计算机网络安全网络教育试卷B

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1

电子科技大学网络教育考卷(B 卷)

(20 年至20 学年度第 学期)

考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____

一、名词解释(每题2分,共10分) 1. 时间复杂度 2. VPN

3. 电子商务

4. 协议的双向性

5. 网络地址转换技术

二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 计算机网络安全就是对信息进行加密。(

)

2. DES 是一种对称加密算法,故不属于分组加密体制。( )

3. 滥用检测和异常检测是入侵检测的两种主要方法。(

)

4. 防火墙是用于保护内部网络免受外部攻击的技术。( )

5. 网络嗅探属于主动攻击行为。( )

6. 社会工程学也是黑客攻击的一种主要手段 (

)

7. 电子支付是电子商务的核心(

) 8. 包过滤能分辨好的和坏的用户(

)

9. 入侵检测必须由硬件实现( )

10. 网络扫描技术对及时发现服务器漏洞具有重要作用。( )

三、填空(每空2分,共10分)

1. 拒绝服务攻击破坏了网络的安全特性中的( )。

2. 黑客攻击的一般过程中,第三阶段为(

)。

3. (

)是在密钥的控制之下,将定长的明文块转换成等长密文的技术。

4. 对数字签名的认证是采用(

)进行解密。

5. 代理服务器工作在网络协议的( )层。

四、选择题(单选或多选)(每题2分,共30分)

1. 以下说法正确的是( )

A. 攻击别人的计算机是合法的

B. 攻击黑客的计算机是合法的

C. 攻击任何人的计算机都是违法的

D. 攻击美国等国家政府部门的网站是合法的

2. ( )协议主要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

3. 不属于WEB 服务器的安全措施的是( )

A.保证注册帐户的时效性

B.删除死帐户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码 4. 为了防御网络监听,最常用的方法是( )

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输 5. 监听的可能性比较低的是( )数据链路。

A.Ethernet

B.电话线

C.有线电视频道

D.无线电 6. 向有限的空间输入超长的字符串是( )攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP 欺骗

7. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服

务,这属于( )漏洞

A.拒绝服务

B.文件共享

C.BIND 漏洞

D.远程过程调用

8. 不属于黑客被动攻击的是( )

A.缓冲区溢出

B.运行恶意软件

C.浏览恶意代码网页

D.打开病毒附件

9. 关于主机入侵检测技术说法正确的是(

)

A.位于内外网络边界

B.针对主机信息进行检测

C.能防御针对内部网络的攻击

D.能对数据进行加密传递

姓名__________________ 专业名称__________________ 班号________________学号__________________教学中心_________________

…………………… …… … … … … …密………………… …… … … … … ……封……………… …… … … …线… … … …… … … ……………………

10.抵御电子邮箱入侵措施中,不正确的是()

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

11.属于常见把入侵主机的信息发送给攻击者的方法是()

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

12.属于常见的危险密码是()

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

13.属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

14.不属于电子支付手段的是( )

A. 电子信用卡

B. 电子支票

C. 电子现金

D. 电子产品

15.黑客攻击的一般过程中,第二阶段为( )

A. 收集目标计算机的信息

B. 寻找漏洞和攻击

C. 端口扫描

D. 清除入侵痕迹

五、简述题 (每题10分,共30分)

1. 什么是主动攻击和被动攻击?请分别详述其内容。

2.试比较“密码还原技术”和“密码猜测技术”的异同。

3. 主机入侵检测和网络入侵检测的概念和区别是什么?

六、论述题(10分)

请结合自己的认识,简述一下Internet面临的安全威胁。

2

相关文档
最新文档