防灾科技学院网络与信息安全王小英答案

防灾科技学院网络与信息安全王小英答案

ID:41878683

大小:175.65 KB

页数:8页

时间:2019-09-04

防灾科技学院网络与信息安全王小英答案_第1页
防灾科技学院网络与信息安全王小英答案_第2页
防灾科技学院网络与信息安全王小英答案_第3页
防灾科技学院网络与信息安全王小英答案_第4页
防灾科技学院网络与信息安全王小英答案_第5页
资源描述:

《防灾科技学院网络与信息安全王小英答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、防灾科技修院2011-2012学年第二学期期末考试网络与信息安全B卷使用班级0950411/0950412班答题时间120分钟一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在卜•面的表格中,答在表格外不得分。)1、下列情况中,破坏了数据的完整性。(C)A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输屮途被篡改D数据在传输屮途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程小,所进行的攻击是cA截获B窃听C篡改D伪造3、从网络高层协议角度,网络攻击可以分为o

2、A主动攻击与被动攻击B服务攻击与拒绝服务攻击C病毒攻击与主机攻击D侵入攻击与卅i入攻击4、关于加密技术,下列错误的是一A,A对称密码体制屮加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期5、防火墙一•般可以提供4种服务。它们是oA服务控制、方向控制、冃录控制和行为控制C方向控制、行为控制、用户控制和网络控制6、防火墙主要功能包括A。A包过滤、审计和报警机制、管理界面、代理C网络级过滤、市计、代理服务、监控7、以下选项中,

3、不属于预防病毒技术的范畴的是A加密可执行程序B引导区保护B服务控制、网络控制、冃录控制和方向控制D服务控制、方向控制、川户控制和行为控制B包过滤、网络级过滤、应用级过滤D报警机制、用八身份认证、配置、监控C系统监控与读写控制D自身校验8、入侵检测技术主要包括CA数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、杲常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9

4、、入侵检测系统的CIDF模型基木构成。A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分析器、事件数据库C杲常记录、事件分析器、事件数据库和响应单元D规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是DoA一条命令B一个文件C一个标记D一段程序代码1、在网络安全中,截収是指未授权的实体得到了资源的访问权,这是对C°A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞。A拒绝服务B文

5、件共享CBIND漏洞D远程过程调用3、按密钥的使用个数,密码系统可以分为CA置换密码系统和易位密码系统C对称密码系统和出对称密码系统4、网络环境下的安全(Security)是指BA防黑容入侵,防病毒、窃密和敌对势力攻击C网络具有可靠性、容灾性和鲁棒性5、防火墙主要功能包括oA包过滤、审计和报警机制、管理界面、代理C网络级过滤、审计、代理服务、临控和报警6、入侵检测技术主要包ISCB分组密码系统和序列密码系统D密码学系统和密码分析学系统B网络具有可靠性,可防病毒、窃密和黑客非法攻击D网络具有防止敌对势力攻击的

6、能力B包过滤、网络级过滤、应用级过滤D报警机制、用户身份认证、配置、监控A数据挖掘技术、滥川检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、界常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是_BA.加密是川对方的公钥,签名是用白己的私钥B.加密是川白己的公钥,签名是川白己的私钥C.加密是川对方的公钥,签名是川对方的私钥D.加密是川自己的公钥,签名是川对

7、方的私钥8、Internet病毒主要通过A途径传播。A.电了邮件B.软盘C.光盘D.Word文档9、关于计算机病毒的叙述屮,错谋的是A病毒程序只有在计算机运行时才会复制并传染B计算机病毒也是一种程序C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒单机状态的计算机,磁盘是传染病毒的主要媒介1()、以下关于防火墙的描述,不正确的是C防火墙是一种隔离技术防火墙的主要工作原理是对数据包及來源进行检查,阻断被拒绝的数据防火墙的主要功能是杳杀病毒尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够

8、提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共10小题,每空1分,共20分。)1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。2、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。3、如果对明文attack使用密钥为5的Caesar加密,那么密文是一FYYFHP。4、PGP是一个基于RSA公钥加密体系的电子邮件加密软件。5、木马程序利用协议,采用了C/S结构。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。