您的当前位置:首页防灾科技学院网络与信息安全B卷王小英

防灾科技学院网络与信息安全B卷王小英

2022-02-28 来源:小侦探旅游网


━ ━ ━ ━ ━ ━ ━ ━ ━━ 班级:━ ━ ━ ━━ ━ ━ ━试卷序号: 装 ━ ━ 订 ━ ━ 学号: ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━ 防灾科技学院

2011~ 2012学年 第二学期期末考试

网络与信息安全B卷 使用班级 0950411/0950412班 答题时间 120

分钟

阅卷 题号 一 二 三 四 总分 教师 得分 一、 阅卷教 师 得 分 1 选择题(共10小题,每题2分,共20分。请将正确 答案按照序号填在下面的表格中,答在表格外不得分。) 2 3 4 5 6 7 8 9 10 1、下列情况中, 破坏了数据的完整性。

A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听

2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。

信息源结点 信息目的结A 截获 B 窃听 C 篡改 D

攻击者 伪造

3、从网络高层协议角度,网络攻击可以分为 。

A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击

4、关于加密技术,下列错误的是 。

A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期

5、防火墙一般可以提供4种服务。它们是 。

A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制

C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制

6、防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控

7、以下选项中,不属于预防病毒技术的范畴的是 。

A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验

8、入侵检测技术主要包括 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 9、入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元 10、计算机病毒通常是 。

A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 阅卷教 师 得 分 1二、

填空题(本大题共10小题,每空1分,共20分。) 、

指 、 、 、抗否认性和可控性。

2、计算机网络中,数据加密的方式有 、 和 三种方式。

3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 。

4、PGP是一个基于 公钥加密体系的电子邮件加密软件。 5、木马程序利用 协议,采用了 结构。 6、防火墙安全内容主要包括反病毒、E-mail全、 、 。

和内容安

7、计算机病毒程序一般由 、 、 和 四部分组成。

8、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。

9、死亡之Ping属于 类型的攻击。

10、Snort的体系结构主要包括数据包解码器、 和 。 阅卷教 师 得 分 三、

计算题(本大题共2小题,每题15分,共30分。)

1 2 324 250 1、采用密钥1 2 3 425 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析

过程,求出明文,并说明明文的意思?

2、设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M。(10分) 阅卷教 师 得 分 四、

简答题(本大题共2小题,共30分。) 1、简述典型网络攻击的步骤。(10分)

2、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的

方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?(20分)

因篇幅问题不能全部显示,请点此查看更多更全内容