欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络安全试题.docx

    • 资源ID:659999       资源大小:43.94KB        全文页数:7页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全试题.docx

    计算机网络安全试题1 .PPDR模型中,D代表A.安全策略B检测C.防护D.响应2 .以下对拒绝服务攻击的描述,正确的是A,不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.使系统响应减慢,阻止合法用户获得服务D,若目标系统没有漏洞,远程攻击就不会成功3 .端到端加密位于OS1A,网络层以上B.网络层以下C数据链路层以下D.物理层4 .机房内的相对湿度一般控制在A.1030%B.40%60%C.70%80%D.80%90%5 .静电对电子设备的损害的特点不包括A.隐蔽性B.潜在性C.复杂性D.稳定性6 .单钥加密算法的典型代表是A.RSAB.DSRC.DESD.DER7 .已知凯撒密码加密变换ek(m)=(3+m)=CmC)C126,若明文为字母A,则密文为字母A.AB.BC.CD.D8.IDEA算法的明文块与密文块都是A.32bitB.56bitC.64bitD.128bit9.SS1的中文含义是A.电子信息交换B.安全套接字层C.信息交易D.金融交易10 .基于Iibpcap的轻量级网络入侵检测系统是A.x-ProbeB.NMAPC.SnortD.PGP11 .下列说法正确的是A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙可以防止自然或人为的故意破坏C.网络防火墙可以防止本身安全漏洞的威胁D.网络防火墙可以防止受病毒感染的文件的传输12 .若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为A1级13 2级C.3级D.4级13.下列属于按照寄生方式分类的病毒类型是A.嵌入型病毒B.外壳型病毒C.源码型病毒D.引导型病毒14.关于校验和法检测病毒的特点,下列说法错瞅误瞅的是A.若遇到变更口令,会发生误报警B.不能识别病毒名称C.对隐蔽性病毒同样有效D.方法简单能发现未知病毒15.“禁止跟踪中断”属于A.隐藏技术B.反动态跟踪技术C.反静态跟踪技术D.加密技术二、填空题(本大题共10小题,每小题2分,共20分)16 .计算机网络安全是指利用管理控制和技术措施,保证信息数据的机密性、及可使用性受到保护。17 .GB2887-2000将供电方式分为三类淇中一类供电需建立_供电系统。18 .认证技术可以分为三个层次:、认证体制和密码体制。19 .代理服务分为应用层网关和20 .NAT有三种类型:静态NAT、动态地址NAT和21 .入侵检测采用误用检测或的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。22 .入侵检测系统有基于数据源、基于检测理论和基于_的分类方法。23 .IDXP的中文全称为24 .恶意代码的生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和25 .常见的网络通信隐蔽技术有httptunne1和三、简答题(本大题共6小题,每小题5分,共30分)26 .物理安全主要包括哪四个方面?27 .简述单钥密码体制的本质特征。28 .简述状态检测防火墙的优点。29 .简述分布式入侵检测的技术难点。30 .恶意代码按照工作原理和传输方式分为哪几类?31 .网络信息安全包括了建立安全环境的哪几个重要组成部分?四、综合分析题(本大题共2小题,每小题10分,共20分)32 .已知某用户的RSA公钥e为3,私钥d为7,模n为33。设要进行数字签名的消息m=3,要求:(1)RSA密钥对中,哪个密钥用于对消息m进行数字签名?(选填:公钥/私钥)计算数字签名的结果,即密文S的值。对密文s进行解密,将计算解密的t与原来的消息进行比较,即对数字签名进行验证。33.根据防火墙的体系结构知识回答下列问题。(1)补充完整题33图中处的组件名称。(在答题纸相应位置作答)可选组件:外部网络、堡垒主机、路由器、内部主机、内部网络(2)题33图所示是哪种防火墙的体系结构?(3)试分析题33图的防火墙体系结构存在的安全弱点和解决办法。

    注意事项

    本文(计算机网络安全试题.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开