是保护通信网络上的信息传输的唯一手段。( ) 6.明文就是一看就明白的文字字符。( ) 7.不同攻击方法的其工作原理和机制基本相同。( ) 8.只要是类型为TXT的文件都没有危险。( ) 9.数字水印和信息隐藏从本质上是完全一致的。( )
10.RSA密码体系中,除了加密者本人,其他人无法通过公钥确定私钥。( ) 五、简答题(共20分,每题5分) 1.简述无线网络的安全级别要求?
2.简述密码破译方法和防止密码破译的措施?
3.为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?
4.简述机房场地的安全等级分类级别种类和环境选择考虑因素?
《计算机网络安全》试题页 第 4 页(共4页) 制卷人:叶潮流
共分享92篇相关文档