1、【ZZJ 网上考试系统 v10.1】 本套软件使用权属于:郑州大学远程教育学院 (学期:141)考试课程:9027.网络安全与管理(第 1 次考试) 考试时间:120 分钟 考场:123.15.57.119 考试日期:2014-10-14考号:13001184007 姓名:曾渭权 剩余时间: 119:35 保存交卷帮助本卷共有 3 大题。一、单项选择题(10 道小题,共 20 分)1、信息保障中的不可否认性是指( )(2 分)A、保证行为人不能否认自己的过失 B、保证行为人不能否认自己的行为C、保证不能否认安全事故的发生 D、保证不能否认行为人对安全事故的过失责任2、防火墙的安全架构基于 (
2、)(2 分)A、加密技术 B、访问控制技术C、流量控制技术 D、信息流填充技术3、向有限的存储空间输入超长的字符串属于 ( )攻击手段。(2 分)A、浏览恶意代码网页 B、运行恶意软件C、缓冲区溢出 D、打开病毒附件4、计算机病毒是( )(2 分)A、计算机程序 B、数据C、临时文件 D、应用软件5、数字签名为保证其不可更改性,双方约定使用 ( )。 (2 分)A、RSA 算法 B、HASH 算法C、CAP 算法 D、ACR 算法6、属于被动攻击的恶意网络行为是( ). (2 分)A、IP 欺骗 B、端口扫描C、缓冲区溢出 D、网络监听7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取
3、的办法是( )。(2 分)A、数字水印 B、访问控制C、电子邮件确认或电话 D、数字签名8、加密算法中,密钥长度为( )(2 分)A、48 B、56C、64 D、1289、明文的字母保持相同,但顺序被打乱,这种加密方式为( )(2 分)A、单表替换 B、多表替换C、换位密码 D、异或密码10、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(2 分)A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击二、多项选择题(10 道小题,共 30 分)1、Windows NT 系列操作系统的优点有 (3 分)A、支持多种网络协议 B、免费C、内置
4、Internet 功能 D、支持 NTFS 文件系统E、界面友好2、下列哪个是信息失真的原因:(3 分)A、信源提供的信息不完整、不准确 B、信息在编码、译码和传递过程中受到干扰C、信宿接收信息出现偏差 D、信息理解上的偏差3、木马工作的条件是( )。(3 分)A、服务器端发送木马 B、控制端和服务端都在线C、服务端已经成功植入木马程序 D、控制段传播木马4、在以下什么情况会用到不可逆加密? (3 分)A、加密用户密码 B、传递数据C、重要文件加密 D、登陆口令在数据库中的存放5、网络安全防护体系构架中包括那几个部分?(3 分)A、网络安全容灾体系 B、网络安全评估体系C、网络安全安防体系 D
5、、网络安全防护体系E、网络安全服务体系6、古典密码学的特点是( )。(3 分)A、数据的安全基于密文的保密 B、数据的安全基于算法的保密C、密码算法的基本手段出现,保密针对的是字符 D、密码算法的基本手段出现,保密针对的是密文传输方式7、病毒不具有以下特点:( )。(3 分)A、自我复制能力 B、夺取系统控制权C、隐蔽性、潜伏性 D、能感染所有系统8、网络安全策略的制定原则是( )。 (3 分)A、适用性原则 B、动态性原则C、简单性原则 D、系统性原则E、最小授权原则9、以下关于如何防范针对邮件的攻击,说法正确的是()(3 分)A、拒绝垃圾邮件 B、拒绝巨型邮件C、不轻易打开来历不明的邮件
6、D、拒绝国外邮件10、下列哪几项可能是病毒的产生原因:(3 分)A、某些软件作者出于版权保护的目的而编制 B、编制人员出于一种炫耀和显示自己能力的目的C、恶作剧 D、赚取利润E、出名三、简答题(5 道小题,共 50 分)1、叙述计算机病毒的危害。(10 分)签 : 可 从 以 下 几 个 方 面 叙 述 : 数 据 信 息 的 破 坏 作 用 、 占 用 磁 盘 空 间 、 系 统 资 源 、 影 响2、描述木马工作的原理。(10 分)答 : 1. 配 置 木 马 2. 传 播 木 马 3. 启 动 木 马 4. 建 立 连 接 5. 远 程 控 制3、讨论对称密码技术的优缺点。(10 分)答
7、 : 对 称 密 码 术 的 优 点 在 于 效 率 高 ( 加 解 密 速 度 能 达 到 数 十 兆 秒 或 更 多 ) , 算 法但 它 也 存 在 着 明 显 的 缺 陷 , 包 括 : l) 进 行 安 全 通 信 前 需 要 以 安 全 方 式 进 行 密 钥 交 换4、入侵检测的定义、组成、内容以及分类。(10 分)答 : 入 侵 检 测 是 对 入 侵 行 为 的 检 测 。 它 通 过 收 集 和 分 析 网 络 行 为 、 安 全 日 志 、 审 计数 据 、 其 它 网 络 上 可 以 获 得 的 信 息 以 及 计 算 机 系 统 中 若 干 关 键 点 的 信 息 , 检 查 网 络 或入 侵 检 测 系 统 所 采 用 的 技 术 可 分 为 特 征 检 测 与 异 常 检 测 两 种5、请结合实际,论述如何贯彻落实计算机系统的安全管理。(10 分)答 : 计 算 机 网 络 安 全 指 利 用 网 络 管 理 控 制 和 技 术 措 施 , 保 证 在 一 个 网 络 环 境 里 , 数 据考号:13001184007 姓名:曾渭权 剩余时间: 119:35 保存交卷帮助