文档库 最新最全的文档下载
当前位置:文档库 › 自考04751计算机网络安全2009-07~2015-10试题

自考04751计算机网络安全2009-07~2015-10试题

自考04751计算机网络安全2009-07~2015-10试题
自考04751计算机网络安全2009-07~2015-10试题

全国2009年7月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机网络安全的目标不包括

...()

A.保密性

B.不可否认性

C.免疫性

D.完整性

2.PPDR模型中的D代表的含义是()

A.检测

B.响应

C.关系

D.安全

3.机房中的三度不包括

...()

A.温度

B.湿度

C.可控度

D.洁净度

4.关于A类机房应符合的要求,以下选项不正确

...的是()

A.计算站应设专用可靠的供电线路

B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池

D.计算机系统应选用铜芯电缆

5.关于双钥密码体制的正确描述是()

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

6.CMIP的中文含义为()

A.边界网关协议

B.公用管理信息协议

C.简单网络管理协议

D.分布式安全管理协议

7.关于消息认证(如MAC等),下列说法中错误

..的是()

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

8.下列关于网络防火墙说法错误

..的是()

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()

A.1级

B.2级

C.3级

D.4级

10.端口扫描技术()

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

11.关于计算机病毒,下列说法错误

..的是()

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

D.病毒并不一定都具有破坏力

12.病毒的运行特征和过程是()

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

13.以下方法中,不适用

...于检测计算机病毒的是()

A.特征代码法

B.校验和法

C.加密

D.软件模拟法

14.下列不属于

...行为监测法检测病毒的行为特征的是()

A.占有INT 13H

B.修改DOS系统内存总量

C.病毒程序与宿主程序的切换

D.不使用INT 13H

15.恶意代码的特征不体现

...()

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.物理安全措施包括____、设备安全和媒体安全。

17.针对非授权侵犯采取的安全服务为____。

18.电源对用电设备安全的潜在威胁包括脉动与噪声、____。

19.DES技术属于____加密技术。

20.代理防火墙工作在____ 层。

21.在入侵检测分析模型中,状态转换方法属于____检测。

22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____。

23.在入侵检测中,比较事件记录与知识库属于____。(构建过程/分析过程)

24.IDMEF的中文全称为____。

25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和____。

三、简答题(本大题共6小题,每小题5分,共30分)

26. 防火墙的主要功能有哪些?

27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

28. 入侵检测技术的原理是什么?

29. 什么是计算机病毒?

30. 试述网络安全技术的发展趋势。

31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定素数p=3,q=11,用RSA算法生成一对密钥。

(1)计算密钥的模n和欧拉函数 (n)的值。

(2)若选公钥e=3,计算私钥d的值。

(3)计算对于数据m=5进行加密的结果,即计算密文c的值。

33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

全国2010年4月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.下列对计算机网络的攻击方式中,属于被动攻击的是()

A.口令嗅探B.重放

C.拒绝服务D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()

A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理

C.对机房进行防静电处理D.对机房进行防尘处理

4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()

A.温度、湿度和洁净度B.照明度、湿度和洁净度

C.照明度、温度和湿度D.温度、照明度和洁净度

5.下列加密算法中,属于双钥加密算法的是()

A.DES B.IDEA

C.Blowfish D.RSA

6.公钥基础设施(PKI)的核心组成部分是()

A.认证机构CA B.X.509标准

C.密钥备份和恢复D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是()

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

8.包过滤技术防火墙在过滤数据包时,一般不.关心()

A.数据包的源地址B.数据包的目的地址

C.数据包的协议类型D.数据包的内容

9.不.属于CIDF体系结构的组件是()

A.事件产生器B.事件分析器

C.自我防护单元D.事件数据库

10.阈值检验在入侵检测技术中属于()

A.状态转换法B.量化分析法

C.免疫学方法D.神经网络法

11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()

A.意外情况处置错误B.设计错误

C.配置错误D.环境错误

12.采用模拟攻击漏洞探测技术的好处是()

A.可以探测到所有漏洞B.完全没有破坏性

C.对目标系统没有负面影响D.探测结果准确率高

13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()

A.特征代码法B.校验和法

C.行为监测法D.软件模拟法

14.在计算机病毒检测手段中,校验和法的优点是()

A.不会误报B.能识别病毒名称

C.能检测出隐蔽性病毒D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和__________。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。

22.就检测理论而言,入侵检测技术可以分为异常检测和__________。

23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。

25.防范计算机病毒主要从管理和__________两方面着手。

三、简答题(本大题共6小题,每小题5分,共30分)

26.简述计算机网络安全的定义。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

28.防火墙的五个主要功能是什么?

