
………………○………密………○…………封……○…………线……○………………○……
广东文理职业学院2012-2013学年度第一学期
期末考试试题(A卷)
(考试时间: 90 分钟)
考试科目: 计算机网络安全技术
| 题 号题号 | 一 | 二 | 三 | 四 | 五 | 六 | 七 | 总 分 | 复查人 |
| 分 值 | 30 | 30 | 20 | 20 | 100 | ||||
| 得 分 | |||||||||
| 评卷人 |
| 得分 | 评卷人 |
1.在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、数据篡改及破坏 B、数据窃听
C、数据流分析 D、非法访问
2.数据完整性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( )
A、DES B、RSA算法 C、IDEA D、三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A、非对称算法的公钥 B、对称算法的密钥
C、非对称算法的私钥 D、CA中心的公钥
5.以下不属于代理服务技术优点的是( )
A、可以实现身份认证 B、内部地址的屏蔽和转换功能
C、可以实现访问控制 D、可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较( )
任课教师签名: 命题教师签名: 系主任签名:
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
7.在建立堡垒主机时( )
A、堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限D、不论发生任何情况内部网始终信任堡垒主机
8.以下设备和系统中,不可能集成防火墙功能的是( )
A、集线器 B、交换机 C、 路由器 D、Windows Server 2003操作系统
9. 防止重放攻击最有效的方法是( )
A、对用户账户和密码进行加密 B、 使用“一次一密”加密方式
C、 经常修改用户账户名称和密码 D、 使用复杂的账户名称和密码
10.计算机病毒具有( )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
11. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
A、 攻击者 B、 主控端 C、 代理服务器 D、 被攻击者
12.目前计算机网络中广泛使用的加密方式为( )
A、链路加密 B、节点对节点加密 C、 端对端加密 D、 以上都是
13.下面有关DES的描述,不正确的是( )
A、 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
14.死亡之ping属于( )
A、 冒充攻击 B、 拒绝服务攻击 C、 重放攻击 D、 篡改攻击
15. 套接字层(Socket Layer)位于 ( )
A、 网络层与传输层之间 B、传输层与应用层之间
C、应用层 D、传输层
| 得分 | 评卷人 |
1. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:_______________和 _________________ 。
2. PKI的技术基础包括 __________________ 和 ___________________两部分。
3. 零知识身份认证分为_________________和 ______________________两种类型。
4. DNS同时调用了TCP和UDP的53端口,其中___________端口用于DNS客户端与DNS服务器端的通信,而___________________端口用于DNS区域之间的数据复制。
5. 与病毒相比,蠕虫的最大特点是消耗_____________________和_________________。
6. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为_____________ ;中止或干扰服务器为合法用户提供服务的行为称为____________________。
7. 在LAND攻击中,LAND攻击报文的源IP地址和目IP地址是_________________的。
8. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中_________属于可信赖的安全域,而______________属于不可信赖的非安全域。
9. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用_____________防火墙;而用防火墙连接两个完全不同的网络时,则需要使用___________ 防火墙。
10. VPN系统中的身份认证技术包括______________ 和________________ 两种类型。
11.计算机网络安全领域的3A是指认证、___________ 和审计。
| 得分 | 评卷人 |
1. 链路加密方式适用于在广域网系统中应用。( )
2. “一次一密”属于序列密码中的一种。( )
3. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。( )
4. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )
5.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。( )
6. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )
7. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( )
8.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( )
9. 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。( )
10. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )
| 得分 | 评卷人 |
1、请解析什么是对称加密?什么是非对称加密?(8分 )
2、简述ARP欺骗的实现原理及主要防范方法?(12分)
