防灾科技学院 网络与信息安全 王小英 答案

防灾科技学院 网络与信息安全 王小英 答案

ID:11432047

大小:97.63 KB

页数:6页

时间:2018-07-12

防灾科技学院 网络与信息安全 王小英 答案_第1页
防灾科技学院 网络与信息安全 王小英 答案_第2页
防灾科技学院 网络与信息安全 王小英 答案_第3页
防灾科技学院 网络与信息安全 王小英 答案_第4页
防灾科技学院 网络与信息安全 王小英 答案_第5页
资源描述:

《防灾科技学院 网络与信息安全 王小英 答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、防灾科技学院2011~2012学年第二学期期末考试网络与信息安全B卷使用班级0950411/0950412班答题时间120分钟一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。)1、下列情况中,破坏了数据的完整性。(C)A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是B。信息源结点信息目的结点攻击者A截获B窃听C篡改D伪造3、从网络高层协议角度,网络攻击可以分为B。A主动攻击与被动

2、攻击B服务攻击与拒绝服务攻击C病毒攻击与主机攻击D侵入攻击与植入攻击4、关于加密技术,下列错误的是A。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期5、防火墙一般可以提供4种服务。它们是D。A服务控制、方向控制、目录控制和行为控制B服务控制、网络控制、目录控制和方向控制C方向控制、行为控制、用户控制和网络控制D服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括A。A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤C网

3、络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是D。A加密可执行程序B引导区保护C系统监控与读写控制D自身校验8、入侵检测技术主要包括C。A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成A。A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分

4、析器、事件数据库C异常记录、事件分析器、事件数据库和响应单元D规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是D。A一条命令B一个文件C一个标记D一段程序代码1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对C。6A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞。A拒绝服务B文件共享CBIND漏洞D远程过程调用3、按密钥的使用个数,密码系统可以分为C。A置换密码系统和易位密码系统B分组密码系统和序列密码系统C对称密码系统和

5、非对称密码系统D密码学系统和密码分析学系统4、网络环境下的安全(Security)是指B。A防黑客入侵,防病毒、窃密和敌对势力攻击B网络具有可靠性,可防病毒、窃密和黑客非法攻击C网络具有可靠性、容灾性和鲁棒性D网络具有防止敌对势力攻击的能力5、防火墙主要功能包括A。A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤C网络级过滤、审计、代理服务、监控和报警D报警机制、用户身份认证、配置、监控6、入侵检测技术主要包括C。A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫

6、技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是___B________。A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥8、Internet病毒主要通过A途径传播。A.电子邮件B.软盘C.光盘D.Word文档9、关于计算机病毒的叙述中,错误的是C。A病毒程序只有在计算机运行时才会复制并传染B计算机病毒也是一种程序C一台计算

7、机用反病毒软件清除过病毒后,就不会再被传染新的病毒D单机状态的计算机,磁盘是传染病毒的主要媒介10、以下关于防火墙的描述,不正确的是C。A防火墙是一种隔离技术B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C防火墙的主要功能是查杀病毒D尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共10小题,每空1分,共20分。)1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。2、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。3、如果对

8、明文attack使用密钥为5的Caesar加密,那么密文是FYYFHP。4、PGP是一个基于R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。