29.基于数据源所处的位置,入侵检测系统可以分为哪5类?

30.什么是计算机网络安全漏洞?

31.简述恶意代码的主要防范措施。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。

请回答下列问题:

(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?

(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)

(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)

33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。

注:异或运算的规则如下表所示。

全国2010年7月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.计算机网络安全的目标不包括

...( )

A.可移植性

B.保密性

C.可控性

D.可用性

2.针对窃听攻击采取的安全服务是( )

A.鉴别服务

B.数据机密性服务

C.数据完整性服务

D.抗抵赖服务

3.下列不属于

...数据传输安全技术的是( )

A.防抵赖技术

B.数据传输加密技术

C.数据完整性技术

D.旁路控制

4.以下不属于

...对称式加密算法的是( )

A.DES

B.RSA

C.GOST

D.IDEA

5.SNMP的中文含义为( )

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

6.安全的认证体制需要满足的条件中,不包括

...( )

A.意定的接收者能够检验和证实消息的合法性、真实性和完整性

B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送的消息

D.消息的接收者对所收到的消息不可以进行否认

7.PKI的主要特点不包括

...( )

A.节省费用

B.封闭性

C.互操作性

D.可选择性

8.下面属于网络防火墙功能的是( )

A.过滤进、出网络的数据

B.保护内部和外部网络

C.保护操作系统

D.阻止来自于内部网络的各种危害

9.包过滤防火墙工作在( )

A.网络层

B.传输层

C.会话层

D.应用层

10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )

A.记录证据

B.跟踪入侵者

C.数据过滤

D.拦截

11.入侵检测的分析处理过程不包括

...( )

A.构建分析器阶段

B.对现场数据进行分析阶段

C.反馈和提炼阶段

D.响应处理阶段

12.下面不属于

...入侵检测构建过程的是( )

A.预处理信息

B.在知识库中保存植入数据

C.收集或生成事件信息

D.比较事件记录与知识库

13.若漏洞威胁等级为1,则影响度和严重度的等级为( )

A.低影响度,低严重度

B.低影响度,中等严重度

C.高影响度,高严重度

D.中等影响度,低严重度

14.关于特征代码法,下列说法错误

..的是( )

A.采用特征代码法检测准确

B.采用特征代码法可识别病毒的名称

C.采用特征代码法误报警率高

D.采用特征代码法能根据检测结果进行解毒处理

15.恶意代码的生存技术不包括

...( )

A.反跟踪技术

B.三线程技术

C.加密技术

D.自动生产技术

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.防抵赖技术的常用方法是_______。

17.网络反病毒技术包括_______、检测病毒和消除病毒。

18.RSA密码体制属于_______加密体制。

19.常见的网络数据加密方式有链路加密、节点加密和_______三种。

20. PKI的核心部分是_______ ,它同时也是数字证书的签发机构。

21.防火墙的体系结构分为______类。

22.ACL的中文含义为_______。

23.代理服务分为_______ 和电路层网关。

24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。

25.恶意代码的主要关键技术有生存技术、攻击技术和_______ 。

三、简答题(本大题共6小题,每小题5分,共30分)

26.计算机网络安全管理的主要内容有哪些?

27. 说明DES加密算法的执行过程。

28. 什么是防火墙?防火墙的体系结构有哪几种类型?

29. 简述入侵检测系统结构组成。

30. 计算机病毒的分类方法有哪几种?

