- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防灾科技学院网络与信息安全B卷王小英
━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━
防灾科技学院
2011~ 2012学年 第二学期期末考试
网络与信息安全B卷 使用班级 0950411/0950412班 答题时间 120分钟
题号 一 二 三 四 总分 阅卷 教师 得分
阅卷教师 得 分 一、
选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。)
1 2 3 4 5 6 7 8 9 10 1、下列情况中, 破坏了数据的完整性。
A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听
2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。
A 截获 B 窃听 C 篡改 D 伪造
3、从网络高层协议角度,网络攻击可以分为A 主动攻击与被动攻击 B 服务攻击与服务攻击C 病毒攻击与主机攻击 D 侵入攻击与植入攻击A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文
C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期
5、防火墙一般可以提供4种服务。它们是A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验
8、入侵检测技术主要包括 。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
9、入侵检测系统的CIDF模型基本构成 。
A 事件产生器、事件分析器、事件数据库和响应单元
B 事件产生器、事件分析器、事件数据库
C 异常记录、事件分析器、事件数据库和响应单元
D 规则处理引擎、异常记录、事件数据库和响应单元
10、计算机病毒通常是 。
A 一条命令 B 一个文件 C 一个标记 D 一段程序代码
阅卷教师 得 分 二、
填空题(本大题共10小题,每空1分,共20分。)
1、网络安全的六种特性是指 、 、 、抗否认性和可控性。
2、计算机网络中,数据加密的方式有 、 和 三种方式。
3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 。
4、PGP是一个基于 公钥加密体系的电子邮件加密软件。
5、木马程序利用 协议,采用了 结构。
6、防火墙安全内容主要包括反病毒、E-mail和内容安全、 、 。
7、计算机病毒程序一般由 、 、 和 四部分组成。
8、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。
9、死亡之Ping属于 类型的攻击。
10、Snort的体系结构主要包括数据包解码器、 和 。
阅卷教师 得 分 三、
计算题(本大题共2小题,每题15分,共30分。)
1、采用密钥,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztuf
原创力文档


文档评论(0)