计算机网络安全B卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.DES算法B.IDEA算法C.RSA算法D.MD5算法
4.Internet中下列不是常用的数据加密技术的()。
A.SSLB.SETC.PGPD.AES
5.若能实现网络监听,以太网接口卡必须被设置成如下哪种工作模式:()。
A.广播B.多播C.直接D.混杂
6.密钥可分为()个层次。
A.1B.2C.3D.4
7.根据入侵检测的信息来源不同,入侵检测系统分为两类:()。
A.基于网络和基于异常情况B.基于主机和基于网络
C.基于标志检测和基于异常情况D.基于主机和基于标志检测
8.下面何种前缀是宏病毒的标志。()
A..WMB..JAVAC..EXED..WORM
9.计算机病毒应具备的主要特性:()。
A.潜伏性B.不传染性C.不可执行性D.不可触发性
4.密钥的传递分()和()两类。
5.访问控制类型包括()访问控制、()访问控制和()的访问控制。
6.Sniffer Portable是NETWORK GENERAL公司推出的功能强大的()软件。
7.目前常用的检测病毒方法有()、()和()。
8.世界上第一部计算机犯罪法出现于()年在()州制定。
9.传统密码体制包括()、()和()。
二.选择题(共10分,每题1分)(将各题答案填写在下列表格中,否则不得分)
1
2
3
4
5
6
7
8
9
10
1.基于密码算法的鉴别机制主要有:()。
A.对称密码算法B.零知识证明协议C.非密码D.数据源发
2.下面何种攻击是网络攻击技术:()。
A.拒绝服务B.缓冲区溢出C.获取系统权限D.获取敏感信息
3.下列是公开密钥密码体制的主要算法:()。
3.密钥的分配技术有几种,各是什么方式?(5分)
4.数据原发鉴别的方法是什么?(3分)
5.PKI的主要管理内容有哪些?(7分)
6.数字签字应满足何种要求?(4分)
7.按历史发展阶段和应用技术,密码应分哪几种?(4分)
8.公钥的用途有哪些?(2分)
9.密钥/证书的生命周期分几个阶段,每个阶段各是什么?(4分)
题号










满分
满分
20
10
10
40
20
100
实得分
一.填空题(共20分,每空1分)
1.计算机网络的安全隐患包括()和()。
2.基于不同的鉴别距离,实体鉴别可以分为()和()两类。
3.网络安全体系结构框架包括()、()以及开放系统互连(ISO/OSI)参考模型结构层次的安全问题等三个主要特性。
10.下列不是防火墙的主要技术参数的()。
A.运行指标B.性能指标C.安全指标D.功能指标
ห้องสมุดไป่ตู้三.术语(共10分,每答2分)
1.网络攻击
2.加密
3.计算机网络安全
4.密码算法
5.入侵检测
四.简答题(共40分,每答1分)
1.计算机网络安全的立法原则应当遵循哪些原则?(4分)
2.在数据截获的方法中必须满足哪两点基本要求?(2分)
10.请简述计算机病毒的发展史。(5分)
五.综合题(共20分,每答1分)
请从密钥分类角度,浅谈现代密码体制。(15分)
2.假如你是一名黑客的话,你将如何成功的实现网络攻击。(5分)
相关文档
最新文档