防灾科技学 网络与信息安全 王小英 答案.docVIP

防灾科技学 网络与信息安全 王小英 答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防灾科技学 网络与信息安全 王小英 答案

防灾科技学院 2011~2012学年第二学期期末考试 网络与信息安全B卷使用班级0950411/0950412班答题时间120分钟 一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。) 1、下列情况中,破坏了数据的完整性。(C) A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听 2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是B。 信息源结点信息目的结点 信息源结点 信息目的结点 攻击者 A截获B窃听C篡改D伪造 3、从网络高层协议角度,网络攻击可以分为B。 A主动攻击与被动攻击B服务攻击与拒绝服务攻击C病毒攻击与主机攻击D侵入攻击与植入攻击 4、关于加密技术,下列错误的是A。 A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文 C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期 5、防火墙一般可以提供4种服务。它们是D。 A服务控制、方向控制、目录控制和行为控制B服务控制、网络控制、目录控制和方向控制 C方向控制、行为控制、用户控制和网络控制D服务控制、方向控制、用户控制和行为控制 6、防火墙主要功能包括A。 A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤 C网络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控 7、以下选项中,不属于预防病毒技术的范畴的是D。 A加密可执行程序B引导区保护C系统监控与读写控制D自身校验 8、入侵检测技术主要包括C。 A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 9、入侵检测系统的CIDF模型基本构成A。 A事件产生器、事件分析器、事件数据库和响应单元 B事件产生器、事件分析器、事件数据库 C异常记录、事件分析器、事件数据库和响应单元 D规则处理引擎、异常记录、事件数据库和响应单元 10、计算机病毒通常是D。 A一条命令B一个文件C一个标记D一段程序代码 1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对C。 A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击 2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞。 A拒绝服务B文件共享CBIND漏洞D远程过程调用 3、按密钥的使用个数,密码系统可以分为C。 A置换密码系统和易位密码系统B分组密码系统和序列密码系统 C对称密码系统和非对称密码系统D密码学系统和密码分析学系统 4、网络环境下的安全(Security)是指B。 A防黑客入侵,防病毒、窃密和敌对势力攻击B网络具有可靠性,可防病毒、窃密和黑客非法攻击 C网络具有可靠性、容灾性和鲁棒性D网络具有防止敌对势力攻击的能力 5、防火墙主要功能包括A。 A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤 C网络级过滤、审计、代理服务、监控和报警D报警机制、用户身份认证、配置、监控 6、入侵检测技术主要包括C。 A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 7、加密和签名的典型区别是___B________。 A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥 8、Internet病毒主要通过A途径传播。 A.电子邮件B.软盘C.光盘D.Word文档 9、关于计算机病毒的叙述中,错误的是C。 A病毒程序只有在计算机运行时才会复制并传染 B计算机病毒也是一种程序 C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒 D单机状态的计算机,磁盘是传染病毒的主要媒介 10、以下关于防火墙的描述,不正确的是C。 A防火墙是一种隔离技术 B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C防火墙的主要功能是查杀病毒 D尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全 二、填空题(本大题共10小题,每空1分,共20分。) 1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。 2、计算机网

文档评论(0)

dd545454 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档