- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
武汉大学计算机学院
2016-2017 学年度
《网络安全》期末考试试卷(A)
学号:
姓名:
专业:
班级:
分数:
说明:所有答案直接写在试卷上相应地方,将答案写在试卷之外的其它纸张上的,一律无效。
一、选择题:以下每题有 A、B、C、D 四个答案,将最恰当的一个的号码(A、B、C、D)填 写在下面的答案表中。每题 2 分,共 15 题、30 分。
答案表
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
1. 从攻击目的的角度来讲,下列哪一种攻击不属于破坏型攻击
拒绝服务攻击
Ping of Death 攻击
后门程序攻击
TearDrop 攻击
2. 下列关于逻辑炸弹攻击的说法,哪种是错误的
比较短小,附着在系统或文件上
触发方式包括时间触发、特定操作触发等
能够自动复制,具备传染性
攻击性强,会删除系统内程序、破坏数据等
3. 能够提供保密性的 IPSec 技术是
AH
ESP
传输模式
隧道模式
4. 在以下人为的恶意攻击行为中,属于主动攻击的是
数据篡改及破坏
数据窃听
数据流分析
非法访问
5. Biba 模型实现强制访问控制的基本思想是
A. 高完整性进程可以读、但不能写低完整性信息;低完整性进程可以写、但不能读 高完整性信息
第 1 页 共 4 页
高完整性进程可以写、但不能读低完整性信息;低完整性进程可以读、但不能写 高完整性信息
高完整性进程可以读、写低完整性信息;低完整性进程可以读、但不能写高完整 性信息
高完整性进程可以读、写低完整性信息;低完整性进程不能读、写高完整性信息 6. 以下哪一项不属于入侵检测系统的功能:
监视网络上的通信数据流
捕捉可疑的网络活动
提供安全审计报告
过滤非法的数据包
7. 在防火墙的规则中,Reject 的处理方式为:
允许数据包或信息通过,并且通知信息源该信息被允许通过
拒绝数据包或信息通过,并且通知信息源该信息被禁止
直接将数据包或信息丢弃,并且不通知信息源
直接将数据包或信息丢弃,并且通知信息源
8. 下列概念中,不能用于身份认证的手段是
杀毒软件
虹膜
用户名和密码
智能卡
9. 在防火墙技术中,包过滤技术与代理服务技术相比较
包过滤技术安全性较弱、但会对网络性能产生明显影响
包过滤技术对应用和用户是绝对透明的
代理服务技术安全性较高、但不会对网络性能产生明显影响
代理服务技术安全性高,对应用和用户透明度也很高
10. 下列关于入侵检测系统 IDS 的说法,哪种是错误的
IDS 主要通过模式匹配、异常统计或状态分析等方法来确定入侵行为
IDS 通过监视网络和系统资源使用情况来检测入侵行为,并能主动地对入侵活动 和攻击性网络流量进行拦截
基于异常 IDS 具备自学习能力,能检测出全新的入侵行为并补充到模式数据库中 D. 基于误用 IDS 通过对检查各个主体、对象统计量的偏差,从而检测出不正常的行
为
11. 以下关于计算机病毒的特征说法正确的是
计算机病毒只具有破坏性,没有其他特征
计算机病毒具有破坏性,不具有传染性
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒只具有传染性,不具有破坏性
12. VPN 为保证通信的安全性采用了
身份验证
隧道协议
数据加密
以上三种均采用
第 2 页 共 4 页
13. 以下关于 VPN 说法正确的是
VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
VPN 指的是用户通过公用网络建立的临时的、安全的连接
VPN 不能做到信息认证和身份认证
VPN 只能提供身份认证、不能提供加密数据的功能
14. 哪种扫描与网络安全无关
帐号扫描
图像扫描
漏洞扫描
端口扫描
15. 下列活动中不属于入侵检测系统的是
识别反映已知进攻的活动模式
异常行为模式的统计分析
将攻击者从关键系统引诱开并能记录所有行为
操作系统的审计跟踪管理,并识别用户违反安全策略的行为
二、判断题。如果判断为错误,请说明理由(每题 2 分,共 10 分。)
答案表
1
2
3
4
5
1.基于误用 IDS 具备自学习能力,能检测出全新的入侵行为并补充到模式数据库中。 2.利用 ICMP 数据包来发现远程主机开放的端口以及服务的方法叫作主机扫描。
.用户和资源都是一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问 某个资源,这种方式叫作自主访问控制(DAC)。
.在双向 IP 欺骗中攻击者不考虑回传的数据包。
.逻辑炸弹是计算机入侵者攻击网上其它计算机成功后为方便下次进入这台被攻击计算机 而采取的一些欺骗手段和程序。
三、名词解释题(每题 3 分,共 15 分。)
基于网络的入侵检测系统。
包过滤防火墙。
计算机病毒。
缓冲区溢出攻击。
第 3 页 共 4 页
5. 强制访问控制。
四、简
您可能关注的文档
最近下载
- SY∕T 6540-2021 钻井液完井液损害油层室内评价方法.pdf
- 第18课 《我的白鸽》课件(共46张PPT).pptx VIP
- 2025-2030中国裹粉市场动向追踪与企业经营发展分析研究报告.docx
- 精品解析:北京市第五十七中学2024-2025学年八年级下学期期中考试物理试题(解析版).docx VIP
- 工艺评审报告、评审意见汇总表 .docx VIP
- 延安市各区县地表水系图.pdf VIP
- 初一语文语文朝花夕拾名著阅读的专项培优易错试卷练习题及答案.pdf VIP
- 四年级上册人教版第四单元 第01课时 三位数乘两位数的笔算方法(学习任务单).docx VIP
- 土地增值税清算与最新土地增值税反避税应对实务.ppt VIP
- 双能量CT临床应用指南.PDF
原创力文档


文档评论(0)