最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

网络安全期中考试 试题

来源:动视网 责编:小OO 时间:2025-09-24 07:17:54
文档

网络安全期中考试 试题

2010-2011第一学期期中考试一:单选题(每空1分,共20分)1.下面哪一个情景属于审计(Audit)。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中2.无论是文件型病毒还是引导型病毒,无论是“爱虫”
推荐度:
导读2010-2011第一学期期中考试一:单选题(每空1分,共20分)1.下面哪一个情景属于审计(Audit)。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中2.无论是文件型病毒还是引导型病毒,无论是“爱虫”
2010-2011第一学期 期中考试

一:单选题 (每空1分,共20分)

1. 下面哪一个情景属于审计(Audit)       。

  A.用户依照系统提示输入用户名和口令 

  B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 

  C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 

  D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2. 无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有       ,病毒是不会被激活的。

A.收到病毒邮件   B.打开病毒邮件   C.运行或打开附件   D.保存附件文件 

3. 下列算法中,不是Hash函数的是       。

A.MD4      B.MD5      C.SHA    D.IDEA 

4. Hash函数的输入长度是       。

A.512bit      B.128bit     C.任意长度     D.160bit 

5. 实践中,我们所从事的信息安全工作,其范围至少应包括       。

A.网络安全、系统安全   B.内容安全   C.物理安全   D.以上都包括 

6. 数字签名主要采取关键技术是       。

A.摘要、摘要的对比    B.摘要、密文传输    C.摘要、摘要加密 

7. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?       

A.微软公司软件的设计阶段的失误   B.微软公司软件的实现阶段的失误 

C.系统管理员维护阶段的失误       D.最终用户使用阶段的失误 

8. 安全问题的技术根源是      。

A.黑客的攻击  B.软件和系统的漏洞  C.安全产品的缺陷 D.操作员的失误 

9. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的 。

A.该蠕虫利用Unix系统上的漏洞传播 

B.窃取用户的机密信息,破坏计算机数据文件 

C.占用了大量的计算机处理器的时间,导致拒绝服务 

D.大量的流量堵塞了网络,导致网络瘫痪 

10. 从统计的情况看,造成危害最大的黑客攻击是      。

A.漏洞攻击      B.蠕虫攻击      C.病毒攻击 

11. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对      。

A.可用性的攻击  B.完整性的攻击  C.保密性的攻击  D.真实性的攻击 

12. 以下操作系统中,哪种不属于网络操作系统       。

A.Windows NT    B.Windows 2000   C.Windows XP   D.Linux 

13. 防止用户被冒名所欺骗的方法是       。

A.对信息源发方进行身份验证         B.进行数据加密 

C.对访问网络的流量进行过滤和保护   D.采用防火墙 

14. NAT是指       。

A.网络地址传输    B.网络地址转换    C.网络地址跟踪 

15. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么 。

A.安装防火墙            B.安装入侵检测系统 

C.给系统安装最新的补丁  D.安装防病毒软件 16. 计算机系统的实体安全是指保证       安全。

A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据

17. 抵御电子邮箱入侵措施中,不正确的是        。

A.不用生日做密码     B.不要使用少于5位的密码 

C.不要使用纯数字     D.自己做服务器

18. 从已经破获的案件看,实施计算机犯罪的人,多数都是       。

A.有计算机知识的年轻人      B.缺乏计算机知识的文盲 

C.缺乏计算机知识的老年人    D.有计算机知识的老人 19. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用        。

A.数字签名技术   B.消息认证技术   C.数据加密技术   D.身份认证技术 20. 黑客进入系统的目的是        。

A.主要处于好奇   B.主要是为了窃取和破坏信息资源   C.进行系统维护 

二:填空题 (每空2分,共20分)

1. 数据库安全的威胁主要有     损坏 、   篡改     、  窃取  。

2. 我们平时经常使用的Ping命令是通过  ICMP  协议实现的。

3. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是            。

5.  FTP型木马打开被控制计算机的   80      端口。

6. 如果a(mod n) = b(mod n),则称两整数a和b模n    同yu  。

7. 一个512位密钥长度的算法将会有     种可能不同的钥匙,如密钥长度为513位,则可能会有          种可能不同的钥匙。8. 若p是一个素数,则小于p且与p互素的数的个数是           。

三:计算 (40分)

1.设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking,计算密文C。

2. 设p=3,q=11,M=8,选取e=3,计算d和密文C。 

2.用Euclid算法求 (236, 1170)。

3.

4.已知DES算法S盒S1的值如下,给出S1的输入010011,求输出。

四:简答

1. TCP SYN洪泛攻击的原理。(要求:先写出正常的TCP三次握手过程,再写出SYN洪泛攻击时TCP三次握手过程)

2. 描述数字签名的签名过程与验证过程

文档

网络安全期中考试 试题

2010-2011第一学期期中考试一:单选题(每空1分,共20分)1.下面哪一个情景属于审计(Audit)。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中2.无论是文件型病毒还是引导型病毒,无论是“爱虫”
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top