网络安全试题 下载本文

内容发布更新时间 : 2025/1/1 9:59:19星期一 下面是文章的全部内容请认真阅读。

A. 网络异常 B. 系统误用 C. 系统异常 D. 操作异常

46. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:

A. 对称密钥加密 B. 非对称密钥加密

47. 以下那些属于系统的物理故障:

A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误

D. 网络故障和设备环境故障 48. 对称密钥密码体制的主要缺点是:

A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性

D. 加密密钥与解密密钥不同 49. 数字签名是用来作为:

A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 50. 加密密钥的强度是:

A.2N B.2N-1 C.2N D.2N-1

二.填空题

1.计算机网络的资源共享包括( )共享和( )共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI参考模型从低到高第3层是( )层。

12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

16.密码按密钥方式划分,可分为( )式密码和( )式密码。 17.DES加密算法主要采用( )和( )的方法加密。

6

18.非对称密码技术也称为( )密码技术。

19.DES算法的密钥为( )位,实际加密时仅用到其中的( )位。 20.入侵监测系统一般包括( )、( )、( )和( )四部分功能。

21.按照数据来源的不同,入侵监测系统可以分为( )、( )和( )入侵监测系统三类。 22.按照数据监测方法的不同,入侵监测系统可以分为( )监测模型和( )监测模型两类。 23.广域网简称为( )。 24.局域网简称为( )。

25.在TCP/IP参考模型中,应用层协议的( )用来实现互联网中电子邮件传送功能。 26.电子商务的体系结构可以分为网络基础平台、安全结构、( )、业务系统4个层次。 37.电子邮件服务采用( )工作模式。

28.在因特网的域名体系中,商业组织的顶级域名是( )。

三.简答题

1. 网络攻击和防御分别包括哪些内容?

2. 简述OSI参考模型的结构

3. 从层次上,网络安全可以分成哪几层?每层有什么特点?

4. 为什么需要网络踩点?

5.详述NAT、PAT

6.OUTSIDE、INSIDE、DMZ区域的区别和互访?

7.IPSEC VPN和SSL VPN的理解?

8.防火墙部署热备的条件、和热备切换的过程?

9.防火墙部署在路由器外和路由器里的原因?

10.虚拟化防火墙在现实网络中如何应用?

11.防火墙硬件的密码破解?

12.恢复防火墙IOS的步骤?

13.防火墙之间、防火墙和路由器之间做VPN?

14.AAA服务器在防火墙上的部署?

15.开启防火墙HTTP、telnet、SSH访问?

16.低端防火墙和高端防火墙的区别?

17.防火墙长链接断路的故障?

7

18. 如何将防火墙当路由器用?

19.VPN部署的过程?

20. 国内外厂商的优缺点?

21. 安全设计与部署?

22. 下一代防火墙的概述?

8