沈阳师范大学网络安全与保密期终试卷(A)..docVIP

沈阳师范大学网络安全与保密期终试卷(A)..doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学院: 专业: 年级: 姓名: 学号: -------装订线---------------装订线------------------装订线--------------------装订线------ 沈阳师范大学09--10学年度第1学期期终试卷 命题单位:科信软件学院 课程名称:网络安全与保密(A)卷 课程代码适用范围:计算机科学与技术专业 试题 一 二 三 四 总分 得分 评卷人 得分 一、选择题(每题2分,共30分) 1、数据保密性指的是: 。 A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2、下面属于单钥密码体制算法的是: 。 A、RSA B、LUC C、DES D、DSA 3、以下算法中属于非对称算法的是: 。 A、Hash算法 B、 RSA算法 C、凯撒密码 D、三重DES 4、下面关于消息摘要(MD,Message Digest)的说法正确的是: 。 A、MD5算法对不同长度的消息产生不同长度的消息摘要(或散列值) B、SHA算法的操作过程为:填充消息、消息加密、初始化缓冲区、按分组处理 C、MAC不能用于验证消息的完整性 D、MAC即消息认证码,是与密钥有关的单向散列函数 5、以下关于数字签名说法正确的是: 。 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 6、 ,可以防止用户被冒名攻击欺骗。 A、对信息源发方进行身份验证 B、进行数据加密 C、对访问网络的流量进行过滤和保护 D、采用防火墙 7、 可以根据报文自身头部包含的信息来决定转发或阻止该报文。 A、代理防火墙 B、包过滤防火墙 C、消息摘要 D、网关防火墙 8、虚拟专网VPN使用 来保证信息传输中的保密性。 A、IPSec B、隧道 C、 A和B D、以上都不正确 9、审计管理指: 。 A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可有得到相应授权的全部服务 姓名: 学号: 院系: 专业: 年级: ------装订线---------------装订线------------------装订线--------------------装订线--------- 10、一般而言,Internet防火墙建立在一个网络的 。 A、内部与外部网络的交叉点 B、每个子网的内部 C、部分内部网络与外部网络的结合处 D、内部子网之间传送信息的中枢 11、入侵检测系统一般通过三种常用的技术手段进行信号分析。以下哪一种不属于通常的三种技术手段: 。 A、模式匹配 B、统计分析 C、完整性分析 D、密文分析 12、以下哪一项属于基于主机的入侵检测系统的优势: 。 A、监视整个网段的通信 B、不要求在大量的主机上安装和管理软件 C、适合交换和加密环境 D、具有更好的实时性 13、向有限的空间输入超长的字符串攻击手段。 缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件 学号: 院系: 专业: 年级: ------装订线---------------装订线------------------装订线--------------------装订线--------- 性,后者降低了 的计算负载。 15、一般而言,有以下4种缓冲区溢出攻击的方式:①仅通过向缓冲区中写入任意超长的字符导致程序崩溃、②

文档评论(0)

yxnz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档