最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

2015网络安全期末B卷

来源:动视网 责编:小OO 时间:2025-10-02 01:00:38
文档

2015网络安全期末B卷

华南理工大学继续教育学院2015学年度春学期课程考试《网络安全技术》本科试卷(B卷)注意事项:1.本试卷共五大题,满分100分,考试时间90分钟,闭卷;2.考前请将密封线内各项信息填写清楚;3.所有答案必须写在试卷上,做在草稿纸上无效;4.考试结束,试卷、草稿纸一并交回。题号一二三四五六总分评分人得分一、填空题(每空1分,共10分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的、、、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:、和操作系统安全。3、网络攻击的步骤是:
推荐度:
导读华南理工大学继续教育学院2015学年度春学期课程考试《网络安全技术》本科试卷(B卷)注意事项:1.本试卷共五大题,满分100分,考试时间90分钟,闭卷;2.考前请将密封线内各项信息填写清楚;3.所有答案必须写在试卷上,做在草稿纸上无效;4.考试结束,试卷、草稿纸一并交回。题号一二三四五六总分评分人得分一、填空题(每空1分,共10分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的、、、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:、和操作系统安全。3、网络攻击的步骤是:
华南理工大学继续教育学院

2015学年度  春  学期课程考试

《网络安全技术》本科 试卷(B卷)

注意事项:1. 本试卷共 五 大题,满分100分,考试时间90分钟,闭卷;

2. 考前请将密封线内各项信息填写清楚;

3. 所有答案必须写在试卷上,做在草稿纸上无效;

4.考试结束,试卷、草稿纸一并交回。 

题 号

总分评分人
得 分

一、填空题(每空1分,共10分)

1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的           、           、          、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:          、           和操作系统安全。

3、网络攻击的步骤是:          、           、控制或破坏目标系统、           和在网络中隐身。

4、防火墙一般部署在           和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和           构成。

二、选择题(每小题1分,共15分)

1.以下关于对称加密的说法不正确的是(            )   

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(          )

A、解密通信数据      B、会话拦截      C、系统干涉        D、修改数据

3.针对窃听攻击采取的安全服务是(             )

A.鉴别服务       B.数据机密性服务         C.数据完整性服务    D.抗抵赖服务

4.以下属于对称加密算法的是(             )

A、DES     B、MD5        C、HASH        D、RSA

5.在保证密码安全中,我们应采取的措施中不正确的是(             )

A、不用生日做密码                                   B、不要使用少于8位的密码

C、密码不能以任何明文形式存在任何电子介质中        

 D、用户可以不断地尝试密码输入,直到正确为止

6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(             )

A、特洛伊木马      B、拒绝服务          C、欺骗      D、中间人攻击

7.入侵检测的目的是(              )

A、实现内隔离与访问控制

     B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵

     C、记录用户使用计算机网络系统进行所有活动的过程

D、预防、检测和消除病毒

8.网络的可用性是指(              )。

A.网络通信能力的大小        B.用户用于网络维修的时间

C.网络的可靠性               D.用户可利用网络时间的百分比

9.802.11在MAC层采用了(           )协议。

A、CSMA/CD    B、CSMA/CA       C、DQDB    D、令牌传递

10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? (             )

A、文件服务器     B、邮件服务器       C、WEB服务器    D、DNS服务器

11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?  (             )

A、ping      B、nslookup          C、tracert       D、ipconfig

12.支持安全WEB服务的协议是(             )。

A、HTTPS    B、WINS    C、SOAP    D、HTTP

13.安全电子邮件使用(              )协议。

A、PGP    B、HTTPS    C、MIME    D、DES

14.公钥基础设施(PKI)的核心组成部分是(                )

A、认证机构CA   B、X.509标准    C、密钥备份和恢复  D、PKI应用接口系统

15.在Kerberos认证系统中,用户首先向(               )申请初始票据。

A、域名服务器  B、认证服务器AS   C、票据授予服务器TGS  D、认证中心CA

三、多项选择题。(每题2分,共10分,错选或漏选不得分)

1、以下属于木马入侵的常见方法的是(               )。

A、捆绑欺骗     B、邮件冒名欺骗     C、危险下载      D、打开邮件的附件

2、网络防火墙的作用是(               )。

A、防止内部信息外池     B、防止系统感染病毒与非法访问

C、防止黑客访问         D、建立内部信息和功能与外部信息和功能之间的屏障

3、Windows Server 2003服务器的安全采取的安全措施包括(               )。

A、使用NTFS格式的磁盘分区           B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略          D、借助防火墙对服务器提供保护

4、计算机病毒的传播方式有(               )。

A、通过共享资源传播               B、通过网页恶意脚本传播

C、通过网络文件传输传播           D、通过电子邮件传播

5、在保证密码安全中,应该采取的正确措施有(               )。

A、不用生日做密码          B、不要使用少于5位的密码

C、不要使用纯数字          D、将密码设得非常复杂并保证在20位以上

四、简答题(每小题4分,共20分)

1.为什么要设置DMZ?什么设备要放置在DMZ中?

2.简述拒绝服务攻击的体系结构。

3.分组密码和流密码的区别是什么?

4.对于散列函数必须具有什么样的性质才可以使用?

5.WPA采用哪些技术加强了WLAN的安全性?

五、网络信息数据分析题:(有两个小题每空2分,其他的每空1分,共15分)

(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么?_________________________。

B.此帧的目的物理地址是 _________________________,它属于(______________、单播)地址。

C.它的目的IP地址是_________________________,它属于(广播、__________________)地址。

D.此的源物理地址是_________________________ 。

E.它的源IP地址是 _________________________      ,它属于(公网、______________)IP地址。

F.此帧属于_________________________,还是IEEE802.3帧?

G.此帧中封装的上层协议是什么?

答:_________________________

H.此帧中有没有填充字段?在什么情况下需要进行填充?

答:_________________________,____________________________________________(2分).

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?

答:_________________________(2分)

六、论述题(每题10分,共30分)

1.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建

你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?

2.说一说木马的防治方法?

3.说一说UTM与防火墙的区别?

文档

2015网络安全期末B卷

华南理工大学继续教育学院2015学年度春学期课程考试《网络安全技术》本科试卷(B卷)注意事项:1.本试卷共五大题,满分100分,考试时间90分钟,闭卷;2.考前请将密封线内各项信息填写清楚;3.所有答案必须写在试卷上,做在草稿纸上无效;4.考试结束,试卷、草稿纸一并交回。题号一二三四五六总分评分人得分一、填空题(每空1分,共10分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的、、、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:、和操作系统安全。3、网络攻击的步骤是:
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top