韶关学院《计算机网络安全》2013 学年考试试题及答案 一、名词解释和概念:(12 分,每题 4 分) 1.恶意代码 经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。它包括计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级 RootKit、核心级 RootKit、脚本恶意代码(Malicious Scripts)和恶意 ActiveX 控件等。 2.VPN 3.数字签名 二、填空题(本大题共(20 分,每空 1 分) 1. 联网的安全性通过(访问控制服务 )和通信安全服务来达到。 2. 在层次体系上,可以将网络安全分为四个层次上的安全分别是(物理安全 )、(逻辑安全 )、 (操作系统安全)和联网安全。 3. 木马程序一般由两部分组成,他们分别是(服务端程序 )和(客户端程序 )。 4. 在设计网络安全方案中,系统是基础,(人)是核心,管理是保证。 5. 常用的安全产品有(防火墙 )、(防病毒 )、(身份验证 )、传输加密和入侵检测 5 种。 6. IPSec 属于(网络 )层上的安全机制。 7. 对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和 人为 因素。 8. 电源对用电设备安全的潜在威胁有 电磁干扰 、脉动与噪声。 9. 物理安全主要包括机房安全、 通信线路 安全、设备安全和电源安全。 10. 单钥密码体制又称为 对称 密码体制。 11. 国际数据加密算法 IDEA 的密钥长度为 128 bit。 12. 状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_状态,并根据这 些信息决定是否允许网络数据包通过。 13. 根据任务属性的不同,入侵检测系统功能结构可分为两部分: 中心检测平台 和代理服务器。 14. 网络安全漏洞检测主要包括端口扫描、 操作系统 探测和安全漏洞探测。 15. 按照传播媒介,可以将病毒分为单机病毒和 网络 病毒。 16. 在计算机网络安全设计、规划时,应遵循 需求 、风险、代价平衡分析的原则。 三、选择题(15 分,每小题 1 分) 1. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A ) A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据 2. 入侵检测的目的是( B ) A.实现内外网隔离与访问控制 B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒 3. 为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是 ( A ) A.保护地 B.直流地 本文来源:https://www.wddqw.com/doc/e508c3634b2fb4daa58da0116c175f0e7cd119c3.html