31. 什么是安全威胁?它与安全漏洞有什么关系?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。

33. 某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。

全国2011年4月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

A.解密通信数据

B.会话拦截

C.系统干涉

D.修改数据

2.入侵检测的目的是()

A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵

C.记录用户使用计算机网络系统进行所有活动的过程

D.预防、检测和消除病毒

3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()

A.保护地

B.直流地

C.屏蔽地

D.雷击地

4.在计算机网络的供电系统中使用UPS电源的主要目的是()

A.防雷击

B.防电磁干扰

C.可靠供电

D.防静电

5.下列属于双密钥加密算法的是()

A.DES

B.IDEA

C.GOST

D.RSA

6.认证技术分为三个层次,它们是()

A.安全管理协议、认证体制和网络体系结构

B.安全管理协议、认证体制和密码体制

C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

7.网络地址转换(NAT)的三种类型是()

A.静态NA T、动态NAT和混合NA T

B.静态NA T、网络地址端口转换NAPT和混合NA T

C.静态NA T、动态NAT和网络地址端口转换NAPT

D.动态NA T、网络地址端口转换NAPT和混合NA T

8.下列各项入侵检测技术,属于异常检测的是()

A.条件概率预测法

B.Denning的原始模型

C.产生式/专家系统

D.状态转换方法

9.下列缩略语,属于入侵检测系统标准(草案)的是()

A.PPDR

B.CIDF

C.UML

D.DDoS

1O.半连接(SYN)端口扫描技术显著的特点是()

A.不需要特殊权限

B.不会在日志中留下任何记录

C.不建立完整的TCP连接

D.可以扫描UDP端口

11.下列关于安全漏洞探测技术特点的论述,正确的是()

A.信息型漏洞探测属于直接探测

B.信息型漏洞探测可以给出确定性结论

C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响

12.采用特征代码法检测计算机病毒的优点是()

A.速度快

B.误报警率低

C.能检查多态性病毒

D.能对付隐蔽性病毒

13.恶意代码的特征有三种,它们是()

A.恶意的目的、本身是程序、通过执行发挥作用

B.本身是程序、必须依附于其他程序、通过执行发挥作用

C.恶意的目的、必须依附于其他程序、本身是程序

D.恶意的目的、必须依附于其他程序、通过执行发挥作用

14.下列关于网络安全解决方案的论述,错误的是()

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件

l5.下列网络系统安全原则,错误的是()

A.静态性

B.严密性

C.整体性

D.专业性

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。

17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。

18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。

19.单钥密码体制又称为_________密码体制。

20.国际数据加密算法IDEA的密钥长度为_________bit。

21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允

许网络数据包通过。

22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_________和代理服务器。

23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。

24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。

25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。

三、简答题(本大题共6小题,每小题5分,共30分)

26.

27.简述防火墙的基本功能。

28.写出在误用检测的技术实现中,常见的五种方法。

29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

30.计算机病毒的特征有哪些?

31.网络安全解决方案的层次划分为哪五个部分?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移

动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。

33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:

(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

(2)简述防火墙结构图中各组件的基本功能。

全国2011年7月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.典型的网络安全威胁不包括

...( )

A.窃听

B.伪造

C.身份认证

D.拒绝服务攻击

2.以下对DoS攻击的描述,正确的是( )

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求

D.若目标系统没有漏洞,远程攻击就不会成功

3.PPDR模型中的R代表的含义是( )

A.检测

B.响应

C.关系

D.安全

4.下列选项中正确的是( )

A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同

C.双钥加密体制密钥至少是两个以上

D.双钥加密体制加解密密钥可以相同

5.下面各种加密算法中不属于非对称密码算法的是( )

A.LUC

B.RSA

C.DES

D.ElGamal

6. DES的有效密钥长度是( )

A.128位

B.64位

C.56位

D.32位

7.关于数字签名与手写签名,下列说法中错误

..的是( )

A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

C.手写签名对不同内容是不变的

D.数字签名对不同的消息是不同的

8.防火墙对进出网络的数据进行过滤,主要考虑的是( )

A.内部网络的安全性

B.外部网络的安全性

C.Internet的安全性

D.内部网络和外部网络的安全性

9.过滤所依据的信息来源不包括

...( )

A.IP包头

B.TCP包头

C.UDP包头

D.IGMP包头

10.漏洞威胁按照严重度可以分为( )

A.2个等级

B.3个等级

C.4个等级

D.5个等级

11.“火炬病毒”属于( )

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.链接型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是( )

A.可以识别病毒类

B.可识别病毒名称

C.常常误警

D.误警率低

13.恶意代码攻击技术不包括

...( )

