网络安全与管理试题三及答案.docxVIP

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全与管理试题三及答案

一、单项选择题(每题1分,共20分)

信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的 。

A.可用性 B.保密性 C.完整性 D.不可否认性2.计算机系统具有不同的安全等级,其中WindowsNT的安全等级是 。A.B1 B.C1 C.C2 D.D1

实体安全主要是指计算机 和通信线路的安全性。

网络硬件设备 B.软件

C.操作系统 D.应用系

是一种自动检测远程或本地主机安全性弱点的程序。

杀毒程序

扫描器程序 C.防火墙 D.操作系

向有限的空间输入超长的字符串是 攻击手段。

缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗

软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特

定操作的黑客攻击手段是 。

缓冲区溢出

木马 C.拒绝服务 D.暴力破

关于计算机病毒,下列说法错误的是 。

计算机病毒是一个程序 B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

宏病毒可以感染 。

D.病毒并不一定都具有破坏力

A.可执行文件 B.引导扇区/分区表C.Word/Excel文档

文件

以下方法中,不适用于检测计算机病毒的是 。

特征代码法 B.校验和法 C.加密

防火墙 不通过它的连接。

D.数据库

D.软件模拟法

A.不能控制 B.能控制 C.能过滤 D.能禁止11.关于防火墙技术的描述中,错误的是 。

A.可以支持网络地址转换

C.可以查、杀各种病毒

B.可以保护脆弱的服务

D.可以增强保密性

在WindowsServer2003系统中,活动目录的域名采用的是 形式。

A.DNS B.NTFS C.HPFS D.AES

凯撒密码是一种置换密码,对其破译的最多尝试次数是 。

A.2次 B.13次 C.25次 D.26次

在DES加密算法中,采用的密钥长度和被加密的分组长度分别是 。

A.64位和56位 B.64位和64位 C.56位和56位 D.56位和64位

在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 。

A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥

电子商务交易必须具备抗抵赖性,目的在于防止 。

一个实体假装成另一个实体

参与此交易的一方否认曾经发生过此次交易

他人对数据进行非授权的修改、破坏

信息从被监视的通信过程中泄漏出去。

下列方法中, 不属于身份认证技术。

用户名/密码方式 B.IC卡认证

C.加密 D.生物特征认

下列关于IPSec协议,错误的是 。

IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头

协议AH

B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性

C.ESP协议提供了数据完整性、身份认证和秘密性

D.AH协议比ESP协议复杂

以下不属于网络管理对象的是 。

物理介质 B.通信软件 C.网络用户 D.计算机设备

关于SNMP(版本1)的特点中,不正确的是 。

简单、易于实现

C.扩展性不好

二、填空题(每空1分,共20分)

获得了广泛的使用和支持D.对安全性缺少考虑

在计算机系统中,为攻击者提供“后门”的一段非法的操作系统程序,我们称之为 。

最常见的网络安全模型就是 PDRR 模型。其中 P和D分别指的是 、 。(写出其中文含义)

在计算机网络环境中,供电电源设备的容量应具有一定的余量,所提供的功率一般应是全部设备负载的 。

DoS的中文含义是 。

是计算机病毒的最基本的特征。

按照病毒的传播媒介分类,计算机病毒可分为 和 。

代理防火墙工作在 层。

Windows域中的组有本地域组、 和 。

按加密和解密密钥的类型划分,可分为 和 两种。

SHA-1散列算法中输入消息长度小于 位,产生一个 位长度的报文摘要。

根据服务类型不同,VPN分为 、 与 三种。

计算机网络管理涉及网络中的各种资源,可分为两大类:和 。

三、名词解释(每个4分,共20分)

Web欺骗

文件型病毒

3.DMZ

数字证书

隧道

四、简答题(共30分)

电子邮件攻击的原理及防范措施是什么?(6分)

防范计算机病毒,需要采取哪些措施?(11分)

包过滤防火墙的优点和缺点(10分)

简单列出对称加密算法的一些缺陷。(3分)

五、综合题(共10分)

设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c=(3m+5)mod26其中m表示明文编号,c表示密文编号。

试对明文

文档评论(0)

hao187 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档