- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全与管理试题三及答案
一、单项选择题(每题1分,共20分)
信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的 。
A.可用性 B.保密性 C.完整性 D.不可否认性2.计算机系统具有不同的安全等级,其中WindowsNT的安全等级是 。A.B1 B.C1 C.C2 D.D1
实体安全主要是指计算机 和通信线路的安全性。
网络硬件设备 B.软件
统
C.操作系统 D.应用系
是一种自动检测远程或本地主机安全性弱点的程序。
杀毒程序
统
扫描器程序 C.防火墙 D.操作系
向有限的空间输入超长的字符串是 攻击手段。
缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗
软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特
定操作的黑客攻击手段是 。
缓冲区溢出
解
木马 C.拒绝服务 D.暴力破
关于计算机病毒,下列说法错误的是 。
计算机病毒是一个程序 B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
宏病毒可以感染 。
D.病毒并不一定都具有破坏力
A.可执行文件 B.引导扇区/分区表C.Word/Excel文档
文件
以下方法中,不适用于检测计算机病毒的是 。
特征代码法 B.校验和法 C.加密
防火墙 不通过它的连接。
D.数据库
D.软件模拟法
A.不能控制 B.能控制 C.能过滤 D.能禁止11.关于防火墙技术的描述中,错误的是 。
A.可以支持网络地址转换
C.可以查、杀各种病毒
B.可以保护脆弱的服务
D.可以增强保密性
在WindowsServer2003系统中,活动目录的域名采用的是 形式。
A.DNS B.NTFS C.HPFS D.AES
凯撒密码是一种置换密码,对其破译的最多尝试次数是 。
A.2次 B.13次 C.25次 D.26次
在DES加密算法中,采用的密钥长度和被加密的分组长度分别是 。
A.64位和56位 B.64位和64位 C.56位和56位 D.56位和64位
在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 。
A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥
电子商务交易必须具备抗抵赖性,目的在于防止 。
一个实体假装成另一个实体
参与此交易的一方否认曾经发生过此次交易
他人对数据进行非授权的修改、破坏
信息从被监视的通信过程中泄漏出去。
下列方法中, 不属于身份认证技术。
用户名/密码方式 B.IC卡认证
证
C.加密 D.生物特征认
下列关于IPSec协议,错误的是 。
IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头
协议AH
B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性
C.ESP协议提供了数据完整性、身份认证和秘密性
D.AH协议比ESP协议复杂
以下不属于网络管理对象的是 。
物理介质 B.通信软件 C.网络用户 D.计算机设备
关于SNMP(版本1)的特点中,不正确的是 。
简单、易于实现
C.扩展性不好
二、填空题(每空1分,共20分)
获得了广泛的使用和支持D.对安全性缺少考虑
在计算机系统中,为攻击者提供“后门”的一段非法的操作系统程序,我们称之为 。
最常见的网络安全模型就是 PDRR 模型。其中 P和D分别指的是 、 。(写出其中文含义)
在计算机网络环境中,供电电源设备的容量应具有一定的余量,所提供的功率一般应是全部设备负载的 。
DoS的中文含义是 。
是计算机病毒的最基本的特征。
按照病毒的传播媒介分类,计算机病毒可分为 和 。
代理防火墙工作在 层。
Windows域中的组有本地域组、 和 。
按加密和解密密钥的类型划分,可分为 和 两种。
SHA-1散列算法中输入消息长度小于 位,产生一个 位长度的报文摘要。
根据服务类型不同,VPN分为 、 与 三种。
计算机网络管理涉及网络中的各种资源,可分为两大类:和 。
三、名词解释(每个4分,共20分)
Web欺骗
文件型病毒
3.DMZ
数字证书
隧道
四、简答题(共30分)
电子邮件攻击的原理及防范措施是什么?(6分)
防范计算机病毒,需要采取哪些措施?(11分)
包过滤防火墙的优点和缺点(10分)
简单列出对称加密算法的一些缺陷。(3分)
五、综合题(共10分)
设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为
c=(3m+5)mod26其中m表示明文编号,c表示密文编号。
试对明文
您可能关注的文档
最近下载
- DB15_T 557-2024 主要树种人工灌木林平茬复壮技术规程.docx VIP
- 砖围墙施工交底.doc VIP
- 2025年高考第三次模拟考试卷:语文(天津卷01)(解析版).docx VIP
- 最新DLT5210.1-电力建设施工质量验收及评价规程全套验评表格.doc VIP
- DLT 5210.1-2021 电力建设施工质量验收规程全套表格最新1至200页.docx VIP
- 2025年高考第三次模拟考试卷:语文(天津卷02)(解析版).docx VIP
- 2025年高考语文模拟试卷03(天津卷)及答案详细解析.docx VIP
- 2025年高考语文模拟试卷02(天津卷)及答案详细解析.docx VIP
- 浅谈清水混凝土模板体系施工工艺的改进措施.docx VIP
- 清水混凝土模板施工工艺.pdf VIP
文档评论(0)