A.进程注入技术

B.模糊变换技术

C.端口复用技术

D.对抗检测技术

14.以下不属于

...计算机病毒防治策略的是( )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

15.下列属于模糊变换技术的是( )

A.指令压缩法

B.进程注入技术

C.三线程技术

D.端口复用技术

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.针对完整性破坏提供的安全服务是 ______________ 。

17.防护、检测和______________ 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、______________ 和端到端加密。

19.机房的三度要求包括温度要求、湿度要求和 ______________要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 ______________ 组成了防火墙的体系结构。

21.包过滤防火墙工作在______________层。

22.基于检测理论的入侵检测可分为误用检测和______________。

23.IDXP中的“X”的含义为______________。

24.从加密内容划分,加密手段分为信息加密、数据加密和 ______________。

25.恶意代码的隐藏包括______________和通信隐藏。

三、简答题(本大题共6小题,每小题5分,共30分)

26.什么是计算机网络安全?

27.计算机网络系统物理安全的主要内容有哪些?

28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

30. 计算机病毒有哪些特征?

31. 计算机网络安全设计应遵循的基本原则有哪些?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:

(1)密钥的模 n和欧拉函数φ (n)的值;

(2) 设选择公钥e=7,计算私钥d的值。

33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。

全国2012年4月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.依据OSI安全体系结构,数据链路层能提供( )

A.连接机密性服务B.鉴别服务

C.数据完整性服务D.抗抵赖性服务

2.针对企业网内部人员攻击的典型对策不.包括( )

A.加强安全意识和技术培训

B.对系统的关键数据和服务采取特殊的访问控制机制

C.采用审计和入侵检测技术

D.采用防火墙技术

3.在GB 2887-2000中,一类供电( )

A.同一般的照明供电B.需建立不间断供电系统

C.需建立带备用的供电系统D.按一般用户供电要求

4.下列各项中,C类计算机机房安全不.作要求的是( )

A.防火B.防水

C.供配电系统D.空调系统

5.单钥密码体制的保密性主要取决于( )

A.密钥的安全性B.密文的安全性

C.加密算法的安全性D.解密算法的安全性

6.下列关于RSA算法的说法中,正确的是( )

A.加密速度比DES快B.解密速度比DES快

C.安全性基于离散对数的困难性D.安全性基于大数的素数因子分解难题7.防火墙的体系结构一般不.包括( )

A.双重宿主主机体系结构B.堡垒主机体系结构

C.屏蔽主机体系结构D.屏蔽子网体系结构

8.下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是( ) A.防火墙B.端口扫描

C.入侵检测D.杀毒软件

9.下列关于分布式入侵检测的说法中,错误

..的是( )

A.能检测大范围的攻击行为B.对系统的通信能力没有影响

C.提高了检测准确度D.可以协调响应措施

10.下列关于网络安全漏洞威胁综合等级的描述中,错误

..的是( )

A.1级:低影响度,低严重度

B.2级:低影响度,中等严重度;中等影响度,低严重度

C.4级:低影响度,高严重度;高影响度,低严重度

D.5级:高影响度,高严重度

11.下列关于网络安全漏洞探测技术的阐述,错误

..的是( )

A.信息型漏洞探测技术往往会对目标产生破坏性影响

B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论

C.攻击型漏洞探测技术有可能无法探测到某些漏洞

D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响

12.在逻辑结构上,计算机病毒必不可少的模块是( )

A.引导模块B.传染模块

C.发作模块D.隐藏模块

13.下列关于计算机病毒检测手段的说法中,正确的是( )

A.特征代码法能够检测隐蔽性病毒

B.校验和法能够识别病毒种类

C.行为监测法能够识别病毒名称

D.软件模拟法能够检测多态性病毒

14.下列关于单机用户网络安全的说法中,错误

..的是( )

A.安装个人防火墙是防止网络攻击的有效手段

B.防止网站恶意代码危害的关键是禁止其执行

C.保护电子邮件安全的有效方法是对其进行某种形式的加密处理

D.安装防病毒软件是防止被病毒传染的一劳永逸的捷径

15.在进行网络安全需求分析时,应摒弃( )

A.风险意识B.权衡意识

C.绝对意识D.集成意识

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.网络的安全问题实际上包括两方面内容,一是网络的________:二是网络的信息安全。

