《网络安全理论与技术》.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

成都理工大学2013—2014学年信息工程专业

第一学期《网络安全与技术》考试试卷(开卷)

交卷截止日期:2014.1.19;卷面成绩占总评成绩比例:70%;实验成绩占总

评成绩比例:30%)

大题一二三四五六七总分

得分

一、名词解释(20分/每小题4分)得分

1.分组密码

2.IDS

3.防火墙

4.SSL

5.IPsec

二、选择题(50分/每小题2分)得分

1.密码学的目的是()。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()

这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测D.上面3项都不是

3.数据保密性安全服务的基础是()。

A.数据完整性机制B.数字签名机制

C.访问控制机制D.加密机制

1/6

4.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验

证签名的运算速度

D.保证密文能正确还原成明文

5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该

秘密作为加密和解密的密钥的认证是()。

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

6.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

7.PKI管理对象不包括()。

A.ID和口令B.证书

C.密钥D.证书撤消

8.下面不属于PKI组成部分的是()。

A.证书主体B.使用证书的应用和系统

C.证书权威机构D.AS

9.()属于Web中使用的安全协议。

A.PEM、SSLB.S-HTTP、S/MIME

C.SSL、S-HTTPD.S/MIME、SSL

10.包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层B.数据链路层

2/6

C.网络层D.应用层

11.VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

12.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机

构。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.

文档评论(0)

199****2173 + 关注
实名认证
内容提供者

小学毕业生

1亿VIP精品文档

相关文档