.网络安全与管理(第1次考试)_第1页
.网络安全与管理(第1次考试)_第2页
.网络安全与管理(第1次考试)_第3页
.网络安全与管理(第1次考试)_第4页
.网络安全与管理(第1次考试)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【ZZJ 网上考试系统 v10.1】 本套软件使用权属于:郑州大学远程教育学院 (学期:141) 考试课程:9027.网络安全与管理(第 1 次考试) 考试时间:120 分钟 考场:123.15.57.119 考试日期:2014-10-14 考号姓名:曾渭权 剩余时间: 119:35 保存交卷帮助 本卷共有 3 大题。 一、单项选择题(10 道小题,共 20 分) 1、信息保障中的不可否认性是指( )(2 分) A、保证行为人不能否认自己的过失 B、保证行为人不能否认自己的行为 C、保证不能否认安全事故的发生 D、保证不能否认行为人对安全事故的过失责任 2、防火墙的安全架构基于 ( )(2 分) A、加密技术 B、访问控制技术 C、流量控制技术 D、信息流填充技术 3、向有限的存储空间输入超长的字符串属于 ( )攻击手段。(2 分) A、浏览恶意代码网页 B、运行恶意软件 C、缓冲区溢出 D、打开病毒附件 4、计算机病毒是( )(2 分) A、计算机程序 B、数据 C、临时文件 D、应用软件 5、数字签名为保证其不可更改性,双方约定使用 ( )。 (2 分) A、RSA 算法 B、HASH 算法 C、CAP 算法 D、ACR 算法 6、属于被动攻击的恶意网络行为是( ). (2 分) A、IP 欺骗 B、端口扫描 C、缓冲区溢出 D、网络监听 7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。(2 分) A、数字水印 B、访问控制 C、电子邮件确认或电话 D、数字签名 8、加密算法中,密钥长度为( )(2 分) A、48 B、56 C、64 D、128 9、明文的字母保持相同,但顺序被打乱,这种加密方式为( )(2 分) A、单表替换 B、多表替换 C、换位密码 D、异或密码 10、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (2 分) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 二、多项选择题(10 道小题,共 30 分) 1、Windows NT 系列操作系统的优点有 (3 分) A、支持多种网络协议 B、免费 C、内置 Internet 功能 D、支持 NTFS 文件系统 E、界面友好 2、下列哪个是信息失真的原因:(3 分) A、信源提供的信息不完整、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信宿接收信息出现偏差 D、信息理解上的偏差 3、木马工作的条件是( )。(3 分) A、服务器端发送木马 B、控制端和服务端都在线 C、服务端已经成功植入木马程序 D、控制段传播木马 4、在以下什么情况会用到不可逆加密? (3 分) A、加密用户密码 B、传递数据 C、重要文件加密 D、登陆口令在数据库中的存放 5、网络安全防护体系构架中包括那几个部分?(3 分) A、网络安全容灾体系 B、网络安全评估体系 C、网络安全安防体系 D、网络安全防护体系 E、网络安全服务体系 6、古典密码学的特点是( )。(3 分) A、数据的安全基于密文的保密 B、数据的安全基于算法的保密 C、密码算法的基本手段出现,保密针对的是字符 D、密码算法的基本手段出现,保密针对的是密文传输 方式 7、病毒不具有以下特点:( )。(3 分) A、自我复制能力 B、夺取系统控制权 C、隐蔽性、潜伏性 D、能感染所有系统 8、网络安全策略的制定原则是( )。 (3 分) A、适用性原则 B、动态性原则 C、简单性原则 D、系统性原则 E、最小授权原则 9、以下关于如何防范针对邮件的攻击,说法正确的是()(3 分) A、拒绝垃圾邮件 B、拒绝巨型邮件 C、不轻易打开来历不明的邮件 D、拒绝国外邮件 10、下列哪几项可能是病毒的产生原因:(3 分) A、某些软件作者出于版权保护的目的而编制 B、编制人员出于一种炫耀和显示自己能力的目的 C、恶作剧 D、赚取利润 E、出名 三、简答题(5 道小题,共 50 分) 1、叙述计算机病毒的危害。 (10 分) 签 : 可 从 以 下 几 个 方 面 叙 述 : 数 据 信 息 的 破 坏 作 用 、 占 用 磁 盘 空 间 、 系 统 资 源 、 影 响 2、描述木马工作的原理。 (10 分) 答 : 1. 配 置 木 马 2. 传 播 木 马 3. 启 动 木 马 4. 建 立 连 接 5. 远 程 控 制 3、讨论对称密码技术的优缺点。 (10 分) 答 : 对 称 密 码 术 的 优 点 在 于 效 率 高 ( 加 解 密 速 度 能 达 到 数 十 兆 秒 或 更 多 ) , 算 法但 它 也 存 在 着 明 显 的 缺 陷 , 包 括 : l) 进 行 安 全 通 信 前 需 要 以 安 全 方 式 进 行 密 钥 交 换 4、入侵检测的定义、组成、内容以及分类。 (10 分) 答 : 入 侵 检 测 是 对 入 侵 行 为 的 检 测 。 它 通 过 收 集 和 分 析 网 络 行 为 、 安 全 日 志 、 审 计数 据 、 其 它 网 络 上 可 以 获 得 的 信 息 以 及 计 算 机 系 统 中 若 干 关 键 点 的 信 息 , 检 查 网 络 或 入 侵 检 测 系 统 所 采 用 的 技 术 可 分 为 特 征 检 测 与 异 常 检 测 两 种 5、请结合实际,论述如何贯彻落实计算机系统的安全管理。 (10

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论