网络安全技术期末试卷A

更新时间:2024-01-31 17:06:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

青岛黄海学院 2013-2014 学年第二学期期末考试试卷

C.漏洞扫描 D. 目标扫描

7.SYN Flood攻击是一种什么攻击 ( ) A.DoS攻击 B.DdoS攻击 C.欺骗攻击 D.暴力攻击

8. 下面不属于木马常见类型的是 ( ) 《信息论及编码技术》 A卷

考核方式:闭卷 考试时间:100分钟

线号 学 名 姓 订 级 班装 业专

题号 一 二 三 四 五 总分 统分人 复查人 得分 得 分 评卷人 一、单项选择题 (从下列各题四个备选答案中选出一个正确 答案,并将其代号写在答题纸的相应位置。答案选错或未选者,该题不得分。每小题2分,共40分)

1.信息安全的基本属性是: ( ) A.保密性 B.完整性

C.可用性、可控性、可靠性 D. A,B,C都是

2.下列不属于TCP/IP参考模型层次的是 ( ) A.应用层 B.表示层 C.传输层 D.网络互连层

3.常用的网络服务E-mail所使用发送邮件的协议 ( ) A.HTTP B.FTP

C.SMTP D.POP

4.用于确定对应IP地址的网卡物理地址的命令 ( ) A.ping B.arp

C.at D.net

5.不属于按照安全属性分类的攻击类型 ( ) A.内部攻击 B.阻断攻击 C.截取攻击 D.伪造攻击

6.不属于扫描的主要类型的是: ( ) A.地址扫描 B.端口扫描

《 》试题 第5页(共 页) A.密码发送型木马 B.键盘记录型木马

C.病毒型木马 D.毁坏型木马

9.下列属于病毒最基本特征的是 ( ) A.传染性 B.隐蔽性

C.潜伏性 D.破坏性

10.病毒Worm.Sasser.b其中病毒的名是 ( ) A.Worm B.Sasser C.b D.Worm.Sasser.b

11.不属于恶意软件的特征是: ( ) A.强制安装 B.难以卸载 C.自动运行 D. 浏览器劫持

12.利用数据“摆渡”的是方式完成隔离的物理设备 ( ) A.物理隔离网闸 B.物理隔离卡 C.双硬盘物理隔离器 D.以上都不是

13.防火墙的规则 ( ) A.接受 B.拒绝

C.丢弃 D.以上都是

14.防火墙技术之一的网络地址转换是 ( ) A.AP B.arp

C.at D.nat

15.DMZ的含义 ( ) A.非军事区 B.内网 C.外网 D.网关

16.入侵检测按照攻击来源可分为: ( ) A.外部闯入 B.内部授权 C.滥用 D.以上都是

《 》试题 第6页(共 页)

17.VPN里面的V代表什么 ( )

A.虚拟的 B.专用的 C.网络 D.互联网

18.下面不属于第2层隧道协议的是 ( ) A.L2TP B.PPTP

C.L2F D.GRE

19.数字签名要预先使用Hash函数进行处理的原因 ( ) A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文

20. PKI支持的服务不包括 ( )

A. 非对称密钥技术及证书管理 B. 目录服务

C. 对称密钥的产生和分发 D. 访问控制服务 得 分 评卷人 二、填空题 (每空1分,共20分)

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类__________和被动攻击。其中被动攻击又分为_______和________。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和_________,其中对称密码体制又可分为两类,按字符逐位加密的________和按固定数据块大小加密的_______。 3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:_________、已知明文分析(攻击)、________和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法_______和_________仍是构造现代对称分组密码的核心方式。

5、________是美国国家标准局公布的第一个数据加密标准,它的分组长度为

________位,密钥长度为_______位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了________的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、入侵检测技术按照对数据分析的角度可分为两大类___________和_________。

8、VPN的安全技术通常由________,加密,_________,密钥交换和管理组成。 9、PKI的核心是___________,它的外在表现形式是____________。 得 分 评卷人 三、名词解释(每题2分,共10分)

1、信息安全 2、计算机病毒 3、防火墙 4、VPN 5、数字证书

得 分 评卷人 四、简答(每题4分,共20分)

1、请简述信息安全体系结构? 2、请简述攻击的一般流程? 3、请简述防火墙的发展历史 4、请简述VPN的特点? 5、请简述数字证书内容?

得 分 评卷人 五、论述(共10分)

如果安装一个安全的操作系统,请描述步骤

本文来源:https://www.bwwdw.com/article/tbiw.html

Top