网络安全技术A-孙晓玲-145.doc_第1页
网络安全技术A-孙晓玲-145.doc_第2页
网络安全技术A-孙晓玲-145.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.试卷序号: 班级:学号:姓名:| |装|订|线|防灾科技学院2011 2012 学年 第一学期期末考试网络安全技术试卷A 使用班级1060421/422/423答题时间120分钟题号一二三四五六总分阅卷教师得分阅卷教师得 分 一、单项选择题(本大题共20小题,每题1分,共20分。)1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( )A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性4. 黑客是( )A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是( )A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。 ( )A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( )A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是 ( )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒通常是 ( ) A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. 审计管理指 ( )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务18. RSA算法基于的数学难题是 ( )A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 19. 以下哪一项不属于入侵检测系统的功能 ( )A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 20. 在网络上监听别人口令通常采用 ( )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术 阅卷教师得 分二、填空题(本大题共9小题,20空,每空1分,共20分。)1. 死亡之Ping属于_类型的攻击。2. 密码学包括 学和 学。3. PGP是一个基于 公钥加密体系的电子邮件加密软件。4. Diffi-Hellman算法的安全性基于_问题的困难性。5. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_、_、_、_、_。6. 网络攻击的五个基本过程为搜索、_、_、保持连接和消除痕迹。7. 防火墙应该安装在 和 之间。试卷序号: 班级:学号:姓名:| |装|订|线|8. DES的算法主要包括:_、_轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。9. CIDF模型包括 、 、 和 四部分。阅卷教师得 分 三、判断题(本大题共10小题,每题1分,共10分。)1. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( )2. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。( )3. 一个好的加密算法安全性依赖于密钥安全性。 ( )4. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 ( )5. 已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。 ( )6. 计算机病毒是计算机系统中自动产生的。 ( )7. 在公钥密码中,收信方和发信方使用的密钥是相同的。 ( )8. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。 ( )9. IDS与FW互动是通过IDS发起控制命令而FW执行控制指令。 ( )10. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。( )阅卷教师得 分四、计算题(共2题,共20分)1. 设az的编号为025,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。(10分)2. 设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M。 (10分) 阅卷教师得 分五、简答题 (共4题,共20分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论