安全检测:瑞星:安全 诺顿:安全 卡巴:安全
南阳理工学院计算机系2008-2009学年第二学期《计算机网络安全》考试试卷,共2份,AB卷
一、填空题(每空1分,共30分)
1、网络信息安全的主要特征有 、 、 、 、 。
2、在MAC访问控制中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全机制,只有管理员才能确定用户和组的访问权限。MAC对主体和客体都分绝密级(Top Secret)、机密级(Secret)、秘密级(Confidential)及普通级(Unclassified),其级别为 > > > 。在应用中,MAC的访问控制可以分为两种:用上
读/下写来保证数据的 ,利用下读/上写来保证数据的 。
3、安全散列函数MD5是任意长度的输入消息,以 位数据块为单位进行处理,输出是
位,分别存储于 个 位的记录单元中。
4、目前,常见的防火墙体系结构有 、 、 三种。
5、通常计算机病毒按照传染方式分为 、 和混合型等3种病毒。
6、入侵检测系统根据其检测的信息源可以分为 、 、 ;根据其检测的原理可以分为 、 、 。
7、计算机病毒一般由 、 、 、 组成。
二、名词解释(20分)
1、访问控制
一、填空题(每空1分,共30分)
1、假定有一个密钥,其须序采用4,2,3,1的列换位密码,对于明文can you understand,其密文是 。
2、在访问控制系统中一般包括 、 和 3个要素。
3、网络信息安全的基本原则包括 、 、 、
、 、 、 和简单化原则。
4、防火墙的基本功能是 ,防火墙有 、 和
三种工作模式。
5、从技术上入侵检测系统可以分为 和 两类。
6、入侵检测系统的分析方法有 和 ;根据其检测的原理可以分为 、 、 。
7、计算机病毒按照传染方式分为 、 和 等3种病毒;计算机病毒的隐蔽性表现在 和 两个方面。
8、根据访问控制策略的不同,访问控制一般分为 、
和 。
二、名词解释(20分)
1、web欺骗