━ ━ ━ ━ ━ ━ ━ ━ ━━ 班级:━ ━ ━ ━━ ━ ━ ━试卷序号: 装 ━ ━ 订 ━ ━ 学号: ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━ 防灾科技学院
2011~ 2012学年 第二学期期末考试
网络与信息安全B卷 使用班级 0950411/0950412班 答题时间 120
分钟
阅卷 题号 一 二 三 四 总分 教师 得分 一、 阅卷教 师 得 分 1 选择题(共10小题,每题2分,共20分。请将正确 答案按照序号填在下面的表格中,答在表格外不得分。) 2 3 4 5 6 7 8 9 10 1、下列情况中, 破坏了数据的完整性。
A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听
2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。
信息源结点 信息目的结A 截获 B 窃听 C 篡改 D
攻击者 伪造
3、从网络高层协议角度,网络攻击可以分为 。
A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击
4、关于加密技术,下列错误的是 。
A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文
C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期
5、防火墙一般可以提供4种服务。它们是 。
A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制
C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制
6、防火墙主要功能包括 。
A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤
C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控
7、以下选项中,不属于预防病毒技术的范畴的是 。
A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验
8、入侵检测技术主要包括 。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 9、入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库
C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元 10、计算机病毒通常是 。
A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 阅卷教 师 得 分 1二、
填空题(本大题共10小题,每空1分,共20分。) 、
网
络
安
全
的
六
种
特
性
是
指 、 、 、抗否认性和可控性。
2、计算机网络中,数据加密的方式有 、 和 三种方式。
3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 。
4、PGP是一个基于 公钥加密体系的电子邮件加密软件。 5、木马程序利用 协议,采用了 结构。 6、防火墙安全内容主要包括反病毒、E-mail全、 、 。
和内容安
7、计算机病毒程序一般由 、 、 和 四部分组成。
8、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。
9、死亡之Ping属于 类型的攻击。
10、Snort的体系结构主要包括数据包解码器、 和 。 阅卷教 师 得 分 三、
计算题(本大题共2小题,每题15分,共30分。)
1 2 324 250 1、采用密钥1 2 3 425 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析
过程,求出明文,并说明明文的意思?
2、设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M。(10分) 阅卷教 师 得 分 四、
简答题(本大题共2小题,共30分。) 1、简述典型网络攻击的步骤。(10分)
2、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的
方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?(20分)
因篇幅问题不能全部显示,请点此查看更多更全内容