20092010学年第一学期网络数据安全考试试题1.docVIP

20092010学年第一学期网络数据安全考试试题1.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
20092010学年第一学期网络数据安全考试试题1.doc

题目 一 二 三 四 五 六 七 八 总分 核分人 题分 40 10 20 10 20 100 得分 得分 评卷人 一、不定项选择题(本大题共20小题,每小题2分,共40 分) 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。 A.密码技术 B.安全协议 C.网络安全 D.系统安全 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。 A.3 B.4 C.5 D.6 3.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A. 表示层 B. 网络层 C. TCP层 D. 物理层 4.通过( ),主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 5.( ) 就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A. 线程 B. 程序 C. 进程 D. 堆栈 6. 凡是基于网络应用的程序都离不开( ) A. Socket B. Winsock C. 注册表 D. MFC编程 7. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 8. 打电话请求密码属于( )攻击方式。 A.木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务 9. SYN风暴属于( )攻击。 A拒绝服务攻击 B.缓冲区溢出攻击 C. 操作系统漏洞攻击 D.社会工程学攻击 10. 下面不属于DoS攻击的是( ) 。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务起。在默认的情况下,终端服务的端口号是( )。 A. 25 B. 3389 C.80 D.1399 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( )。 A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门 造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的最初突破点的。 A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 下面不属于恶意代码攻击技术的是( )。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。 A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架恶意代码 下面哪个属于对称算法( )。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印 PGP加密技术是一个基于( )体系的邮件加密软件。可信计算平台 A. RSA公钥加密 B. DES 对称密钥 C. MD5数字签名 D. MD5加密 下面不是防火墙的局限性的是 ( )。 防火墙不能防范网络内部的攻击 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的访问权限 放火墙不能防止传送已经感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 不能阻止下载带病毒的数据 下面的说法错误的是( )。 规则越简单越好 防火墙和防火墙规则集只是安全策略的技术实现 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 RSA算法是一种基于( )的公钥体系。 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设 得分 评卷人 二、判断题(本大题共10小题,每小题 1分,共10 分) TCG目的是在计算和通讯系统中广泛使用基于硬件安全模块支持下的可

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档