17.电磁干扰可通过电磁辐射和________两条途径影响电子设备的工作。

18.数据加密标准DES的有效密钥长度是________比特。

19.应用层网关防火墙最突出的优点是________。

20.包过滤防火墙工作在________层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。21.入侵检测提供了一种用于发现入侵攻击和合法用户________的方法。

22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为________检测。

23.网络安全漏洞检测技术主要包括端口扫描、________和安全漏洞探测。

24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、________、外壳型病毒和操作系统型病毒

________。

25.在网络和信息的安全中,技术措施的第一道大门是。

三、简答题(本大题共6小题,每小题5分,共30分)

26.计算机网络安全的目标包括哪五个方面?

27.计算机机房的接地系统有哪些?

28.防火墙在哪几方面提高了主机的整体安全性?

29.简述入侵检测分析模型中构建分析器的过程。

30.按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类?

31.简述恶意代码的分类。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定k=(k1,k2)=(7,3),加密函数E k (x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。

33.某企业网的网络拓扑结构如下图所示:在网关位置配置多接口的防火墙,将整个网络划分为外部网络(Internet)、内部网络和DMZ区等三个区域。与外部网络的连接通过路由器实现;内部网络区是一个以中心交换机为核心的星型结构的局域网,所有的工作主机置于内部网络区;DMZ区放置电子商务网站及其它服务器,其它区域的主机对DMZ区内服务器的访问必须经过防火墙的检查。

请回答下列问题:

(1)一份完整的网络安全解决方案应包括哪几个方面?

(2)为了防止来自外部网络的IP地址欺骗,如何配置防火墙的安全访问策略?

(3)为了防止来自外部网络对DMZ区内的电子商务网站的攻击行为,需要在电子商务网站上配置何种网络安全

系统?

全国2012年7月高等教育自学考试

计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.地线的种类不包括

...()

A.交流地

B.屏蔽地

C.静电地

D.保护地

2.网络反病毒技术不包括

...()

A.预防病毒

B.检测病毒

C.消除病毒

D.审计跟踪

3.关于机房内防火、防水措施说法错误

..的是()

A.机房内应有火灾、水灾自动报警系统

B.如果机房上层有用水设施时需加排水系统

C.机房内应放置适用于计算机机房的灭火器

D.建立应急计划和防火制度

4.关于双钥密码体制说法正确的是()

A.加密密钥与解密密钥不能相同

B.加密密钥与解密密钥可以相同

C.加密密钥与解密密钥可以相同,也可以不同

D.从加密密钥可以推出解密密钥

5.常见的网络数据加密方式不包括

...()

A.链路加密

B.文件加密

C.节点加密

D.端到端加密

6.安全的认证体制需要满足的条件不包括

...()

A.意定的接收者能够检验和证实消息的合法性、真实性和完整性

B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送消息

D.任何时候消息的接收者对所收到的消息不可以进行否认

7.关于防火墙说法错误

..的是()

A.防火墙可以是软件的形式

B.防火墙可以是硬件的形式

C.防火墙只能是纯软件或纯硬件的形式

D.防火墙可以是软件和硬件结合的形式

8.包过滤式防火墙工作在()

A.网络层

B.传输层

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

自考本科国际贸易案例分析历年真题

案例分析(解释案件,名词定义,解决方法) 1、商品包装(2013 10, 2014 04中性包装,2015 10) (2013 10)国内某厂向国外出口一批灯具。合同上规定每筐30只,共100筐。 我方工作人员为方便起见,改为每筐50只,共60筐,灯具总数不变。请问这种处理方式是否构成违约。 答:(1)在进出口交易中,买卖双方必须严格按照合同规定的条款履行合同,如一方行为与合同规定不完全相符,就构成违约。 (2)上述交易中,我方虽未改变交货总数,但却改变了每件包装内装商品的数量和包装件数,与合同规定不符,因此,这种处理方式已构成违约。 (2014 04)菲律宾某公司与上海某自行车厂洽谈进口业务,打算从我国进口“永久”自行车1000辆。但要求我方改用“健”牌商标,并在包装上不得注明“MadeinChina”字样。问:我方是否可以接受在处理此项业务时,应注意哪些问题 答:(1)这是一笔中性包装交易,处方要求我方采用定牌中性包装,我方一般可以接受。 (2)在处理该业务时应注意:首先,要注意对方所用商标在国外是否有第三者已经注册,若有则不能接受。如果一时无法判明,则应在合同中写明“若发生工业产权争议由买方负责”。其次,要考虑我方品牌产品在对方市场的销售情况,若我方商品已在对方市场树立良好声誉,则不宜接受,否则会影响我方产品地位,甚至造成市场混乱。 (2015 10)国内某出口公司与日本某公司达成一项出口交易,合同指定由我方出唛头,因此,我方在备货时就将唛头刷好。但在货物即将装运时,国外开

