网络安全技术A-孙晓玲-145.docx

网络安全技术A-孙晓玲-145.docx

ID:58494712

大小:39.30 KB

页数:3页

时间:2020-10-21

网络安全技术A-孙晓玲-145.docx_第1页
网络安全技术A-孙晓玲-145.docx_第2页
网络安全技术A-孙晓玲-145.docx_第3页
资源描述:

《网络安全技术A-孙晓玲-145.docx》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、

2、

3、

4、

5、

6、

7、:

8、名

9、姓装

10、

11、

12、

13、:

14、号学订

15、

16、

17、

18、:

19、级

20、班线

21、

22、

23、:

24、号

25、序卷

26、试

27、

28、

29、防灾科技学院2011~2012学年第一学期期末考试《网络安全技术》试卷A使用班级1060421/422/423答题时间120分钟阅卷题号一二三四五六总分教师得分阅卷教师得分一、单项选择题(本大题共20小题,每题1分,共20分。)1.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2.攻击者发送大量声称来自银行或其他知名机构的欺骗性

30、垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3.以下关于计算机病毒的特征说法正确的是()A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4.黑客是()A.网络闲逛者B.网络与系统入侵者C.犯罪分子D.网络防御者5.加密和签名的典型区别是()A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6.目前病毒的主流

31、类型是什么()A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7.SMTP协议使用的端口号是()A.25B.23C.20D.218.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()..A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9.DES是一种block(块)密文的加密算法,是把数据加密成()块。A.32位B.64位C.128位D.256位10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()A.隧道模式B.管道模式C.传输模式D.安全模式11.WindowsNT和Windows2000系统能设置为在几次

32、无效登录后锁定帐号,这可以防止()A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.计算机网络通信时,利用()协议获得对方的MAC地址。A.RARPB.TCPC.ARPD.UDP15.数据在存

33、储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性16.计算机病毒通常是()A.一条命令B.一个文件C.一个标记D.一段程序代码17.审计管理指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务18.RSA算法基于的数学难题是()A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理19.以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供

34、安全审计报告D.过滤非法的数据包20.在网络上监听别人口令通常采用()A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术阅卷教师二、填空题(本大题共9小题,20空,每空1分,共20分。)得分1.死亡之Ping属于_____________类型的攻击。2.密码学包括学和学。3.PGP是一个基于公钥加密体系的电子邮件加密软件。;.4.Diffi-Hellman算法的安全性基于____________问题的困难性。5.保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的____________、____________、____________、____________、__________

35、__。6.网络攻击的五个基本过程为搜索、________、________、保持连接和消除痕迹。7.防火墙应该安装在和之间。

36、

37、

38、

39、

40、

41、:

42、名姓

43、装

44、

45、

46、

47、

48、阅卷教师订得分

49、

50、

51、

52、

53、

54、线

55、

56、

57、

58、

59、

60、

61、

62、8.DES的算法主要包括:

63、____________、_______轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。9.CIDF模型包括、、和四部分。阅卷教师得分三、判断题(本大题共10小题,每题

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。