网络安全与防护.docx
- 文档编号:12302112
- 上传时间:2023-04-18
- 格式:DOCX
- 页数:6
- 大小:344.31KB
网络安全与防护.docx
《网络安全与防护.docx》由会员分享,可在线阅读,更多相关《网络安全与防护.docx(6页珍藏版)》请在冰豆网上搜索。
网络安全与防护
网络安全与防护2009年10月
2009年10月高等教育自学考试福建省统一命题考试
网络安全与保护试卷
(课程代码07065)
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.从本质上来讲,网络安全就是网络上的【】
A.服务器安全B.网络设备安全C.信息安全D.数据安全
2.下列属于网络安全目标的是【】
A.系统完整性B.系统生存性C.系统有效件D.系统抗毁性
3.信息泄露威胁主要来自窃听、搭线或其他复杂的【】
A.欺骗攻击B.电子邮件攻击C.信息探测攻击D.口令攻击
4.安全身份认证技术分为三类:
使用用户所知的事项进行鉴别、使用用户所有的物品进
行鉴别和【】
15.虹膜识别身份认证技术所利用的是【】
A.用户本身特征B.用户所知的事
C.用户所拥有的物品D.用户所能做的事
二、填空题(本大题共20空,每空1分,共20分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.网络安全的可用性是指网络信息可被_______实体访问并按_______使用的特性。
17.数字签名机制包括两个过程,分别是对数据单元签名和_______签过名的数据单元。
18.“对信息或其他资源的合法访问被无条件地阻止”,这种安全威胁称为_______。
19.使用公钥加密技术进行安全通信时,发送方使用接收方的_______加密明文。
20.散列函数是一种将任意长度的二进制串映射为_______长度的二进制串的函数。
21.公钥基础设施(PKI)的组成包括:
_______中心、数字证书库、密钥备份与恢复系
统、证书_______系统、应用程序接口系统。
22.常用口令强力破解法包括_______搜索法和蛮力破解法。
23.创建一个安全口令的基本原则是:
lZl令的长度尽可能地长、_______后存于磁盘、不要使用一些有特征的字词作为口令、不要选择特别_______的口令。
24.TCP/IP协议族中的核心协议是______________协议,主机之间必须通过_______次握手才能建立TCP连接。
25.基于网络的入侵检测系统,通常将多个检测器部署于:
_______区、_______入口、内网主干、关键子网。
26.防火墙的主要技术类型包括:
包过滤防火墙、_______代理防火墙和_______防火墙。
27.屏蔽主机结构防火墙由_______路由器和堡垒主机,它强迫所有的_______主机只能与堡垒主机建立连接。
28.为防范浏览器(HTML解释器)漏洞攻击,应该及时_______。
三、名词解释题(本大题共5小题,每小题5分,共25分)
29.IP欺骗
30.木马攻击
31.计算机病毒的隐蔽性
32.恶意代码
33.异常检测
四、简答题(本大题共5小题,每小题5分,共25分)
34.简述网络安全的主要威胁。
35.简述在消息不加密的数据通信中使用数字签名的工作原理及其过程。
36.简述包过滤防火墙的工作原理及其过滤规则的制定方法。
37.简述双宿主主机结构防火墙的组成及其工作原理。
38.简述计算机病毒的传播方式。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护