- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防灾科技学院 网络和信息安全 王小英 答案.doc
防灾科技学院
2011~ 2012学年 第二学期期末考试
网络与信息安全B卷 使用班级 0950411/0950412班 答题时间 120分钟
一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。)
1、下列情况中, 破坏了数据的完整性。(C)
A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听
2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。
A 截获 B 窃听 C 篡改 D 伪造
3、从网络高层协议角度,网络攻击可以分为A 主动攻击与被动攻击 B 服务攻击与服务攻击C 病毒攻击与主机攻击 D 侵入攻击与植入攻击A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文
C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期
5、防火墙一般可以提供4种服务。它们是A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验
8、入侵检测技术主要包括 C 。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
9、入侵检测系统的CIDF模型基本构成 A 。
A 事件产生器、事件分析器、事件数据库和响应单元
B 事件产生器、事件分析器、事件数据库
C 异常记录、事件分析器、事件数据库和响应单元
D 规则处理引擎、异常记录、事件数据库和响应单元
10、计算机病毒通常是 D 。
A 一条命令 B 一个文件 C 一个标记 D 一段程序代码
1、在网络安全中,截取是指未授权的实体得到了资源的访问权这是对A 可用性的攻击 B 完整性的攻击C 保密性的攻击 D 真实性的攻击
A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用
3、按密钥的使用个数,密码系统可以分为A 置换密码系统和易位密码系统B 分组密码系统和序列密码系统C 对称密码系统和非对称密码系统D 密码学系统和密码分析学系统___B________。
A. 加密是用对方的公钥,签名是用自己的私钥 B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥 D. 加密是用自己的公钥,签名是用对方的私钥
8、Internet病毒主要通过 A 途径传播。
A.电子邮件 B.软盘 C.光盘 D.Word文档
9、关于计算机病毒的叙述中,错误的是 C 。
A病毒程序只有在计算机运行时才会复制并传染
B 计算机病毒也是一种程序
C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒
D 单机状态的计算机,磁盘是传染病毒的主要媒介
10、以下关于防火墙的描述,不正确的是 C 。
A 防火墙是一种隔离技术
B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C 防火墙的主要功能是查杀病毒
D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
二、填空题(本大题共10小题,每空1分,共20分。)
1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。
2、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。
3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 FYYFHP 。
4、PGP是一个基于 RSA 公钥加密体系的电子
原创力文档


文档评论(0)