- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
丽水学院
2010—2011学年第2学期期终考查试卷(A)
课程网络安全技术使用班级网081、082
班级:学号:姓名:
题号一二三四五总分
得分
一、判断题(本大题共有小题,每小题分,共分)
1.对明文的加密有流密码和分组密码两种形式。
2.公钥密码体制在密钥管理上比对称密钥密码体制更为安全。
3.摘要算法属于非对称算法。
4.摘要算法是不可逆的。
5.数字签名主要使用的是非对称加密算法。
6.Hash函数一定存在碰撞。
7.密钥管理是密码学领域最困难的部分。
8.密钥加密密钥又称二级密钥。
9.主机主密钥是一级密钥。
10.公钥算法中公钥的分配方法有:公开发布、公钥动态目录表和公钥证书。
11.PKI是公开密钥体系。
12.RA是注册认证机构。
13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
14.我们通常使用SMTP协议用来发送E-MAIL。
15.病毒攻击是危害最大、影响最广、发展最快的攻击技术。
16.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击。
17.缓冲区溢出既是系统层漏洞也是应用层漏洞。
18.扫描工具既可作为攻击工具也可以作为防范工具。
19.TCPFIN属于典型的端口扫描类型。
20.SSL协议是安全套接字层协议。
21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
22.计算机信息系统的安全威胁同时来自内、外两个方面。
23.从统计的资料看,内部攻击是网络攻击的最主要攻击。
第1页共12页
24.网络内部用户一定是合法用户而外部用户一定是非法用户。F
25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全
防护。F
26.目前的防火墙防范主要是被动防范。
27.DMZ为非军事区。
28.包过滤防火墙主要是防范应用层的攻击。F
29.IDS(IntrusionDetectionSystem)就是入侵检测系统,它通过抓取网络上的
所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安
全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
30.目前入侵检测系统可以及时的阻止黑客的攻击。F
31.漏洞是指任何可以造成破坏系统或信息的弱点。
32.安全审计就是日志的记录。F
33.Windownt/Unix/Linux操作系统属于C2安全级别
34.TCSEC是美国的计算机安全评估机构和安全标准制定机构。
二、单选题(本大题共有小题,每小题分,共分)
1.数据机密性指的是______。A
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方
发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______。
A
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
3.计算机网络安全的目标不包括______。A
A.可移植性B.机密性C.完整性D.可用性
4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用
的。它破坏了信息的______。A
文档评论(0)