




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.2014年新安职业技术学院网络安全管理与维护试题 姓名 班级: 学号: 分数: 第一题:填空题(11分,每空0.5分)1 入侵检测的一般步骤有 和 。2 在公开密钥体制中每个用户保存着一对密钥是 和 。3 防火墙是位于两个网络之间 ,一端是 ,另一端是 。4 防火墙系统的体系结构分为 、 、 。5 目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。6 计算机病毒一般可以分成系统 、 、 、 四种主要类别。7 防火墙有三类:包过 、 、 。8 在运行TCP/IP协议的网络系统,存在着 、 、 、 、 五种类型的威胁和攻击.第二题:单选题(10分,每题1分)1. 对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同2. 数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3. 在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式4. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听5. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL6. 针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7. 防火墙可以用来:A.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接8. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B.代理服务技术安全性能高C.一样高D.不知道9. 哪种防火墙类型的安全级别最高:A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型10. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式第三题:多选题(20分,每题2分)1. 下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥 D对称密钥本身的安全是一个问题 2. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗3. 可以使用哪种方式用来作身份认证:acA.口令B.手写签名C.数字签名D.指令4. 以下几类技术中,哪些属于防火墙应用的技术:abdA.应用网关技术B.代理服务技术C.加密技术D.包过滤技术5. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。 6. 网络通信的数据加密方式有哪几种:acdA.链路加密方式B. 端对端加密方式C.会话层加密D. 节点加密方式7. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号8. 数据完整性控制方法有哪些:bdeA.数据签名B.校验和C.CA中心D.加密校验和E.消息完整性编码F.防火墙9. 在TCP数据包中,TCP报头中包括的信息有:adA.源端口地址和目的端口地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议D. 传输数据的确认10. 我国连接广域网的方式主要有:abcdeAPSTNBX.25CDDNDVSATEISDN第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示) 1. 网络安全管理漏洞是造成网络受攻击的原因之一。2. 防火墙技术是网络与信息安全中主要的应用技术。3. 明文是可理解的数据, 其语义内容是可用的。4. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。5. 数字签名一般采用对称密码算法。6. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。7. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。8. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。9. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。10. 在防火墙产品中,不可能应用多种防火墙技术。11. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。12. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。13. 密钥是用来加密、解密的一些特殊的信息。14. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。15. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。16. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。17. 访问控制是用来控制用户访问资源权限的手段。18. 数字证书是由CA认证中心签发的。19. 防火墙可以用来控制进出它们的网络服务及传输数据。20. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。第五题:名词解释(15分,每题3分)1、 缓冲区溢出攻击2、 DDoS攻击3、 IP欺骗4、 DNS欺骗5、 特洛伊木马(Trojan Horse)第六题:简述题(20分,每题4分)1、 什么是网络黑客?2、网络安全的含义是什么?3、 防火墙应满足的基本条件是什么?4、什么是堡垒主机,它
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《SPSS数据分析实战教程》课件
- 工厂安全施工方案规范
- 创新课程原型设计
- 《利率期货市场分析》课件
- 2019-2025年初级银行从业资格之初级风险管理模拟考试试卷B卷含答案
- 2025年教师资格之中学音乐学科知识与教学能力通关考试题库带答案解析
- 2025年发动机基本件:飞轮项目建议书
- 2025年程序指令配电器项目建议书
- 江苏保安考试试题及答案
- 天车工考试试题及答案
- 四川省达州市渠县2023-2024学年八年级下学期期末生物学试题(解析版)
- (高清版)AQ 1079-2009 瓦斯管道输送自动喷粉抑爆装置通 用技术条件
- 2024年广东省深圳市中考地理试卷(含答案)
- 贵州老年大学聘任教师登记表
- SF-36生活质量调查表(SF-36-含评分细则)
- 第四单元《学习演讲词》整体设计 说课 课件- 2023-2024学年统编版语文八年级下册
- 遵守银行业监管规定承诺书
- 长沙市教育局所属事业单位招聘教职工笔试真题2021
- 中国古建筑文化与鉴赏智慧树知到期末考试答案章节答案2024年清华大学
- 2024版《隐患排查标准手册》(附检查依据)
- (正式版)SHT 3115-2024 石油化工管式炉轻质浇注料衬里工程技术规范
评论
0/150
提交评论