《计算机网络安全》试题A

2007—2008年第二学期电商专业
计算机网络安全》期末考试题 (A)
一、 选择题(均为单选,每题1分共20分):
1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(  )。
A.窃听数据              B.破坏数据完整性
C.拒绝服务             D.物理安全威胁 
2HTTP是(  )协议,FTP是(  )协议。( 
AWWW,超文本传输    B.信息浏览,文件传输 
C.超文本传输,文件传输    D.信息浏览,超文本传输
3、利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为( 
A) DWWDFN            B) EXXEGO        C) CVVCEM        D) DXXDEM
4、计算机网络开放系统互连(  ),是世界标准化组织ISO1978年组织定义的一个协议标准。
    A.七层参考模型    B.参考模型    c.七层物理结构    D.七层协议
5、逻辑上防火墙是(  )。
    A.过滤器、限制器、分析器    B焊接国家标准.堡垒主机
    c.硬件与软件的配合          D.隔离带
6、加密算法若按照密钥的类型划分可以分为(  )两种。
    A.序列密码和分组密码
    B.公开密钥加密算法和对称密钥加密算法
    C.公开密钥加密算法和算法分组密码
    D.序列密码和公开密钥加密算法
7InternetIntranet采用的安全技术有(  )和内容检查。
    A.防火墙    B.安全检查    C.加密    D.数字签名    E.所有选项都是
8、关于防火墙的描述不正确的是(  )。
    A.防火墙可以防止伪装成外部信任主机的IP地址欺骗
    B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
    C.防火墙不能防止内部攻击
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗
9、下面的三级域名中只有(  )符合《中国互联网域名注册暂行管理办法》中的
命名原则。
    AWWWAT&ZBJCN            BWWWSHENG001EDUCN
    C经济犯罪侦查W~krW捍卫阳光.C++_SOURCECOMCN      DWWWJPBJCN
10、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是( 
A)木桶原则        B)整体原则        C)等级性原则        D)动态化原则
11、口令管理过程中,不应该(  )。
    A.不选用5个字母以下的口令
    B.把明口令直接存放在计算机的某个文件中
    c.不设置口令有效期,以此来强迫用户更换口令
    D.不利用难记住的复杂单词作为口令
12、按照美国国防部安全准测,Unix系统能够达到的安全级别为( 
A) C1                B) C2            C) B1            D) B2
13、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( 
A) 常规加密系统ldap目录服务器                    B) 单密钥加密系统
C) 公钥加密系统                    D) 对称加密系统
14病毒扫描软件由(  )组成。
    A.仅由病毒代码库    B.仅由利用代码库进行扫描的扫描程序 
C.代码库和扫描程序        D.以上都不对
15、(  )总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。
    A.引导区病毒    B.宏病毒    C.异形病毒    D.文件病毒
16、属于加密软件的是(  )。
    APGP    BRSA    CCA  D网络服务商DES
17、与有关的两个协议是(  )。
AWWWHTTP    BFTPTelnet
CSMTPPOP    DFTPNNTP
18、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙(  )有时更安全些。
    A.之上    B.外面    C.内    D.以上都不对   
19、木马程序技术是黑客常用的攻击方法。它通过在被攻击计算机系统(  )一个会在Windows启动时悄悄运行的程序,采用客户一服务器的运行方式,从而达到在该机上网时控制该计算机的目的。
    A.冒充    B.欺骗    C.篡改    D.注入或安装
20、安全漏洞存在不同的类型,包括:(  );允许有限权限的本地用户未经授权提高其权限的漏洞:允许外来团体未经授权访问网络的漏洞。
    A.允许拒绝服务的漏洞    B.允许广播
C.允许在远程主机上经授权提高其权限    D.允许FTP
二、 填空题(每空1分共10分):
11983年,美国国家计算机中心发表了著名的                    (即Trusted Computer Standards Evaluation Criteria),简称     
21994218,我国颁布了                      (以下简称《条例》),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体     
3、防火墙是指设置在                          之间的一系列部件的组合。
4计算机网络安全受到的威胁主要有                   
5      是判断是不是计算机病毒的最重要的依据。
6用某种方法伪装消息以隐藏它的内容的过程称为     
三、 术语解释(每题3分共15分):
1、漏洞盘
2、黑客
3、网络安全
4、计算机病毒
5、密钥
四、 简答题(每题5分共20分):
1、简述黑客攻击的一般步骤及常用工具。
2、网络安全的特征要素即电子商务对网络安全的要求有哪些?
3、简介网络病毒的特征。
4、列出四个以上互联网络服务的相应端口号。
五、 计算题(第一题6分,第二题14分,共20分)
1、用置换加密方法f)法则加密下段文字“aoehrYw”,并写出密文及过程。
2、以p=3,q=7自己设计一个RSA算法,并通过加密“5213”来验证,写出过程。(提示:为便于运算,e选取5,利用穷举及条件,求出d,然后套用公式分组加密、解密)
六、案例分析(15分):
请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 
  "震荡波"病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4 
【问题1】(3分) 
  为什么一般处理"震荡波"病毒时,首先要把被侵入的计算机系统从网络上断开?
【问题2】(6分) 
  为了解决"震荡波"病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个"关闭445端口"的规则。请给出下列规则配置参数(防火墙规则配置界面如图所示):
上图为防火墙规则配置界面
数据包方向(从下列选项中选择):___(1)___
   A.接收 B.发送 C.双向
对方自然肌理IP地址(从下列选项中选择):___(2)___
   A.网络IP地址 B.指定IP地址 C.任意IP地址 
  数据包协议类型: __(3)___
  已授权程序开放的端口:从___(4)______(5)___ 
  当满足上述条件时(从下列选中选择):___(6)___
   A.通过 B.拦截 C.继续下一规则 
【问题3】(4分) 
  目前防火墙主要分为哪三种类型?根据防火墙的实现原理,该防火墙属于哪一类? 
【问题4】(2分) 
  在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装
操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。 
   A.安装操作系统      B.安装防病毒软件 
   C.安装系统应用服务  D.备份系统配置文件 
   E.升级操作系统补丁  F.升级病毒模板

本文发布于:2024-09-24 16:28:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/336969.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:防火墙   网络   计算机   系统   病毒
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议