



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉大学计算机学院20162017学年度网络安全期末考试试卷(A)学号: 姓名: 专业: 班级: 分数:说明:所有答案直接写在试卷上相应地方,将答案写在试卷之外的其它纸张上的,一律无效。一、选择题:以下每题有A、B、C、D四个答案,将最恰当的一个的号码(A、B、C、D)填写在下面的答案表中。每题2分,共15题、30分。答案表1234567891011121314151. 从攻击目的的角度来讲,下列哪一种攻击不属于破坏型攻击A. 拒绝服务攻击B. Ping of Death攻击 C. 后门程序攻击D. TearDrop攻击2. 下列关于逻辑炸弹攻击的说法,哪种是错误的A. 比较短小,附着在系统或文件上B. 触发方式包括时间触发、特定操作触发等C. 能够自动复制,具备传染性D. 攻击性强,会删除系统内程序、破坏数据等3. 能够提供保密性的IPSec技术是A. AHB. ESPC. 传输模式D. 隧道模式4. 在以下人为的恶意攻击行为中,属于主动攻击的是A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问5. Biba模型实现强制访问控制的基本思想是A. 高完整性进程可以读、但不能写低完整性信息;低完整性进程可以写、但不能读高完整性信息B. 高完整性进程可以写、但不能读低完整性信息;低完整性进程可以读、但不能写高完整性信息C. 高完整性进程可以读、写低完整性信息;低完整性进程可以读、但不能写高完整性信息D. 高完整性进程可以读、写低完整性信息;低完整性进程不能读、写高完整性信息6. 以下哪一项不属于入侵检测系统的功能:A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包7. 在防火墙的规则中,Reject的处理方式为:A. 允许数据包或信息通过,并且通知信息源该信息被允许通过B. 拒绝数据包或信息通过,并且通知信息源该信息被禁止C. 直接将数据包或信息丢弃,并且不通知信息源D. 直接将数据包或信息丢弃,并且通知信息源8. 下列概念中,不能用于身份认证的手段是A. 杀毒软件B. 虹膜C. 用户名和密码D. 智能卡9. 在防火墙技术中,包过滤技术与代理服务技术相比较A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高10. 下列关于入侵检测系统IDS的说法,哪种是错误的A. IDS主要通过模式匹配、异常统计或状态分析等方法来确定入侵行为B. IDS 通过监视网络和系统资源使用情况来检测入侵行为,并能主动地对入侵活动和攻击性网络流量进行拦截C. 基于异常IDS具备自学习能力,能检测出全新的入侵行为并补充到模式数据库中D. 基于误用IDS通过对检查各个主体、对象统计量的偏差,从而检测出不正常的行为11. 以下关于计算机病毒的特征说法正确的是A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性12. VPN为保证通信的安全性采用了A. 身份验证B. 隧道协议C. 数据加密D. 以上三种均采用13. 以下关于VPN说法正确的是A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能14. 哪种扫描与网络安全无关A. 帐号扫描B. 图像扫描C. 漏洞扫描D. 端口扫描15. 下列活动中不属于入侵检测系统的是A. 识别反映已知进攻的活动模式B. 异常行为模式的统计分析C. 将攻击者从关键系统引诱开并能记录所有行为D. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为二、判断题。如果判断为错误,请说明理由(每题2分,共10分。)答案表123451 基于误用IDS具备自学习能力,能检测出全新的入侵行为并补充到模式数据库中。2 利用ICMP数据包来发现远程主机开放的端口以及服务的方法叫作主机扫描。3 用户和资源都是一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某个资源,这种方式叫作自主访问控制(DAC)。4 在双向IP欺骗中攻击者不考虑回传的数据包。5 逻辑炸弹是计算机入侵者攻击网上其它计算机成功后为方便下次进入这台被攻击计算机而采取的一些欺骗手段和程序。三、名词解释题(每题3分,共15分。)1. 基于网络的入侵检测系统。2. 包过滤防火墙。3. 计算机病毒。4. 缓冲区溢出攻击。5. 强制访问控制。四、简答题(每题9分,共45分。)1 网络攻击一般可分为几个步骤(或阶段)?分别指出各步骤(或阶段)的主要内容及相关注意事项。2 试说明逻辑炸弹与病毒有哪些相同点与不同点? 3 简述TearD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 航海船舶航行注意事项
- 金融经济学考研复习方法总结
- 职业教育学生职业技能鉴定工作流程指南
- 农学中的畜禽疾病预防与控制技术
- 2025四川宜宾市正信法律咨询服务有限公司招聘4人笔试历年参考题库附带答案详解
- 2025年社会医学公共卫生理论评估答案及解析
- 2025年速学渗透测试题及答案
- 2025年四川宜宾市筠连县事业单位引进81名高层次人才笔试高频难、易错点备考题库含答案详解
- 2025年眼视光学眼部疾病常见病例分析考试卷答案及解析
- 2025年医学统计学研究设计分析试卷答案及解析
- 朝阳河流域生态修复综合治理工程环评报告
- 劳动课美味凉拌菜课件
- 2025黑龙江伊春市铁力市招募公益性岗位人员备考练习题库及答案解析
- 铁路车间职工思政课课件
- 2025年汽车租赁公司车辆托管及运营管理合同
- 2024新版2025秋教科版科学二年级上册全册教案教学设计
- 企业向个人还款合同范本
- 儿童组织细胞坏死性淋巴结炎诊疗共识解读
- 钢模板安全知识培训课件
- 2025-2026学年人民版小学劳动技术六年级上册教学计划及进度表
- 新学期三年级班主任工作计划(16篇)
评论
0/150
提交评论