黄淮学院计科系09-10网络安全A卷

上传人:飞*** 文档编号:37983599 上传时间:2018-04-25 格式:PDF 页数:3 大小:36.06KB
返回 下载 相关 举报
黄淮学院计科系09-10网络安全A卷_第1页
第1页 / 共3页
黄淮学院计科系09-10网络安全A卷_第2页
第2页 / 共3页
黄淮学院计科系09-10网络安全A卷_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《黄淮学院计科系09-10网络安全A卷》由会员分享,可在线阅读,更多相关《黄淮学院计科系09-10网络安全A卷(3页珍藏版)》请在金锄头文库上搜索。

1、本试卷共 6 页第 1 页本试卷共6 页第 2 页黄淮学院计算机科学系2009 2010 学年度第二学期期末考试网络安全A 卷注意事项:本试卷适用2007 级计算机科学技术专业本科、2009 级计算机科学与技术专升本学生使用题号一二三四总分核分人得分1、 计算机系统的安全目标包括安全性、可用性、和所有权。2、 根据攻击行为的发起方式,网络攻击可以分为和被动攻击,其中被动攻击常表现为,而主动攻击表现为中断、三类。3、 根据加密密钥和解密密钥是否相同,密码体制可以分为:和。4、 数字水印的基本特性包括可证明性、。5、 基本鉴别技术包括、群鉴别等技术。6、 RBAC模型的基本成分是、权限和。7、 入

2、侵检测过程分为3个基本步骤:信息收集、_和 _。8、 根据数据来源的不同,IDS可以分为两类:和 HIDS。9、 _攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。10、 防火墙有三种部署方式:方式防火墙、方式防火墙、 DMZ 方法。1、计算机网络的安全是指_ A、网络中设备设置环境的安全B、网络中使用者的安全C、网络中信息的安全D、网络中财产的安全2、以下 _不是保证网络安全的要素。A、信息的保密性B、发送消息的不可否认性C、数据交换的完整性D、数据存储的唯一性3、以下关于加密说法正确

3、的是_。A、加密包括对称加密和非对称加密两种B、信息隐藏是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、密钥的位数越多,信息的安全性就越高4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_的控制下进行的。A、明文B、密文C、信息D、密钥5、在公开密钥体制中,加密密钥即_。A、解密密钥B、私密密钥C、公开密钥、私有密钥6、 DES 算法的入口参数有3 个: Key、Data 和 Mode。其中 Key 的实际长度为 _位,是 DES 算法的工作密钥。A、 64 B、56 C、8 D、 7 7、 RSA 算法是一种基于_的公开密钥

4、体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设8、 PGP 加密技术是一个基于_体系的邮件加密软件。A、RSA 公钥加密B、 DES 对称密钥C、MD5 数字签名D、MD5 加密9、 下面 _属于对称加密算法。A、数字签名B、序列算法C、RSA 算法D、数字水印10、 数字签名技术是公开密钥算法的一个典型应用,在发送端, 采用 _对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥11、 打电话请求密码属于_攻击方式。得分评卷人 一、填空题(每空1 分,共 20 分)得分评卷人二、选择题(每题1 分,共

5、 20 分)(注意:请将该题答案写在后面的答题栏里,否则不计分)姓名:_学号:_年级:_专业:_.密封线本试卷共 6 页第 3 页本试卷共6 页第 4 页A、木马B、社会工程学C、电话系统漏洞D、拒绝服务12、 一次字典攻击能否成功,很大因素取决于_。A、字典文件B、计算机速度C、网络速度D、黑客学历13、 _是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵14、 SYN 风暴属于 _攻击。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击15、 下面不属于DoS 攻击

6、的是 _。A、Smurf 攻击B、Ping of death C、Land 攻击D、TFN 攻击16、 DDoS 攻击破坏了 _。A、可用性B、保密性C、完整性D、真实性17、 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_。A、数字水印B、数字签名C、访问控制D、发电子邮件确认18、 DoS 攻击 _。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed of service C、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器远程关机19、 下列叙述正确的是_。A、计算机病毒只感染文本文件B、计算机病毒值感

7、染可执行文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播20、 为确保企业局域网的信息安全,防止来自Internet 的黑客入侵,采用_可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件答案:题号1 2 3 4 5 6 7 8 9 10 答案题号11 12 13 14 15 16 17 18 19 20 答案1、 信息摘录:2、 泛洪攻击:3、 报文鉴别:得分评卷人三、名词解释题(每题5 分,共 20 分)本试卷共 6 页第 5 页本试卷共6 页第 6 页4、 零知识证明:1、 试用数学符号描述加密系统,并说明各符号之间的关系。2、 解释 KDC 的工作原理,并分析其局限性。3、 甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?4、 自主访问控制和强制访问控制的区别是什么?基于角色的访问控制和前两者相比有何优点?得分评卷人四、综合分析题(每题10 分,共 40 分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号