来的信用证上又制定了唛头。 答:我方可以通知买方要求其修改信用证,使信用证内容与合同相符,如买方同意改证,卖方应坚持在收到信用证修改通知后再对外发货;或者我方在收到信用证以后,按信用证规定的唛头重新更换包装,但所花费的额外费用应由买方负担。在收到信用证发现与合同不符后,不要做出既不通知买方要求其改证也不重新更换包装而自行按原唛头出口的错误行为。 约定包装条件的定义 包装条件是买卖合同中的一项主要条件。 卖方支付的货物未按约定的条件包装,或者货物的包装与行业习惯不符,买方有权拒收货物。 货物虽按约定的方式包装,但却与其他货物混杂在一起,买方可以拒收违反规定包装的那部分货物,甚至可以拒收整批货物。 2、分批装运(2009 10, 2010 10,2012 10) (2009 10)我国某企业紧急出口一批服装到迪拜,共计300公吨,对方企业也已经开好信用证,信用证上要求该批货物不允许分批装运。但由于我方企业生产能力有限,不能及时提供300公吨的服装,因此,我方企业按对方企业的要求,在国内组织了其他同类货源,并于青岛、上海和宁波三个港口各装运了100公吨的货物在同一航次的同一条船上,同时在提单注明了不同的装运地和不同的装运日期。鉴于该种情形,我方企业是否违约银行最终能否议付 答:这不构成违约,银行能议付。由于分批装运是指一笔成交的货物分若干批次装运。但一笔成交的货物,在不同时间和地点分别装在同一航次、同一条船上,即使分别签发了若干不同内容的提单,也不能按分批装运论处,因为该笔成交的

