.网络安全和管理(第1次考试).docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.网络安全和管理(第1次考试)

【ZZJ网上考试系统 v10.1】? 本套软件使用权属于:郑州大学远程教育学院 (学期:141) 考试课程:9027.网络安全与管理(第1次考试)? 考试时间:120分钟? 考场:123.15.57.119? 考试日期:2014-10-14 考号 ?姓名:曾渭权 剩余时间: 119:35 保存交卷帮助 窗体顶端 本卷共有3大题。 窗体底端 一、单项选择题(10道小题,共20分) 1、信息保障中的不可否认性是指(????????????? )(2分) A、保证行为人不能否认自己的过失 B、保证行为人不能否认自己的行为 C、保证不能否认安全事故的发生 D、保证不能否认行为人对安全事故的过失责任 2、防火墙的安全架构基于 (   )(2分) A、加密技术 B、访问控制技术 C、流量控制技术 D、信息流填充技术 3、向有限的存储空间输入超长的字符串属于 (???????? )攻击手段。(2分) A、浏览恶意代码网页 B、运行恶意软件 C、缓冲区溢出 D、打开病毒附件 4、计算机病毒是(????????? )(2分) A、计算机程序 B、数据 C、临时文件 D、应用软件 5、数字签名为保证其不可更改性,双方约定使用 (???? )。 (2分) A、RSA算法 B、HASH算法 C、CAP算法 D、ACR算法 6、属于被动攻击的恶意网络行为是(?? ). (2分) A、IP欺骗 B、端口扫描 C、缓冲区溢出 D、网络监听 7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(??? )。(2分) A、数字水印 B、访问控制 C、电子邮件确认或电话 D、数字签名 8、DES加密算法中,密钥长度为(   )(2分) A、48 B、56 C、64 D、128 9、明文的字母保持相同,但顺序被打乱,这种加密方式为(????????? )(2分) A、单表替换 B、多表替换 C、换位密码 D、异或密码 10、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (2分) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 二、多项选择题(10道小题,共30分) 1、Windows?NT系列操作系统的优点有?(3分) A、支持多种网络协议 B、免费 C、内置Internet功能 D、支持NTFS文件系统 E、界面友好 2、下列哪个是信息失真的原因:(3分) A、信源提供的信息不完整、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信宿接收信息出现偏差 D、信息理解上的偏差 3、木马工作的条件是(?????????????)。(3分) A、服务器端发送木马 B、控制端和服务端都在线 C、服务端已经成功植入木马程序 D、控制段传播木马 4、在以下什么情况会用到不可逆加密??(3分) A、加密用户密码 B、传递数据 C、重要文件加密 D、登陆口令在数据库中的存放 5、网络安全防护体系构架中包括那几个部分?(3分) A、网络安全容灾体系 B、网络安全评估体系 C、网络安全安防体系 D、网络安全防护体系 E、网络安全服务体系 6、古典密码学的特点是(????)。(3分) A、数据的安全基于密文的保密 B、数据的安全基于算法的保密 C、密码算法的基本手段出现,保密针对的是字符 D、密码算法的基本手段出现,保密针对的是密文传输方式 7、病毒不具有以下特点:(??????????)。(3分) A、自我复制能力 B、夺取系统控制权 C、隐蔽性、潜伏性 D、能感染所有系统 8、网络安全策略的制定原则是(???????????)。?(3分) A、适用性原则 B、动态性原则 C、简单性原则 D、系统性原则 E、最小授权原则 9、以下关于如何防范针对邮件的攻击,说法正确的是()(3分) A、拒绝垃圾邮件 B、拒绝巨型邮件 C、不轻易打开来历不明的邮件 D、拒绝国外邮件 10、下列哪几项可能是病毒的产生原因:(3分) A、某些软件作者出于版权保护的目的而编制 B、编制人员出于一种炫耀和显示自己能力的目的 C、恶作剧 D、赚取利润 E、出名 三、简答题(5道小题,共50分) 1、叙述计算机病毒的危害。 (10分) 2、描述木马工作的原理。 (10分) 3、讨论对称密码技术的优缺点。 (10分) 4、入侵检测的定义、组成、内容以及分类。 (10分) 5、请结合实际,论述如何贯彻落实计算机系统的安全管理。 (10分) 窗体底端 考号 ?姓名:曾渭权 剩余时间: 119:35 保存交卷帮助

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档