网络安全技术期末试卷A.doc

网络安全技术期末试卷A.doc

ID:51850052

大小:63.50 KB

页数:2页

时间:2020-03-16

网络安全技术期末试卷A.doc_第1页
网络安全技术期末试卷A.doc_第2页
资源描述:

《网络安全技术期末试卷A.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、专业班级姓名学号装订线青岛黄海学院2013-2014学年第二学期期末考试试卷《信息论及编码技术》A卷考核方式:闭卷考试时间:100分钟题号一二三四五总分统分人复查人得分得分评卷人一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在答题纸的相应位置。答案选错或未选者,该题不得分。每小题2分,共40分)1.信息安全的基本属性是:()A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.下列不属于TCP/IP参考模型层次的是()A.应用层B.表示层C.传输层D.网络互连层3.常用的网络服务E-mail所使用发送邮件的协

2、议()A.HTTPB.FTPC.SMTPD.POP4.用于确定对应IP地址的网卡物理地址的命令()A.pingB.arpC.atD.net5.不属于按照安全属性分类的攻击类型()A.内部攻击B.阻断攻击C.截取攻击D.伪造攻击6.不属于扫描的主要类型的是:()A.地址扫描B.端口扫描C.漏洞扫描D.目标扫描7.SYNFlood攻击是一种什么攻击()A.DoS攻击B.DdoS攻击C.欺骗攻击D.暴力攻击8.下面不属于木马常见类型的是()A.密码发送型木马B.键盘记录型木马C.病毒型木马D.毁坏型木马9.下列属于病毒最基本特征的是()A.传染性B.隐

3、蔽性C.潜伏性D.破坏性10.病毒Worm.Sasser.b其中病毒的名是()A.WormB.SasserC.bD.Worm.Sasser.b11.不属于恶意软件的特征是:()A.强制安装B.难以卸载C.自动运行D.浏览器劫持12.利用数据“摆渡”的是方式完成隔离的物理设备()A.物理隔离网闸B.物理隔离卡C.双硬盘物理隔离器D.以上都不是13.防火墙的规则()A.接受B.拒绝C.丢弃D.以上都是14.防火墙技术之一的网络地址转换是()A.APB.arpC.atD.nat15.DMZ的含义()A.非军事区B.内网C.外网D.网关16.入侵检测按照

4、攻击来源可分为:()A.外部闯入B.内部授权C.滥用D.以上都是《》试题第5页(共页)《》试题第6页(共页)17.VPN里面的V代表什么()A.虚拟的B.专用的C.网络D.互联网18.下面不属于第2层隧道协议的是()A.L2TPB.PPTPC.L2FD.GRE19.数字签名要预先使用Hash函数进行处理的原因()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文20.PKI支持的服务不包括()A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.

5、访问控制服务得分评卷人二、填空题(每空1分,共20分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类__________和被动攻击。其中被动攻击又分为_______和________。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和_________,其中对称密码体制又可分为两类,按字符逐位加密的________和按固定数据块大小加密的_______。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:_________、已知明文

6、分析(攻击)、________和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法_______和_________仍是构造现代对称分组密码的核心方式。5、________是美国国家标准局公布的第一个数据加密标准,它的分组长度为________位,密钥长度为_______位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了________的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、入侵检测技术按照对数据分析的角

7、度可分为两大类___________和_________。8、VPN的安全技术通常由________,加密,_________,密钥交换和管理组成。9、PKI的核心是___________,它的外在表现形式是____________。得分评卷人三、名词解释(每题2分,共10分)1、信息安全2、计算机病毒3、防火墙4、VPN5、数字证书得分评卷人四、简答(每题4分,共20分)1、请简述信息安全体系结构?2、请简述攻击的一般流程?3、请简述防火墙的发展历史4、请简述VPN的特点?5、请简述数字证书内容?得分评卷人五、论述(共10分)如果安装一个安全的

8、操作系统,请描述步骤《》试题第5页(共页)《》试题第6页(共页)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。