下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、:名姓装1:号学:级班:号序卷试防灾科技学院20112012学年第一学期期末考试网络安全技术试卷A使用班级1060421/422/423答题时间120分钟A.缓冲区溢岀B.地址欺骗C.拒绝服务D.暴力攻击DES是一种block(块)密文的加密算法,是把数据加密成(A.32位B.64位C.128位D.256位IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。A.隧道模式B.管道模式C.传输模式D.安全模式WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号A.木马B.暴力攻击C.IP欺骗D.缓存溢岀攻击telnet协议在网络上明文传输用户的口令,这属于哪个
2、阶段的安全问题?A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段以下关于VPN说法正确的是块。,这可以防止()()D.管理员维护阶段A.VPN题号-一-二二二四五六总分阅卷教师得分阅卷教师得分、单项选择题(本大题共20小题,每题1分,共20分。)1.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()A.SYN湮没地址欺骗D.Smurf攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给岀敏感信息的攻击手段是()A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯
3、以下关于计算机病毒的特征说法正确的是()B.破坏性和传染性是计算机病毒的两大主要特征A.计算机病毒只具有破坏性,没有其他特征C.计算机病毒具有破坏性,不具有传染性黑客是()A.网络闲逛者B.网络与系统入侵者加密和签名的典型区别是()A.加密是用对方的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥目前病毒的主流类型是什么()A.木马与蠕虫B.引导区病毒C.宏病毒SMTP协议使用的端口号是()如果你向一台远程主机发送特定的数据包,一种类型的进攻手段?()D.计算机病毒只具有传染性,不具有破坏性C.犯罪分子D.网络防御者B.加密是用自己的公钥,签名是用自己的私钥D.加密是用自己的
4、公钥,签名是用对方的私钥D.恶作剧程序D.21却不想远程主机响应你的数据包。这时你使用哪B.VPNC.VPN()指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路指的是用户通过公用网络建立的临时的、安全的连接不能做到信息认证和身份认证只能提供身份认证、不能提供加密数据的功能)协议获得对方的C.ARPD.VPN计算机网络通信时,利用(MAC地址。数据在存储或传输时不被修改、破坏,或数据包的丢失、A.数据完整性B.数据一致性计算机病毒通常是()A.一条命令B.一个文件审计管理指()保证数据接收方收到的信息与发送方发送的信息完全一致防止因数据被截获而造成的泄密对用户和程序使用资源的情况进
5、行记录和审查保证信息使用者都可有得到相应授权的全部服务RSA算法基于的数学难题是()A.大整数因子分解的困难性B.离散对数问题(以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流C.提供安全审计报告在网络上监听别人口令通常采用C.数据同步性D.UDP乱序等指的是D.数据源发性)。B.IP欺骗阅卷教师得分A.拒绝服务二、填空题C.一个标记D.一段程序代码C.椭圆曲线问题D.费马大定理)B.捕捉可疑的网络活动D.过滤非法的数据包C.嗅探技术D.蜜罐技术(本大题共9小题,20空,每空1分,共20分。)死亡之Ping属于_类型的攻击。密码学包括学和学。PGP是一个基于公钥加密体系的电子邮件加
6、密软件Diffi-Hellman算法的安全性基于问题的困难性。保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的阅卷教师得分取k1=3,IDS与FW互动是通过IDS发起控制命令而FW执行控制指令。()一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。()四、计算题(共2题,共20分)1.设az的编号为025,采用凯撒(Kaesa)密码算法为C=k1M+k2,k2=7,M=journalist,计算密文C。(10分)线16.网络攻击的五个基本过程为搜索、保持连接和消除痕迹。7.防火墙应该安装在和之间。2.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),
7、接收到的密文是求明文M。(10分)C=10,轮迭代的乘积变换,逆初始置换IP-1以及16DES的算法主要包括:个子密钥产生器。和四部分。CIDF模型包括装1阅卷教师得分三、判断题(本大题共10小题,每题1分,共10分。)VPN的主要特点是通过加密使信息能安全的通过Internet传递。()我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(3.一个好的加密算法安全性依赖于密钥安全性4.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。()已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()计算机病毒是计算机系统中自动产生的。()在公钥密码中,收信方和发信方使用的密钥是相同的。()发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()阅卷教师得分五、简答题(共4题洪20分)1.简述
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 我国退市制度下中小投资者保护机制的困境与出路
- 我国资本市场上市公司并购绩效的多维度实证剖析:基于理论、模型与案例的深度探究
- 我国证券投资基金影响证券市场稳定性的研究
- 我国证券公司高管人员股权激励:机制、成效与优化路径
- 宁夏交通学校招聘真题
- 中学生档案袋制度
- 护士病房陪护制度规范标准
- 公司文件管理制度制作规范
- 食堂档案资料收集制度
- 教研活动档案管理制度
- T/CADBM 3-2018竹木纤维集成墙面
- 董事委任协议书
- 地方政府视频制作服务合同范文
- 广东某光储充研产项目可行性研究报告
- 浙江省杭州市(2024年-2025年小学六年级语文)部编版期末考试(下学期)试卷及答案
- 年度应急管理工作计划范文
- 颈内静脉血栓的护理
- 服装行业质量控制流程
- 国家职业技术技能标准 5-05-02-01 农作物植保员 人社厅发202021号
- 素描第2版(艺术设计相关专业)全套教学课件
- 中国传统木雕工艺美术的继承与发展-以平遥木雕神像传统技艺为例
评论
0/150
提交评论