网络安全与管理练习题1 答案(四川机电职业技术学院)

《网络安全与管理》练习题一

一、单项选择题

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是( A ) A.口令嗅探 B.重放 C.拒绝服务

D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(A.拒绝服务 B.窃听攻击 C.服务否认

D.硬件故障

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B ) A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理

D.对机房进行防尘处理

4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 A

A.温度、湿度和洁净度 B.照明度、湿度和洁净度 C.照明度、温度和湿度

D.温度、照明度和洁净度

5.下列加密算法中,属于双钥加密算法的是( D ) A.DES B.IDEA C.Blowfish

D.RSA

6.公钥基础设施(PKI)的核心组成部分是( A ) A.认证机构CA B.X.509标准 C.密钥备份和恢复

D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是( C ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁

8.包过滤技术防火墙在过滤数据包时,一般不.关心( D ) A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型

D.数据包的内容

9.不.属于CIDF体系结构的组件是( C ) A.事件产生器 B.事件分析器 C.自我防护单元

D.事件数据库

10.阈值检验在入侵检测技术中属于( B )

第 1 页

B ) ( )

A.状态转换法 C.免疫学方法

B.量化分析法 D.神经网络法

11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误 C.配置错误

B.设计错误 D.环境错误

12.采用模拟攻击漏洞探测技术的好处是( D ) A.可以探测到所有漏洞 C.对目标系统没有负面影响

B.完全没有破坏性 D.探测结果准确率高

13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )

A.特征代码法 C.行为监测法

B.校验和法 D.软件模拟法

14.在计算机病毒检测手段中,校验和法的优点是( D ) A.不会误报

C.能检测出隐蔽性病毒

B.能识别病毒名称 D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件 C.策略和管理 二、填空题

请在每小题的空格中填上正确答案。错填、不填均无分。

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、

防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_________三个方面。 18.物理安全技术主要是指对计算机及网络系统的环境、场地、____设备______和人员等采取的安全技术措施。 19.密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_________。 20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为____密文______。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。 22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测________。

23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析________、响应处理和远程管理四大部分。 24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__攻击型漏洞探测

________。

25.防范计算机病毒主要从管理和__技术________两方面着手。 三、简答题(本大题共6小题,每小题5分,共30分) 26.简述计算机网络安全的定义。

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 物理安全是整个计算机网络系统安全的前提。

第 2 页

B.机房和电源 D.加密和认证

物理安全主要包括:机房环境安全、通信线路安全、设备安全、电源安全。 28.防火墙的五个主要功能是什么?

主要功能:1、过滤进、出网络的数据,2、管理进出网络的访问行为,3、封堵某些禁止的业务,4、记录通过防火墙的信息和内容,5、对网络攻击检测和告警

29.基于数据源所处的位置,入侵检测系统可以分为哪5类?

基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。 30.什么是计算机网络安全漏洞?

计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 31.简述恶意代码的主要防范措施。

恶意代码的防范措施(P228):①及时更新系统,修补安全漏洞②设置安全策略,限制脚本程序的运行③开启防火墙,关闭不必要的服务和系统信息;④养成良好的上网习惯。 四、综合分析题

32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9

号设备是个人计算机。 请回答下列问题:

(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? 3号设备是防火墙;2设备是交换机

(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) 7、8、9号设备

(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 5、6、7、8、9号设备

第 3 页

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4