网络安全与管理试题三及答案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全与管理试题三及答案

一、单项选择题(每题1分,共20分)

1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。

A.可用性

B.保密性

C.完整性

D.不可否认性

2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。

A.B1

B.C1

C.C2

D.D1

3.实体安全主要是指计算机和通信线路的安全性。

A.网络硬件设备

B.软件

C.操作系统

D.应用系统

4. 是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序

B.扫描器程序

C.防火墙

D.操作系统

5.向有限的空间输入超长的字符串是攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗

6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。

A.缓冲区溢出

B.木马

C.拒绝服务

D.暴力破解

7.关于计算机病毒,下列说法错误的是。

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

D.病毒并不一定都具有破坏力

8.宏病毒可以感染。

A.可执行文件

B.引导扇区/分区表

C.Word/Excel文档

D.数据库文件

9.以下方法中,不适用于检测计算机病毒的是。

A.特征代码法

B.校验和法

C.加密

D.软件模拟法

10.防火墙不通过它的连接。

A.不能控制

B.能控制

C.能过滤

D.能禁止

11.关于防火墙技术的描述中,错误的是。

A.可以支持网络地址转换

B.可以保护脆弱的服务

C.可以查、杀各种病毒

D.可以增强保密性

12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

A.DNS

B.NTFS

C.HPFS

D.AES

13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。

A.2次

B.13次

C.25次

D.26次

14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。

A.64位和56位

B.64位和64位

C.56位和56位

D.56位和64位

15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

16.电子商务交易必须具备抗抵赖性,目的在于防止。

A.一个实体假装成另一个实体

B.参与此交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏

D.信息从被监视的通信过程中泄漏出去。

17.下列方法中,不属于身份认证技术。

A.用户名/密码方式

B.IC卡认证

C.加密

D.生物特征认证

18. 下列关于IPSec协议,错误的是。

A.IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头协议AH

B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性

C.ESP协议提供了数据完整性、身份认证和秘密性

D.AH协议比ESP协议复杂

19.以下不属于网络管理对象的是。

A.物理介质

B.通信软件

C.网络用户

D.计算机设备

20.关于SNMP(版本1)的特点中,不正确的是。

A.简单、易于实现

B.获得了广泛的使用和支持

C.扩展性不好

D.对安全性缺少考虑

二、填空题(每空1分,共20分)

1.在计算机系统中,为攻击者提供“后门”的一段非法的操作系统程序,我们称之为。

2.最常见的网络安全模型就是PDRR模型。其中P和D分别指的是、。(写出其中文含义)

3.在计算机网络环境中,供电电源设备的容量应具有一定的余量,所提供的功率一般应是全部设备负载的。

4.DoS的中文含义是。

5. 是计算机病毒的最基本的特征。

6.按照病毒的传播媒介分类,计算机病毒可分为和。

7.代理防火墙工作在层。

8.Windows域中的组有本地域组、和。

9.按加密和解密密钥的类型划分,可分为和两种。

10.SHA-1散列算法中输入消息长度小于位,产生一个位长度的报文摘要。

11.根据服务类型不同,VPN分为、与三种。

12.计算机网络管理涉及网络中的各种资源,可分为两大类:和。

三、名词解释(每个4分,共20分)

1.Web欺骗

2.文件型病毒

3.DMZ

4.数字证书

5.隧道

四、简答题(共30分)

1.电子邮件攻击的原理及防范措施是什么?(6分)

2. 防范计算机病毒,需要采取哪些措施?(11分)

3. 包过滤防火墙的优点和缺点(10分)

4. 简单列出对称加密算法的一些缺陷。(3分)

五、综合题(共10分)

设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c = (3m + 5) mo

d 26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密

(2)写出该仿射密码的解密函数

(3)试对密文进行解密

相关文档
最新文档