网络安全与管理第次考试.doc_第1页
网络安全与管理第次考试.doc_第2页
网络安全与管理第次考试.doc_第3页
网络安全与管理第次考试.doc_第4页
网络安全与管理第次考试.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【ZZJ网上考试系统 v10.1】 本套软件使用权属于:郑州大学远程教育学院 (学期:141)考试课程:9027.网络安全与管理(第1次考试) 考试时间:120分钟 考场:123.15.57.119 考试日期:2014-10-14考号姓名:曾渭权剩余时间:119:35保存交卷帮助窗体顶端本卷共有3大题。窗体底端一、单项选择题(10道小题,共20分)1、信息保障中的不可否认性是指( )(2分)A、保证行为人不能否认自己的过失B、保证行为人不能否认自己的行为C、保证不能否认安全事故的发生D、保证不能否认行为人对安全事故的过失责任2、防火墙的安全架构基于 ()(2分)A、加密技术B、访问控制技术C、流量控制技术D、信息流填充技术3、向有限的存储空间输入超长的字符串属于 ( )攻击手段。(2分)A、浏览恶意代码网页B、运行恶意软件C、缓冲区溢出D、打开病毒附件4、计算机病毒是( )(2分)A、计算机程序B、数据C、临时文件D、应用软件5、数字签名为保证其不可更改性,双方约定使用 ( )。 (2分)A、RSA算法B、HASH算法C、CAP算法D、ACR算法6、属于被动攻击的恶意网络行为是( ). (2分)A、IP欺骗B、端口扫描C、缓冲区溢出D、网络监听7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。(2分)A、数字水印B、访问控制C、电子邮件确认或电话D、数字签名8、加密算法中,密钥长度为()(2分)A、48B、56C、64D、1289、明文的字母保持相同,但顺序被打乱,这种加密方式为( )(2分)A、单表替换B、多表替换C、换位密码D、异或密码10、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (2分)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击二、多项选择题(10道小题,共30分)1、WindowsNT系列操作系统的优点有(3分)A、支持多种网络协议B、免费C、内置Internet功能D、支持NTFS文件系统E、界面友好2、下列哪个是信息失真的原因:(3分)A、信源提供的信息不完整、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿接收信息出现偏差D、信息理解上的偏差3、木马工作的条件是()。(3分)A、服务器端发送木马B、控制端和服务端都在线C、服务端已经成功植入木马程序D、控制段传播木马4、在以下什么情况会用到不可逆加密?(3分)A、加密用户密码B、传递数据C、重要文件加密D、登陆口令在数据库中的存放5、网络安全防护体系构架中包括那几个部分?(3分)A、网络安全容灾体系B、网络安全评估体系C、网络安全安防体系D、网络安全防护体系E、网络安全服务体系6、古典密码学的特点是()。(3分)A、数据的安全基于密文的保密B、数据的安全基于算法的保密C、密码算法的基本手段出现,保密针对的是字符D、密码算法的基本手段出现,保密针对的是密文传输方式7、病毒不具有以下特点:()。(3分)A、自我复制能力B、夺取系统控制权C、隐蔽性、潜伏性D、能感染所有系统8、网络安全策略的制定原则是()。(3分)A、适用性原则B、动态性原则C、简单性原则D、系统性原则E、最小授权原则9、以下关于如何防范针对邮件的攻击,说法正确的是()(3分)A、拒绝垃圾邮件B、拒绝巨型邮件C、不轻易打开来历不明的邮件D、拒绝国外邮件10、下列哪几项可能是病毒的产生原因:(3分)A、某些软件作者出于版权保护的目的而编制B、编制人员出于一种炫耀和显示自己能力的目的C、恶作剧D、赚取利润E、出名三、简答题(5道小题,共50分)1、叙述计算机病毒的危害。(10分)2、描述木马工作的原理。(10分)3、讨论对称密码技术的优缺点。(10分)4、入侵检测的定义、组成、内容以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论