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

自考本科《财务管理学》历年真题(12套)真题及答案

2010年1月江苏省高等教育自学考试 一、单项选择题(每小题1分,共27分) 在下列每小题的四个备选答案中选出一个正确答案。并将其字母标号填入题干的括号内。 1?某人某年年初存入银行100元,年利率3%,按复利方法计算,第 三年年末他可以得到本利和(D)P33 A ? 100 元 B ? 103 元C. 109 元D . 109.27 元 2?某企业税后利润67万元,所得税率33%,利息费用50万元,则该企业的已获利息倍数是(D)P70 A.0.78 B.109 C.2.78 D.3 3?标准离差是各种可能的报酬率偏离以下哪一项的差异?(A)P48 A.期望报酬率B.概率C.风险报酬率D.实际报酬率 4?固定资产具有较差的变现性与(A)P249 A.流动性 B.实用性 C.损耗性 D.效益性 5?进行短期有价证券投资的主要目的是(C)P285 A ?获得稳定的收益 B ?获取控制权 C ?调节现金余额D?规避利率风险6?有效的成本控制的前提是(A)P339 A .健全的基础工作 B .健全的原始记录工作 C .健全的计量工作 D .健全的定额管理制度 7?企业与投资者、受资者之间形成的关系,称之为(C)P7P8 A .债权债务关系B .上下级关系C.企业与所有者之间的关系会关系 8.财务管理的基础理论是(A)P26 A ?经济学 B ?会计学 C ?金融学 D ?管理学 9?资金时间价值从其实质上看是指货币资金的(B)P30 A.膨胀 B.增值 C.紧缩 D.拆借 10.从市盈率的直接计算公式看,可以视为(B)P56 A ?投资收益率 B ?投资回收年限C.股票的市场价值D.股票的卖出依据11?属于综合财务分析法的有(C)P80 A ?比率分析法 B ?比较分析法C.杜邦分析法D ?因素分析法12?在20, n/60”的信用条件下,购货方放弃现金折扣的信用成本为(A)P99 A . 27.835% B . 29.835% C . 31.835% D . 37.835% 13.企业筹集的资本金是企业法定的(C)辅P37 A .营业资金 B .营运资金C.自有资金D .负债资金 14.公司增发新股,属于资本结构的(D)P114 A .存量调整 B .宿量调整C.无量调整D .增量调整 15.科技开发、咨询、服务性有限公司的法定最低注册资本限额为人 民币(A)P119 A . 10万元 B . 30万元 C . 50万元 D . 100万元 16.根据《企业财务通则》规定,我国企业资本金的确认采用(B)P119 A .授权资本制 B .实收资本制C.折中资本制D .法定资本金 17.根据公司法规定,企业累计债券总额不得超过企业净资产的 (C)P170 A . 20% B . 30% C . 40% D . 50% 18.当债券的票面利率小于市场利率时,债券应(C)辅P60 A .溢价发行 B .等价发行C.折价发行D .协议价发行 19.财务成本是应收帐款所占用资金的(A)P212 A .资金成本 B .虚拟成本C.利息D .实际成本 20.在ABC管理法中,A类存货是指那些(D)P246 A.品种多所占资金也多的存货 B.品种少所占资金也少的存货 C.品种多所占资金少的存货D .品种少所占资金多的存货 21.若某方案现值指数小于1,下列哪种说法是正确的?(A)P258 A .未来报酬总现值小于投资额现值 B .未来报酬总现值大于投资额现值 C .未来报酬总现值等于投资额现值 D .未来现金流入等于投资额现 值 22.若投资方案的内含报酬率等于投资报酬率,则现值指数(D)P258 A.等于零 B.小于零 C.大于零 D.等于1 23?债券的收益是固定的,但其价格会随市场利率的上升而(B)P170 A .上升B.下跌C .保持不变D .有波动性 24.属于企业扩张的形式是(C)P406 A .企业分立B.企业剥离C .企业收购D .企业清算 25.某人租房10年,于每年年初支付租金2万元,则10年租金按年 利率i计算的现值应等于(A)万元。P45 A . 2>(P/A,i,9)+2 B . 2>(P/A,i,10) C . 2>(P/A,i,11)一2 D . 2>(P /A,i,11)十1+i) 26.股利政策理论有(D)P377 A .股利发放的程序和方法B.股利种类和股利实施 C.普通股利和优先股利 D.股利无关论和股利相关论 计息期是(D)P289 A. 一年 B.半年C . 一季D . 一个月 二、多项选择题(每小题1分,共5分) 在下列每小题的五个备选答案中有二至五个正确答案。请将正确答案全部选出。并将其字母标号填入题干的括号内。 28.资金的时间价值在资金与时间关系上体现为(ABCE)P32 A.资金使用时间越长,时间价值越大 B.资金使用数量越多,时间价值 越大 C.资金周转越快,时间价值越大 D. 上述三者结合,时间价值变得更小 E.上述ABC三者结合,时间价值变得更大 29.计算速动比率时,把存货从流动资产中剔除,其原因有(BCDE)P68 A.存货可能占用资金太多 B.存货可能存在盘亏、毁损 C .存货可能已充当了抵押品 D .存货可能已降价 E.存货变现速度最慢 30.企业筹集资金的动因有(ABCDE)P89 A .依法创立企业B.扩大经营规模C .偿还原有债务 D .调整财务结构 E .应付偶发事件 31.企业筹集权益资金的方式有(ACE)P121 A .发行股票B.发行债券C .企业内部积累 D ?借款 E .吸收直接投资 32.下列各项哪些是债权资产存在的原因?(ABE)P203 A .迫于商业竞争需要B.减少存货积压 C .增加销售收入D.减少资金占用 E.销售和收款两个行为在时间上的不一致 三、判断改错题(每小题2分,共10分)在题后的括号内,正确的打、” 错误的打“X”并在题下空处进行改正。 33.计算递延年金终值的方法,与计算普通年金终值的方法不一样。 (XP37 34.发行公司债券筹集的资金可用于房地产买卖和生产性支出。 D .社27 .某人购入债券,在名义利率相同的情况下,对其比较有利的复利

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

相关文档
相关文档 最新文档