南京工业大学工程硕士网络安全技术试题2011

南京工业大学工程硕士网络安全技术试题2011

ID:13115527

大小:43.50 KB

页数:9页

时间:2018-07-20

南京工业大学工程硕士网络安全技术试题2011_第1页
南京工业大学工程硕士网络安全技术试题2011_第2页
南京工业大学工程硕士网络安全技术试题2011_第3页
南京工业大学工程硕士网络安全技术试题2011_第4页
南京工业大学工程硕士网络安全技术试题2011_第5页
资源描述:

《南京工业大学工程硕士网络安全技术试题2011》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、南京工业大学工程硕士网络安全技术试题(开卷)2010--2011学年第二学期学号姓名一、选择题(每小题2分,共80分)1.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.以上3项都是2.网络安全的基本属性是()。A.机密性B.可用性C.完整性D.以上3项都是3.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.一般地说,Internet防火墙建立在一个网络的()。A.内部子网之间传输信息的中枢B.每一个子网的内部C.内部网络与外部网络的交叉点D.部分内部网与外部网的

2、结合处5.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络6.网络安全最终是一个折中方案,即安全强度和安全操作代价的折中,除考虑安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响和对不同平台的支持D.以上3项都是7.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性9.拒绝服务攻击的后果是()。A.系统宕机B.阻止通信C.信息

3、不可用及应用程序不可用D.以上3项都是10.机密性服务提供信息的保密,机密性服务包括()。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是11.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审计性D.以上3项都是12.数字签名要预先使用单向Hash函数进行处理的原因是()。9A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名的运算速度D.保证密文能正确地还原成明文13.身份鉴别是安全服务中重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份

4、鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制14.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书授权机构D.UDP15.为了简化管理,通常对访问者(),避免访问表过于庞大。A.分类组织成祖B.严格限制数量C.按访问时间排序,并删除一些长时间没有访问的用户D.不作任何限制16.网络协议的关键成分是()。A.硬件、软件及数据B.语法、语义、体系结构C.语法、定时、层次机构D.语法、语义、定时17.如果网络协议定

5、义数据的传输率是100Mbps,这是()问题。A.语法B.语义C.定时D.以上3项都不是18.一个报文的端到端传递由OSI模型的()层负责处理。A.网络B.传输C.会话D.表示19.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()。A.N-1层提供的服务B.N层提供的服务C.N+1层提供的服务D.以上3项都不是20.在某个网络上的2台机器之间传输2小时的文件,而网络每隔1小时崩溃一次,这时可以考虑在数据流中加入一个校验点使得在网络崩溃后,只是最后一个校验点之后的数据进行重传。在OSI模型中,这个校验点最有可能是由()完成的。A.应用层B

6、.表示层C.会话层D.传输层21.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是()。A.应用层B.表示层C.会话层D.传输层22.ISO7498-2标准从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。A.认证B.数据包过滤C.访问控制D.数据完整性923.ISO7498-2标准描述了8种特定的安全机制,这8种特定的安全机制是为5种安全服务设置的,以下不属于这8种安全机制的是()。A.安全标记机制B.机密机制C.访问控制机制D.数字签名机制24.用于实现身份鉴别的安全机制是()。A.加密机制和数

7、字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制25.ISO7498-2定义的安全体系结构中,没有规定()。A.实体认证服务B.访问控制机制安全服务C.数据可用性安全服务D.数据完整性安全服务26.数据保密性安全服务的基础是()。A.加密机制B.访问控制机制C.数字签名机制D.数据完整性机制27.PKI中的CA属于ISO安全体系结构中定义的()。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制28.数据完整性安全机制可与()使用相同的方法实现。A.公正机制B.数字签名机制C.访问控制机制D.加

8、密机制29.可以被数据完整性机制防止的攻击方式是()。A.假冒源地

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。