- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全技术期末复习指导
《网络安全技术》期末复习指导
课程说明
本课程是计算机网络及相关专业的一门重要的专业课程。
采用的教材是: 计算机网络安全与应用,机械工业出版社,张兆信等编著.
二、考试说明
考试范围为教材的全部内容.
题型和各题所占分数比例如下:
判断题(20分),选择题(30分 每题3分),问答题(30分),综合题(20分)
复习要点
复习内容依据形考册,其重点复习内容如下
填空题:
1. 在密码学中通常将源信息称为_明文_,将加密后的信息称为__密文_。这个变换处理过程称为__加密__过程,它的逆过程称为___解密_过程。
2.DES算法加密过程中输入的明文长度是___64__位,整个加密过程需经过___16__轮的子变换。
3. 常见的密码技术有_对称密钥算法_、__非对称密钥算法_和__单向散列函数_。
4. 认证是对_通信对象_的验证;授权是验证__用户_在系统中的权限,识别则是判断通信对象是哪种身份。
5. 3种常见的防火墙体系结构是:__网络层防火墙_、_应用层网关和_复合型防火墙_。
6. __状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
7. _包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。
8. 计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即_引导部分__、_传染部分_和__表现部分__。
9. 病毒不断发展,我们把病毒按时间和特征分成__四_个阶段。
10.病毒按传染方式可分为__引导型_型病毒、__文件型_型病毒和__混合型_型病毒3种。
11. 目前病毒采用的触发条件主要有以下几种:__时间__触发、键盘触发、感染触发、_启动__触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。
12. 现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底杀除所有的已知病毒,其中主要涉及以下3大技术:__实时检测__技术、__自动解压缩_技术和全平台反病毒技术。
13 ._木马_是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
选择题
1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。
A.机密性 B.完整性 C.可用性 D.可控性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
3.主机网络安全系统不能(D)。
A.结合网络访问的网络特性和操作系统特性
B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行
C.对于同一用户在不同场所赋予不同的权限
D.保证绝对的安全
4.防火墙通常被比喻为网络安全的大门,但它不能(D)。
A.阻止基于IP包头的攻击
B. 阻止非信任地址的访问
C. 鉴别什么样的数据包可以进出企业内部网
D. 阻止病毒入侵
5. 以下不属于对称密码算法的是(D)。
A.IDEA B.RC C.DES D.RSA
6. 以下不属于非对称密码算法特点的是(D)。
A.计算量大 B.处理速度慢 C.使用两个密码 D.适合加密长数据
7. 对于一个数字签名系统的非必要条件有(D )。
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
8. 不属于公钥管理的方法有( D)。
A.公开发布 B.公用目录表 C.公钥管理机构 D.数据加密
9. ( B)是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
A.潜伏性 B.传染性 C.欺骗性 D.持久性
10. 计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( C )。
A.潜伏性 B.传染性 C.欺骗性 D.持久性
11.网络系统的面临的威胁主要是来自(B)影响,这些威胁大致可分为无意威胁和故意威胁两大类。
无意威胁和故意威胁
人为和自然环境
主动攻击和被动攻击
软件系统和硬件系统
12.下列不属于包过滤检查的是(D)
源地址和目标地址
源端口和目标端口
协议
数据包的内容
13.代理服务作为防火墙技术主要在OSI的哪一层实现( D)
数据链路层
网络层
表示层
应用层
14.( C)是指计算机紧急响应小组
A.IDS
B.IPS
C.CERT
D.CA
15.根据TCSEC
文档评论(0)