网络安全技术A-孙晓玲-145

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

| | | | | | | |装| | | | |订| | | | | |线| | | | | | | | |
防灾科技学院
2011~ 2012 学年第一学期期末考试《网络安全技术》试卷A 使用班级1060421/422/423答题时间120分钟
一、单项选择题(本大题共20小题,每题1分,共20分。


1.
通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

()
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()
A.社会工程学
B.网络钓鱼
C.旁路攻击
D.授权侵犯
3. 以下关于计算机病毒的特征说法正确的是()
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
4. 黑客是()
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D. 网络防御者
5. 加密和签名的典型区别是()
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,
签名是用对方的私钥
6. 目前病毒的主流类型是什么()
A.木马与蠕虫
B.引导区病毒
C.宏病毒
D.恶作剧程序
7. SMTP协议使用的端口号是()
A.25
B.23
C.20
D.21
8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?()
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
9. DES是一种block(块)密文的加密算法,是把数据加密成()块。

A.32位
B.64位
C.128位
D.256位
10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

()A.隧道模式 B.管道模式 C.传输模式 D.安全模式
11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()
A.协议的设计阶段
B.软件的实现阶段
C.用户的使用阶段
D.管理员维护阶段
13. 以下关于VPN说法正确的是( )
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
14. 计算机网络通信时,利用()协议获得对方的MAC地址。

A.RARP
B.TCP
C.ARP
D.UDP
15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。

A.数据完整性
B.数据一致性
C.数据同步性
D.数据源发性
16. 计算机病毒通常是( )
A.一条命令
B.一个文件
C.一个标记
D.一段程序代码
17. 审计管理指()
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
18. RSA算法基于的数学难题是( )
A.大整数因子分解的困难性
B.离散对数问题
C.椭圆曲线问题
D.费马大定理
19. 以下哪一项不属于入侵检测系统的功能( )
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
20. 在网络上监听别人口令通常采用( )
A.拒绝服务
B.IP欺骗
C.嗅探技术
D.蜜罐技术
二、填空题(本大题共9小题,20空,每空1分,共20分。


1.死亡之Ping属于_____________类型的攻击。

2. 密码学包括学和学。

3. PGP是一个基于公钥加密体系的电子邮件加密软件。

4. Diffi-Hellman算法的安全性基于____________问题的困难性。

5. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的____________、
____________、____________、____________、____________。

6. 网络攻击的五个基本过程为搜索、________、________、保持连接和消除痕迹。

7. 防火墙应该安装在和
| | | | | | | |装| | | | |订| | | | | |线| | | | | | | | |8. DES的算法主要包括:____________、_______轮迭代的乘积变换,逆初始置换IP-1以及16
个子密钥产生器。

9. CIDF模型包括、、和四部分。

三、判断题(本大题共10小题,每题1分,共10分。


1. VPN的主要特点是通过加密使信息能安全的通过Internet传递。

( )
2. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。

( )
3. 一个好的加密算法安全性依赖于密钥安全性。

( )
4. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站
点,实现域名欺骗。

( )
5. 已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。

( )
6. 计算机病毒是计算机系统中自动产生的。

( )
7. 在公钥密码中,收信方和发信方使用的密钥是相同的。

( )
8. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

( )
9. IDS与FW互动是通过IDS发起控制命令而FW执行控制指令。

( )
10. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。

( )
四、计算题(共2题,共20分)
1. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,
k2=7, M=journalist,计算密文C。

(10分)
2. 设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,
求明文M。

(10分)
五、简答题(共4题,共20分)
1. 简述利用ARP欺骗进行中间人攻击的过程。

(5分)
2. 简述异常入侵检测的原理。

(5分)
3. 网络攻击的基本步骤?(5分)
4. 什么是端口扫描?(5分)
六、论述题(共1题,共10分)
1. 简述数字签名的签名过程和验证过程。

(10分)。

相关文档
最新文档