收藏 分销(赏)

计算机网络安全期末考试试题A.doc

上传人:w****g 文档编号:3877389 上传时间:2024-07-23 格式:DOC 页数:4 大小:24.04KB
下载 相关 举报
计算机网络安全期末考试试题A.doc_第1页
第1页 / 共4页
计算机网络安全期末考试试题A.doc_第2页
第2页 / 共4页
计算机网络安全期末考试试题A.doc_第3页
第3页 / 共4页
计算机网络安全期末考试试题A.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【 】A 可靠性 B 可用性 C 可控性 D 保密性2、防止信息非法读取的特性是【 】A 保密性 B 完整性 C 有效性 D 可控性3、下列加密协议属于非对称加密的是【 】A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【 】A 128 B 56 C 64 D 10245、下面哪条指令具有显示网络状态功能【 】A NETSTAT B PING C TRACERT D NET6、下列不是身份认证的是【 】A 访问控制 B 智能卡 C 数学证书 D口令7、PPDR安全模型不包括【 】A

2、策略 B 身份认证 C 保护 D 检测 E 响应8、端口80提供的服务是【 】A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【 】A 数据 B 漏洞 C 入侵 D使用10、NAT技术的主要作用是【 】A 网络地址转换 B 加密 C 代理 D 重定向得分评卷人答案一:选择题AAAAA ABBBA二 名词解释1通过捕获数据包来发现入侵的行为2 加密与解密的密码相同3通过消耗目标系统资源使目标系统不能正常服务4 分时连接内外网来实现安全数据传输的技术5 未经对方许可,邮件内容与接收没有任何关系的邮件.三简答题(共20分)1长度 娱乐城开户定期换口令 不要用易猜的字符串

3、2安全拓扑结构 加密 3权限 认证 过滤 4备份 容错 四 论述题1 内网易接近,内网易了解结构2制度法律五 设计题1服务器:漏洞 访问控制 客户机: 漏洞2 加密 访问控制 防恶意软件 防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为2 对称加密 加密与解密的密码相同3 拒绝服务通过消耗目标系统资源使目标系统不能正常服务4、物理隔离分时连接内外网来实现安全数据传输的技术5 垃圾邮件未经对方许可,邮件内容与接收没有任何关系的邮件得分评卷人三简答题(本大题共4小题,每小题5分,共20分)1、 口令管理的策略有哪些?长度 定期换口令 不要用易

4、猜的字符串2、 如何防范网络监听?安全拓扑结构 加密3、 Windows操作系统的安全技术有哪些?权限 认证 过滤4 提高数据完整性的方法有哪些?备份 容错得分评卷人四、论述题(本大题共2小题,每小题5分,共10分)1、网络安全风险来源于内网和外网,内网的风险占80,外网的风险占20%,所以网络安全防御的重点是内网。你如何理解这句话?内网易接近,内网易了解结构 2、如何理解网络安全管理要“以人为本,重点是管好人。制度法律得分评卷人五、设计题(本大题共6小题,每小题5分,共30分)某公司网络拓朴图如下,请你运用学过的知识为该企业设计安全方案。1、 请你为企业制定安全策略?(5分)服务器:漏洞 访问控制 客户机: 漏洞2、 该企业可以采用哪些安全技术?其作用是什么?(10分)加密 访问控制 防恶意软件 防火墙3、 如果采用防火墙来保护服务器,请问防火墙应如何布置?(5分)4 如何布置入侵检测系统(5分)5 如何布置网络病毒系统。(5分)6 如果服务器与客户端都是WINDOWS系统,应如何加固系统?4

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服