1 / 24
文档名称:

计算机网络安全技术试题.doc

格式:doc   大小:68KB   页数:24页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络安全技术试题.doc

上传人:在水一方 2019/12/3 文件大小:68 KB

下载得到文件列表

计算机网络安全技术试题.doc

文档介绍

文档介绍:--------------------校验:_____________--------------------日期:_____________计算机网络安全技术试题计算机网络安全技术期末复****资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复****范围(一)单项选择题范围:教材每章的课后****题,另附件给出60题(二)填空题范围:教材每章后的课后****题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是( A   )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问数据完整性指的是( C   )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的以下算法中属于非对称算法的是(   B )A、DESBRSA算法C、IDEAD、三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(   B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥以下不属于代理服务技术优点的是(  D  )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭包过滤技术与代理服务技术相比较(   B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高在建立堡垒主机时( A   )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" (B) A 56位 B 64位 C 112位 D 128位Kerberos协议是用来作为: (C) A. 传送数据的方法 B. 加密数据的方法身份鉴别的方法访问控制的方法 :(A) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙屏蔽路由器型防火墙采用的技术是基于:(B)A. :(A)保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保留尽可能多的服务和守护进程,:(B):(A),通常是按什么顺序来进行的:(A)侦查阶段、渗透阶段、控制阶段渗透阶段、侦查阶段、控制阶段控制阶段、侦查阶段、渗透阶段侦查阶段、控制阶段、:(D):(B):(C),一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D):(A):(C):(C)计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,:(B)宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、