欢迎来到天天文库
浏览记录
ID:58494712
大小:39.30 KB
页数:3页
时间:2020-10-21
《网络安全技术A-孙晓玲-145.docx》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、
2、
3、
4、
5、
6、
7、:
8、名
9、姓装
10、
11、
12、
13、:
14、号学订
15、
16、
17、
18、:
19、级
20、班线
21、
22、
23、:
24、号
25、序卷
26、试
27、
28、
29、防灾科技学院2011~2012学年第一学期期末考试《网络安全技术》试卷A使用班级1060421/422/423答题时间120分钟阅卷题号一二三四五六总分教师得分阅卷教师得分一、单项选择题(本大题共20小题,每题1分,共20分。)1.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2.攻击者发送大量声称来自银行或其他知名机构的欺骗性
30、垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3.以下关于计算机病毒的特征说法正确的是()A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4.黑客是()A.网络闲逛者B.网络与系统入侵者C.犯罪分子D.网络防御者5.加密和签名的典型区别是()A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6.目前病毒的主流
31、类型是什么()A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7.SMTP协议使用的端口号是()A.25B.23C.20D.218.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()..A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9.DES是一种block(块)密文的加密算法,是把数据加密成()块。A.32位B.64位C.128位D.256位10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()A.隧道模式B.管道模式C.传输模式D.安全模式11.WindowsNT和Windows2000系统能设置为在几次
32、无效登录后锁定帐号,这可以防止()A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.计算机网络通信时,利用()协议获得对方的MAC地址。A.RARPB.TCPC.ARPD.UDP15.数据在存
33、储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性16.计算机病毒通常是()A.一条命令B.一个文件C.一个标记D.一段程序代码17.审计管理指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务18.RSA算法基于的数学难题是()A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理19.以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供
34、安全审计报告D.过滤非法的数据包20.在网络上监听别人口令通常采用()A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术阅卷教师二、填空题(本大题共9小题,20空,每空1分,共20分。)得分1.死亡之Ping属于_____________类型的攻击。2.密码学包括学和学。3.PGP是一个基于公钥加密体系的电子邮件加密软件。;.4.Diffi-Hellman算法的安全性基于____________问题的困难性。5.保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的____________、____________、____________、____________、__________
35、__。6.网络攻击的五个基本过程为搜索、________、________、保持连接和消除痕迹。7.防火墙应该安装在和之间。
36、
37、
38、
39、
40、
41、:
42、名姓
43、装
44、
45、
46、
47、
48、阅卷教师订得分
49、
50、
51、
52、
53、
54、线
55、
56、
57、
58、
59、
60、
61、
62、8.DES的算法主要包括:
63、____________、_______轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。9.CIDF模型包括、、和四部分。阅卷教师得分三、判断题(本大题共10小题,每题
此文档下载收益归作者所有