使用班级:级网络1,2班 出卷老师:
………………………………..………………..……………….………………………………………………………………..…………….…………..…………… 期末考试试题(B卷)
学年第 二 学期 考试科目:网络安全技术
(闭(开)卷 90分钟)
院系____________ 班 级____________ 学号___________ 姓名__________ 题号 得分 阅卷人
得 分 一 二 三 四 五 六 七 八 九 十 总分 密 一、选择题 (每小题2 分,共 24 分)
1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化
2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda) C. 狮子王(SQL Slammer)
1 / 9
封线使用班级:级网络1,2班 出卷老师:
D. CIH
3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? ( )
A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性
4. 会话劫持的这种攻击形式破坏了下列哪一项内容? ( ) A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性
5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? ( ) A. 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性
6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段? () A. 身份隐藏 B. 开辟后门 C. 弱点挖掘
2 / 9
使用班级:级网络1,2班 出卷老师:
D. 信息收集
7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? ( ) A. 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除
8. 下列哪种攻击方法不属于攻击痕迹清除? ( ) A. 篡改日志文件中的审计信息 B. 修改完整性检测标签 C. 替换系统的共享库文件
D. 改变系统时间造成日志文件数据紊乱
9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用? ( ) A. MAC地址 B. IP地址 C. 邮件账户 D. 以上都不是
10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? ( ) A. 网络通信
3 / 9
使用班级:级网络1,2班 出卷老师:
B. 语音电话 C. 硬盘数据 D. 电子邮件
11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? ( ) A. FTP B. SSL C. POP3 D. HTTP
12. 基于whois数据库进行信息探测的目的是( )。
A. 探测目标主机开放的端口及服务 B. 探测目标的网络拓扑结构
C. 探测目标主机的网络注册信息 D. 探测目标网络及主机的安全漏洞
得 分
二、填空题 (每小题 2分,共 24 分)
1、网络安全的特征有: 保密性、__________、 ____________、 可控性。
4 / 9
使用班级:级网络1,2班 出卷老师:
2、网络安全的结构层次包括:物理安全、 ____________、 __________。
3、网络安全面临的主要威胁:黑客攻击、 ________________、 ____________
4、计算机安全的主要目标是保护计算机资源免遭:毁坏、 替换、 __________、 丢失。
5、数据库安全的威胁主要有:___________、 损坏、______________。
6、一个用户的帐号文件主要包括: ______、 口令、 _______、 组标识号、用户起始目标。
7、密码学包括:密码编码学、 ______________.
得 分
三、解释题 (每小题 10分,共 20 分)
1,
5 / 9
网络访问控制(10分)