04(6)班《网络安全与管理》试卷b及答案

04(6)班《网络安全与管理》试卷b及答案

ID:18892591

大小:58.00 KB

页数:5页

时间:2018-09-26

04(6)班《网络安全与管理》试卷b及答案_第1页
04(6)班《网络安全与管理》试卷b及答案_第2页
04(6)班《网络安全与管理》试卷b及答案_第3页
04(6)班《网络安全与管理》试卷b及答案_第4页
04(6)班《网络安全与管理》试卷b及答案_第5页
资源描述:

《04(6)班《网络安全与管理》试卷b及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络与信息安全技术》试题B及答案04(6)班《网络安全与管理》试卷B答案班级:学号:姓名:成绩:一、名词解释(每题2分共20分)1.1HTTPS安全超文本传输协议HTTPS(SecureHypertextTransferProtocol)应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层,使用40位关键字作为RC4流加密算法。HTTPS和SSL支持使用X.509数字认证,如果需要,用户可以确认发送者是谁。1.2IPSECIPsec(IPSecurity的缩写)是保护网际协议

2、(IP)安全通信的标准,它主要对IP分组进行加密和认证。1.3SSL/TLSSSL(SecureSocketLayer,安全套接层)是netscape公司设计的主要用于web的安全传输协议。IETF将SSL作了标准化,并将其称为TLS(TransportLayerSecurity,传输层安全性)。1.4IDSIDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行

3、以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如Hub、路由器的通信信息。1.5缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。1.6木马木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。1.7网络后门不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键

4、策略也可称为网络后门。1.8RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。1.9PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。第5页共5页《网络与信息安全技术》试题B及答案1.10DES是一种用56位密钥来加密64位数据的对称加密算法。二、选择题(每题1分共20分)1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。(A)A级(B)B级(C)C级(D)D级2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻

5、击方式称为【D】。(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击3.特洛伊木马攻击的威胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统5.TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层6.在每天下午5点使用计算

6、机结束时断开终端的连接属于【A】(A)外部终端的物理安全(B)通信线的物理安全(C)窃听数据(D)网络地址欺骗7.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击8.在公钥密码体制中,用于加密的密钥为【A】(A)公钥(B)私钥(C)公钥与私钥(D)公钥或私钥9.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。(A)可用性的攻击(B)保密性的攻击(

7、C)完整性的攻击(D)真实性的攻击10.被监听的可能性比较低的是【C】数据链路。A、EthernetB、电话线C、有线电视频道D、无线电11.在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ12.从网络高层协议角度,网络攻击可以分为【B】(A)主动攻击与被动攻击(B)服务攻击与非服务攻击(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击第5页共5页《网络与信息安全技术》试题B及答案13.保证数据的完整性就是【B】。(A)保证因特网上传送的数据信

8、息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用15.以下哪种特点是代理服务所具备的【A】。(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适合于做日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。