南京工业大学工程硕士网络安全技术试题2011.doc_第1页
南京工业大学工程硕士网络安全技术试题2011.doc_第2页
南京工业大学工程硕士网络安全技术试题2011.doc_第3页
南京工业大学工程硕士网络安全技术试题2011.doc_第4页
南京工业大学工程硕士网络安全技术试题2011.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京工业大学工程硕士网络安全技术试题(开卷)2010-2011学年 第 二 学期学号 姓名 一、选择题(每小题2分,共80分)1网络安全是在分布网络环境中对( )提供安全保护。A信息载体B信息的处理、传输C信息的存储、访问D以上3项都是2网络安全的基本属性是( )。A机密性B可用性C完整性D以上3项都是3密码学的目的是( )。A研究数据加密B研究数据解密C研究数据保密D研究信息安全4一般地说,Internet防火墙建立在一个网络的( )。A内部子网之间传输信息的中枢B每一个子网的内部C内部网络与外部网络的交叉点D部分内部网与外部网的结合处5计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。A内存B软盘C存储介质D网络6网络安全最终是一个折中方案,即安全强度和安全操作代价的折中,除考虑安全设施投资外,还应考虑( )。A用户的方便性B管理的复杂性C对现有系统的影响和对不同平台的支持D以上3项都是7从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。A机密性B可用性C完整性D真实性8从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。A机密性B可用性C完整性D真实性9拒绝服务攻击的后果是( )。A系统宕机B阻止通信C信息不可用及应用程序不可用D以上3项都是10机密性服务提供信息的保密,机密性服务包括( )。A文件机密性B信息传输机密性C通信流的机密性D以上3项都是11完整性服务提供信息的正确性。该服务必须和( )服务配合工作,才能对抗篡改攻击。A机密性B可用性C可审计性D以上3项都是12数字签名要预先使用单向Hash函数进行处理的原因是( )。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名的运算速度D保证密文能正确地还原成明文13身份鉴别是安全服务中重要一环,以下关于身份鉴别的叙述不正确的是( )。A身份鉴别是授权控制的基础B身份鉴别一般不用提供双向的认证C目前一般采用基于对称密钥加密或公开密钥加密的方法D数字签名机制是实现身份鉴别的重要机制14下面不属于PKI(公钥基础设施)的组成部分的是( )。A证书主体B使用证书的应用和系统C证书授权机构DUDP15为了简化管理,通常对访问者( ),避免访问表过于庞大。A分类组织成祖B严格限制数量C按访问时间排序,并删除一些长时间没有访问的用户D不作任何限制16网络协议的关键成分是( )。A硬件、软件及数据B语法、语义、体系结构C语法、定时、层次机构D语法、语义、定时17如果网络协议定义数据的传输率是100Mbps,这是( )问题。A语法B语义C定时D以上3项都不是18一个报文的端到端传递由OSI模型的( )层负责处理。A网络B传输C会话D表示19在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是( )。AN-1层提供的服务BN层提供的服务CN+1层提供的服务D以上3项都不是20在某个网络上的2台机器之间传输2小时的文件,而网络每隔1小时崩溃一次,这时可以考虑在数据流中加入一个校验点使得在网络崩溃后,只是最后一个校验点之后的数据进行重传。在OSI模型中,这个校验点最有可能是由( )完成的。A应用层B表示层C会话层D传输层21当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是( )。A应用层B表示层C会话层D传输层22ISO7498-2标准从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。A认证B数据包过滤C访问控制D数据完整性23ISO7498-2标准描述了8种特定的安全机制,这8种特定的安全机制是为5种安全服务设置的,以下不属于这8种安全机制的是( )。A安全标记机制B机密机制C访问控制机制D数字签名机制24用于实现身份鉴别的安全机制是( )。A加密机制和数字签名机制B加密机制和访问控制机制C数字签名机制和路由控制机制D访问控制机制和路由控制机制25ISO7498-2定义的安全体系结构中,没有规定( )。A实体认证服务B访问控制机制安全服务C数据可用性安全服务D数据完整性安全服务26数据保密性安全服务的基础是( )。A加密机制B访问控制机制C数字签名机制D数据完整性机制27PKI中的CA属于ISO安全体系结构中定义的( )。A认证交换机制B通信业务填充机制C路由控制机制D公证机制28数据完整性安全机制可与( )使用相同的方法实现。A公正机制B数字签名机制C访问控制机制D加密机制29可以被数据完整性机制防止的攻击方式是( )。A假冒源地址或假冒用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听或获取D数据在途中被攻击者篡改或破坏30下列协议中,( )协议的数据不受到IPSec协议的保护。ATCPBARPCUDPDIP31IPSec协议中负责对IP数据包加密的部分是( )。A封装安全载荷(ESP)B认证头(AH)CInternet密钥交换(IKE)D以上都不是32分组过滤型防火墙原理上是基于( )进行分析的技术。A物理层B数据链路层C网络层D应用层33( )属于Web中使用的安全协议。APGP、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIME、SSL34为了降低风险,不建议使用的Internet服务是( )。AWeb服务B外部访问内部网络C内部访问InternetDFTP服务35对于网络地址翻译(NAT),不正确的说法是( )。A将很多内部地址映射到单个真实地址B外部网络地址和内部网络地址一对一地映射C做多可有64000个同时的动态NAT连接D每个连接使用一个端口36对于防火墙的非军事区DMZ而言,正确的解释是( )。ADMZ是一个非真正可信的网络部分BDMZ网络访问控制策略决定允许或禁止进入DMZ的通信C允许外部网络用户访问DMZ系统上合适的服务D以上3项都是37IPSec协议集的AH协议中实现的认证算法是( )。AHMAC-MD5或HMAC-SHA-1BNULLCHMAC-RIPEMD-160D以上都是38下列协议中,( )协议的数据可以收到IPSec的保护。ATCP、UDP、IPBARPCRARPD以上都可以39PKI管理对象不包括( )。AID和口令B证书C密钥D证书撤销列表40窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。A被动,无须,主动,必须B主动,无须,被动,必须C主动,必须,被动,无须D被动,必须,主动,无须二、问答题(每题10分,共20分)下列8题,每人仅可任选2题,多选不多给分。1为什么网络系统存在缺陷?2简述

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论