- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大年夜工《收集平安》课程测验模拟试卷A1
一、单项选择题(本大题共10小题,每小题2分,共20分)
1、下列不属于TCP/IP模型的组成部分的是( D )。
A.应用层
C.网络接口层
B.传输层
D.表示层
2、在OSI参考模型中,( B )是完成网络中主机间的报文传输。
A.应用层
B.网络层
C.传输层
D.数据链路层
3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( C )
A.A级
B.B级
C.C级
D.D级
4、在以下人为的恶意攻击中,属于主动攻击的是( A )。
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( A )
A.社会工程学攻击
B.物理攻击
C.暴力攻击
D.缓冲区溢出攻击
6、入侵检测系统的第一步是( B )。
A.信号分析
B.信号收集
C.数据包过滤
D.数据包检查
7、( B )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A.trin00
B.TFN
C.TFN2K
D.Land
8、CA指的是( A )。
A.证书授权
C.加密认证
B.虚拟专用网
D.安全套接层
9、以下算法属于非对称算法的是( B )。
A.Hash算法
B.RSA算法
C.IDEA算法
D.三重DES算法
10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( A )
A.隧道模式
B.管道模式
C.传输模式D.安全模式
二、判断题(本大题共10小题,每小题2分,共20分)
1、C1级,又称自主安全保护级别。( 对 )
2、IP地址分为5类,其中设计A类地址的目的是支持中大型网络。( )
3、在常用的网络服务中,DNS使用TCP/IP协议。( )
4、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。( 对 )
5、RPC服务可以手动停止。( )
6、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。( )
7、Flask体系结构使策略可变通性的实现成为可能。( 对 )
8、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。( 对 )
9、PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。( )
10、公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。( 对 )
三、填空题(本大题共10空,每空2分,共20分)
1、包过滤防火墙设置在 网络 层。
2、IP数据报最长可达 65535 字节。
3、TCP协议的滑动窗口协议的一个重要用途是 流量控制 。
4、 ping 命令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5、在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。
6、字典攻击是最常见的一种 暴力 攻击。
7、 Multics 是开发安全操作系统最早的尝试。
8、访问控制机制的理论基础是 访问控制器 ,由J.P.Anderson首次提出。
9、常见的信任模型包括4种:严格层次信任模型、 分布式信任模型 、以用户为中心的信任模型和 交叉认证模型 。
1. 2. 3. 4. 5.
6. 7. 8. 9.、
四、名词解释(本大题共4小题,每小题3分,共12分)
1、应用代理防火墙
2、入侵检测系统
3、身份认证
4、Dos攻击
1.也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
2.从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。
3.身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。
4.Dos攻击即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击者目标不能正常工作。
五、简答题(本大题共3小题,每小题6分,共18分)
1、简述数字签名的一般过程。
2、简述网络攻击的步骤。
3、说明包过滤防火墙的优点和缺点。
1.数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者
您可能关注的文档
- 初中汗青教授教化案例: 中考汗青专题温习.doc
- 初中汗青教授教化案例: 中考汗青专题温习[优质文档].doc
- 初中各学科特色及进修方法[精品].doc
- 初中化学教材九年级上册罕见化学方程式汇编.doc
- 初中化学课程标准常识比赛试题[一].doc
- 初中阶段家长若何与孩子沟通.doc
- 初中九年级上册化学第五单位化学方程式测试.doc
- 初中科学学科中开展档案袋评价初探.doc
- 初中历史测试1 (五).doc
- 初中历史测试1 历史试卷(三).doc
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)