好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

04班《网络安全与管理》试卷A及答案.doc

5页
  • 卖家[上传人]:宝路
  • 文档编号:2413574
  • 上传时间:2017-07-24
  • 文档格式:DOC
  • 文档大小:50KB
  • / 5 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 04(6)班《网络安全与管理》试卷 A 答案 班级: 学号: 姓名: 成绩: 一、名词解释(每题 2 分共 20 分)1.1 缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权1.2 拒绝服务攻击 是造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务1.3 对称加密对信息的加密与解密都使用相同的密钥的加密技术1.4 非对称加密密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成1.5 入侵检测是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警1.6 木马 木马是一种可以驻留在对方系统中的一种程序 木马一般由两部分组成:服务器端和客户端 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机1.7 什么是网络后门不通过正常登录进入系统的途径称为网络后门此外,保持对目标主机长久控制的关键策略也可称为网络后门1.8 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。

      1.9 PGP是一个基于 RSA 公钥加密体系的文件和邮件的加密软件1.10 DES是一种用 56 位密钥来加密 64 位数据的对称加密算法计算机网络试题及答案第 2 页 共 5 页二、选择题(每题 1 分共 20 分)1. 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】A)A 级 (B)B 级 (C)C 级 (D )D 级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击3. 特洛伊木马攻击的威胁类型属于【B】A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统5. 用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息为了防止这种情况发生,应采用【A 】A)数字签名技术(B)消息认证技术(C)数据加密技术(D)身份认证技术6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【C 】(A)私有密钥加密的文件不能用公用密钥解密(B)公用密钥加密的文件不能用私有密钥解密(C)公用密钥和私有密钥相互关联(D)公用密钥和私有密钥不相互关联7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。

      A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击8. 在公钥密码体制中,用于加密的密钥为【A 】(A)公钥 (B)私钥 (C)公钥与私钥 (D)公钥或私钥9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对【A】A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击10. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【C 】(A)私有密钥加密的文件不能用公用密钥解密(B)公用密钥加密的文件不能用私有密钥解密(C)公用密钥和私有密钥相互关联(D)公用密钥和私有密钥不相互关联11. 在公钥密码体制中,不公开的是【B】Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法计算机网络试题及答案第 3 页 共 5 页(A)Ⅰ (B)Ⅱ (C)Ⅰ和 Ⅱ (D)Ⅱ和Ⅲ12. 从网络高层协议角度,网络攻击可以分为【B】(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击(C)病毒攻击与主机攻击 ( D)浸入攻击与植入攻击13. 保证数据的完整性就是【B】A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14. 按密钥的使用个数,密码系统可以分为【C】(A)置换密码系统和易位密码系统 (B)分组密码系统和序列密码系统(C)对称密码系统和非对称密码系统 (D )密码学系统和密码分析学系统15. 在建立口令时最好要遵循的规则是 【D 】 。

      A)使用英文单词; (B)选择容易记的口令;(C)使用自己和家人的名字; (D )尽量选择长的口令.16. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数; (B)怕把口令忘记,将其记录在本子上;(C)去掉 guest(客人)账号; (D)第一次进入系统就修改系统指定的口令17. 关于加密技术,下列【A 】说法是错误的A)对称密码体制中加密算法和解密算法是保密的(B)密码分析的目的就是千方百计地寻找密钥或明文(C)对称密码体制的加密密钥和解密密钥是相同的(D)所有的密钥都有生存周期18. 在网络安全中,截取是指未授权的实体得到了资源的访问权这是对【C】A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击19. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象这是对【D】的攻击A)可用性(B)保密性 (C)完整性 (D)真实性20. 下面的【C】加密算法属于对称加密算法 (A)RSA (B)DSA (C)DES (D )RAS 三、填空题(每空 1 分共 20 分)1. 网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公计算机网络试题及答案第 4 页 共 5 页共网之间设置【防火墙】。

      4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务这种攻击叫做【拒绝服务】攻击5. 网络安全环境由 3 个重要部分组成,它们是【法律】、技术和管理6. 判断主机是否连通使用【ping 】命令7. 查看 IP 地址配置情况使用【ipconfig】命令8. 查看网络连接状态使用【netstat】命令9. 进行网络操作使用【net】命令10. 进行定时器操作使用【at】命令11. 网络反病毒技术主要有:预防病毒技术、 【检测】病毒技术和消除病毒技术12. DES 使用的密钥长度是【56】位 13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】 14. 网络监听的目的是【截获通信的内容】 15. 网络监听的手段是【对协议进行分析】16. 黑客攻击的五个步骤是:【(1)隐藏 IP(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身】 17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】 。

      18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】 19. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和【使用用户拥有的物品进行鉴别】 四、简答题(每题 10 分共 40 分)4.1 网络攻击和网络防御分别包括哪些内容简述黑客攻击和网络安全的关系?答:网络攻击的内容包括:(1)网络监听(2)网络扫描(3)网络入侵(4)网络后门计算机网络试题及答案第 5 页 共 5 页(5)网络隐身网络防御的内容包括:(1)操作系统的安全配置(2)加密技术(3)防火墙技术(4)入侵检测和审计技术黑客攻击和网络安全具有紧密的关系某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测并对相关的漏洞采取措施网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。

      4.2 简述 Windows 运行机制中的八个基本概念答:Windows 运行机制中的八个基本概念是:窗口、程序、进程、线程消息、事件、句柄、API 与 SDK4.3 什么是防火墙?简述防火墙的基本功能答:防火墙是一种非常有效的网络安全系统,通过它可以隔离 风险区域与安全区域的连接,同时不会妨碍安全区 域对风险区域的访问防火墙的基本功能是:(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户; (2)防止入侵者接近网络防御设施; (3)限制内部用户访问特殊站点4.4 通过本课程的学习,你学习到了什么东西?有什么心得体会?本课程还有什么应该改进的地方?。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.