好文档 - 专业文书写作范文服务资料分享网站

黄淮学院计科系09-10网络安全B卷

天下 分享 时间: 加入收藏 我要投稿 点赞

… _…__…__…__…__…__…__…:业…专… 线 _…__…__…__…__…__…__…_:级封年…… _…__…__…__…__…_:密.号…学… …__…__…__…__…:名…姓….… …黄淮学院计算机科学系2009 —2010学年度第二学期

期末考试《网络安全》B卷

注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人

一、填空题(每空1分,共20分)

1、 根据攻击行为的发起方式,网络攻击可以分为 和被动攻击,其中被动攻击常表现

为 ,而主动攻击表现为中断、 、 三类。 2、 加密的基本方法分为: 、 。

3、 密钥管理的基本内容包括密钥的生成、 、 、密钥的保存、密钥的使

用、备份和销毁。

4、 PGP加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。 5、 基本鉴别技术包括 、 、群鉴别等技术。 6、 RBAC模型的基本成分是 、权限和 。

7、 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵: 正常行为 ; ②网络行为正常,系统检测到入侵: ; ③网络行为异常,系统没有检测入侵: ; ④网络行为异常,系统检测到入侵: 。

8、 根据数据来源的不同,IDS可以分为两类: 和HIDS。

9、 _______是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问

内部的哪些服务,以及哪些外部站点可以被内部人员访问。 10、 SYN flooding 攻击即是利用_______协议的设计弱点。

本试卷共6 页第1页 得分 评卷人 二、选择题(每题1分,共20分)

(注意:请将该题答案写在后面的答题栏里,否则不计分)

1、 以下_______不是保证网络安全的要素。

A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 2、 以下关于加密说法正确的是_______。 A、加密包括对称加密和非对称加密两种

B、信息隐藏是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高

3、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A、明文 B、密文 C、信息 D、密钥 4、 在公开密钥体制中,解密密钥即_______。

A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 5、 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为_______位,是DES

算法的工作密钥。

A、64 B、56 C、8 D、7 6、 RSA算法是一种基于_______的公开密钥体系。

A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设 7、 PGP加密技术是一个基于_______体系的邮件加密软件。 A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 8、 下面_______属于对称加密算法。

A、数字签名 B、序列算法 C、RSA算法 D、数字水印

9、 数字签名技术是公开密钥算法的一个典型应用,在接收端,采用_______对要发送的信息进行数

字签名。

本试卷共6 页第2页

A、发送者的公钥 B、发送者的私钥 C、接收者的公钥 D、接收者的私钥 10、 通过“翻垃圾”来盗取企业机密信息的方法属于_______攻击方式。

A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 11、 在程序编写上防范缓冲区溢出攻击的方法有_______。

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性测试 Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、Ⅰ、Ⅱ和Ⅳ B、Ⅰ、Ⅱ和Ⅲ C、Ⅱ和Ⅲ D、都是

12、 _______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访

问约束机制。

A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵 13、 效率最高、最保险的杀毒方式是_______。

A、手动杀毒 B、自动杀毒 C、杀毒软件 D、磁盘格式化 14、 下面不属于DoS攻击的是_______。

A、Smurf攻击 B、Ping of death C、Land攻击 D、TFN攻击 15、 网络攻击的发展趋势是_______。

A、黑客技术与网络病毒日益结合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击

16、 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_______。 A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认 17、 网络监听软件(例如Sinffer)是_______。

A、远程观察一个用户的计算机 B、监听网络的状态、传输的数据流 C、监视PC系统的运行状况 D、监视一个网络的发展方向

18、 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_______可以实现一定的防

范作用。

A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件 19、 防火墙采用的最简单的技术是_______。

A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码

本试卷共6 页第3页 20、 _______不是防火墙的功能。

A、过滤进出网络的数据包 B、保护存储数据安全

C、封堵某些禁止的访问行为 D、纪录通过防火墙的信息内容和活动 答案:

题号 1 2 3 4 5 6 7 8 9 10 答案 题号 11 12 13 14 15 16 17 18 19 20 答案

得分 评卷人 三、名词解释题(每题5分,共20分)

1、 信息摘录:

2、 缓冲区溢出:

3、 防火墙:

本试卷共6 页第4页

4、 信息隐藏的鲁棒性:

3、 甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的密

钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?

得分 评卷人 四、综合分析题(每题10分,共40分)

1、 解释KDC的工作原理,并分析其局限性。

2、 服务时效攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。

本试卷共6 页第5页

4、 试比较滥用监测和异常监测的异同? 本试卷共6 页第6页

黄淮学院计科系09-10网络安全B卷

…_…__…__…__…__…__…__…:业…专…线_…__…__…__…__…__…__…_:级封年……_…__…__…__…__…_:密.号…学……__…__…__…__…:名…姓….……黄淮学院计算机科学系2009—2010学年度第二学期期末考试《网络安全》B卷注意事项:本试卷适用2007级计算机科学技术专业本科、2
推荐度:
点击下载文档文档为doc格式
5d5oq7h43p5nd0e7mk6s
领取福利

微信扫码领取福利

微信扫码分享