网络安全技术与实训(微课版)(第五版) A卷原卷.docx

上传人:太** 文档编号:93514164 上传时间:2023-07-08 格式:DOCX 页数:5 大小:21.38KB
返回 下载 相关 举报
网络安全技术与实训(微课版)(第五版) A卷原卷.docx_第1页
第1页 / 共5页
网络安全技术与实训(微课版)(第五版) A卷原卷.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《网络安全技术与实训(微课版)(第五版) A卷原卷.docx》由会员分享,可在线阅读,更多相关《网络安全技术与实训(微课版)(第五版) A卷原卷.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、B . 2017年6月1日D . 2016年6月1日可用性、可控性、可审查性之外,还有(1C.可升级性D.以上都不对B. SSL可以对传输的数据进行加密D.SSL只能用于Web系统保护B.病毒能损坏硬件D.带毒文件长度可能不会增加B,编制有错误的计算机程序D.以危害系统为目的的特殊的计算机程A.引导模块C.破坏模块B .传染模块D,感染标志模块20222023学年第一学期期末考试网络安全技术试题 A卷(适用班级:XXXX )题号二三四五总分得分一、单项选择题(20小题,每题1.5分,共30分)1 .中华人民共和国网络安全法什么时间正式施行?A . 2016 年 11 月 17 日C . 201

2、7年n月17日2 .从特征上看,网络安全除包含机密性、A.可管理性 B.完整性3 .关于SSL的描述中,错误的是().A.SSL运行在端系统的应用层与传输层之间C.SSL可在开始时协商会话使用的加密算法4 .下面关于病毒的描述不正确的是(1A.病毒具有传染性C.病毒可加快运行速度5 .计算机病毒是指(1A,腐化的计算机程序C.计算机的程序已被破坏6 .病毒最殛得系统控制的是它的(17 .对攻击可能性的分析在很大程度上带有()A.客观性 B.主观性 C.盲目性D.以上3项8 .可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击B.抵赖他I过信息的递交行为C.数据中途被攻击

3、者窃听获取D.数据在途中被攻击者篡改或破坏9 .入侵检测系统的检测分析技术主要有两大类,它们是()A.特征检测和模型检测B.异常检测和误用检测C.异常检测和概率检测D.主机检测和网络检测10 .对动态网络地址转换(NAT ),不正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口11 .密码学的目的是()A.研究数据加密 B.研究数据解密C.研究数据保密D.研究信息安全12 .从安全属性对各种网络攻击进行分类。阻断攻击是针对()A.机密性的攻击 B.可用性的攻击13.用于实现身份鉴别的安全

4、机制是()A.加密机制的数字签名机制C.数字签名机制和路由控制机制13.拒绝服务攻击的后果是()A.信息不可用B.应用程序不可用C.完整性的攻击 D.真实性的攻击B.加密机制的访问控制机制D.访问控制机制的路由控制机制C.阻止通信 D.上面几项都是14 .现在防火墙呢中,最常用的技术是()A.代理服务器技术B.状态检测包过滤技术D. NAT技术C.应用网关技术15 .计算机病毒程序隐藏在计算机系统的()A.内存中 B.软盘中 C.存储介质中 D.网络中16 .从安全属性对各种网络攻击进行分类,截获攻击是针对()A.机密性的攻击B.攻击性的攻击C,完整性的攻击D.真实性的攻击17 .身份鉴别是安

5、全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是()A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制18 . Web中使用的安全协议有()A. PEM SSLB. S-HTTP S/MIMEC. SSLS-HTTPD. S/MIME SSL19 . ISO定义的安全体系结构中包含()A. 4种安全服务 B.5种安全服务C. 6种安全服务 D.7种安全服务20.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断.这种技术是()A.应用网管技术 B.状态检测技术C.包过活技术D.

6、代理服务器技术二、多项选择题(5小题,每小题3分,共15分)1 .信息安全包括0A.实体安全B.运行安全C.信息安全D.人员安全2 .身份认证包含和一两个过程.A .管理B .识别C.措施D .鉴别3. 一般来说,蜜维的作用是()。A.捕捉黑客B.收集数据C.获得资源D.入侵检测4 .关于入侵检测和入侵检测系统,下述哪几项是正确的(_).A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进

7、行应急响应处理5 .黑客所采用的拒绝服务攻击的一般手段()A.蜜罐技术B.和目标主机建立大量的连接C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户三、填空题(每空1分,共15分)(1) 就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。(2)SYN风暴属于.(3)数据库系统的完整性主要包括 和物理完整性、逻辑完整性(4) Windows Server 2003中启动服务的命令是=.(5)网络安全的5大要素和技术特征,分别是(6)入侵检测系统模型由 以

8、及 五个主要部分组成.四、判断题(10题,每小题1分,共10分)1 .拒绝服务攻击属于被动攻击的一种。()2 .堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。3 .网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()4 .最小特权、纵深防御是网络安全原则之一.()5 .复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合 过滤器的功能。()6 .安全是永远是相对的,永远没有一劳永逸的安全防护措施。()7 .入侵检测系统是网络信息系统安全的第一道防线.()8 .包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动.()9 .误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。()10 .防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。()五、简答题(3题,每小题10分,共30分)1 .什么是拒绝服务?常见的拒绝服务有哪些?2 .入侵检测系统有哪些基本的策略?3 .数据加密技术的分类有哪些?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