您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 11~12学年第二学期《网络安全管理与维护》试卷--答案
福州第二高级技工学校《网络安全管理与维护》期中考试卷11~12学年第二学期考试形式(闭卷笔试)共3页题号一二三四总分得分一、填空题[20分,每题2分]1、网络安全属性中的数据完整性,即为数据传输或存储过程中不被未授权的篡改或破坏。2、采用数据加密技术,可防止数据被非法窃取;而运用数字签名技术,则可防止信息被假冒、篡改和抵赖。3、明文经过变换成为的一种隐蔽形式,称为密文。4、数据加密标准/DES是最重要也是使用最广泛的对称加密算法5、常见的网络攻击方式有拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击等四大类。6、好口令是防范口令攻击的最基本、最有效的方法。7、传统意义上的计算机病毒一般具有以几个特点:破坏性、隐蔽性、潜伏性、传染性。8、木马主要由两个部分组成,分别是___客户端______程序和__服务器端____程序。9、防火墙的实现技术一般分为包过滤技术、应用代理技术和状态检测技术。10、代理服务器系统工作在应用层,是客户机和真实服务器之间的中介。二、选择题[30分,每题2分]1、恺撒密码采用的加密方式方法属于(A)。A.替代密码学B.换位密码学C.公钥机制算法D.信息摘要2、“消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人”――这属于密码学功能中的(C)A.完整性B.鉴别C.抗抵赖性D.指纹3、任何一个加密系统至少包括4个部分,它们是:(B)A.明文、密文、数字签名、加密解密的密钥B.明文、密文、加密解密设备或算法、加密解密的密钥C.明文、密文、公钥、私钥D.公钥、私钥、加密解密设备或算法、数字签名4、DES加密技术就是用(D)位的密钥加密64位的数据。A.32B.16C.1D.565、三重DES算法弥补了DES算法密钥长度太短的缺点,它加密的速度比DES(A)。A.慢B.快C.一样快D.有时更快有时更慢6、在公钥体系结构中的“证书”必须要有权威机构的签字,这个权威机构指的是(C)A.国际标准化组织(ISO)B.当地政府部门C.证书授权中心(CA)D.电子工业协会(EIA)7、以下哪一个用户口令的安全性最弱:(A)A.123459B.abcei123C.Kavin1983D.5J*9@r8、电影《第5元素》、《碟中碟4》中的用视网膜、掌形、指纹等识别身份运用的是(C)这种身份认证方式。A.IC卡认证B.智能卡认证C.生物特征认证D.USBKEY认证9、专用计算机网络跟公用计算机网络相比有什么特点:(A)A.速度更快,更安全,价格更高。B.速度更慢,不安全,价格更低。C.速度更快,不安全,价格更高。D.速度更慢,更安全,价格更低。10、用散列算法算出的摘要也称(B)。A.数字指纹B.数字签名C.明文D.密文11、Snifferpro是一个(A)工具软件。A.网络监听B.压缩C.防病毒D.加密12、以下哪种不是防火墙体系结构(C)A.双重宿主主机结构B.屏蔽主机体系结构C.路由器体系结构班级姓名座号|||||||||||||题答得不内线订装||||||||||||D.屏蔽子网体系结构13、以下哪项不是入侵检测系统的组件(D)A.事件产生器B.事件分析器C.响应单元D.堡垒主机14、通过诱导、期骗的方式对入侵行为进行牵制、转移甚至控制的入侵检测技术是(A)A.误用检测技术B.异常检测技术C.入侵诱骗技术D.高级检测技术15、以下哪种入侵诱骗技术,能极大的降低诱骗环境的维护难度,且只需消耗较少的系统资源(C)A.蜜罐技术B.分布式入侵诱骗C.虚拟入侵诱骗D.数据挖掘三、判断题(正确的打“√”错的打“×”)[15分,每题1.5分]1.木马是计算机病毒的一种,因此具备计算机病毒的特征。……(√)2.用户名/密码方式是一种简单的身份认证方法。……(√)3.信息内容不被未授权的人获取,体现了安全属性的数据完整性。…(×)4.若两个报文很相似,则用相同的Hash算法运算后得到的摘要也相似。…………(×)5.对称密钥算法的最大特点是采用两个密钥将加密和解密能力分开。…(×)6.在密钥的生成过程中,密钥长度越长越好。……...(×)7.关闭闲置的和有潜在危险的端口可防范端口扫描……(√)8.密文在网络上传输的时候不会被他人截获。…………….…..…(×)9.包过滤防火墙有用户的使用记录,适合单位用来控制内部人员访问外界的网络。(×)10.内部路由器也被称为访问路由器,保护周边网和内部网使之免受来自Internet的侵犯。………(×)四、名词解释[8分,每题4分]1.拒绝服务攻击答:是指企图通过使你的计算机崩溃或把它压垮来阻止你提供服务。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应2.即时通讯类病毒答:是指通过即时通讯软件(如MSN、QQ等)向用户的联系人自动发送恶意消息或自身文件来达到传播目的的蠕虫等病毒五、简答题[18分,每题6分]1.简述网络攻击的一般步骤?答:1)网络攻击的准备阶段,含确定攻击目的、信息收集2)攻击的实施阶段,含获得权限、权限的扩大3)攻击的善后工作,含隐藏踪迹、留下后门2.包过滤防火墙和代理防火墙的优缺点。s答:1)包过滤的优缺点:优点――价格较低,性能开销小,处理速度较快,效率高。缺点――定义复杂,容易出现因配置不当带来问题;允许数据包直接通过,不能彻底防止地址欺骗;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略。2)代理技术的优缺点:优点――代理易于配置;能生成各项记录;灵活;可以方便地与其他安全手段集成。缺点――代理速度较慢;对于每项服务代理可能要求不同的服务器;不能保证你免受所有协议弱点的限制;不能改进底层协议的安全性。3.对可能存在的网络监听,如何进行检测?1)对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但如果他的IPstack不再次反向检查的话,就会响应。2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该机器性能加以判断。这种方法难度比较大。3)使用反监听工具如antisniffer等进行检测六、解说题[9分]说明下图的功能并根据图简述过程。功能:使用公钥机制的加密前提:B产生自己的一对公钥和私钥,将公钥发送给A。1.A用自己B的公钥对原文加密,得到密文。2.A将密文发给B。3.B用自己的私钥对密文解密,得到原文。
本文标题:11~12学年第二学期《网络安全管理与维护》试卷--答案
链接地址:https://www.777doc.com/doc-3059307 .html