南京工業(yè)大學工程碩士網(wǎng)絡安全技術試題.doc
《南京工業(yè)大學工程碩士網(wǎng)絡安全技術試題.doc》由會員分享,可在線閱讀,更多相關《南京工業(yè)大學工程碩士網(wǎng)絡安全技術試題.doc(4頁珍藏版)》請在裝配圖網(wǎng)上搜索。
南京工業(yè)大學工程碩士網(wǎng)絡安全技術試題(開卷) 2010--2011學年 第 二 學期 學號 姓名 一、選擇題(每小題2分,共80分) 1.網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對( )提供安全保護。 A.信息載體 B.信息的處理、傳輸 C.信息的存儲、訪問 D.以上3項都是 2.網(wǎng)絡安全的基本屬性是( )。 A.機密性 B.可用性 C.完整性 D.以上3項都是 3.密碼學的目的是( )。 A.研究數(shù)據(jù)加密 B.研究數(shù)據(jù)解密 C.研究數(shù)據(jù)保密 D.研究信息安全 4.一般地說,Internet防火墻建立在一個網(wǎng)絡的( )。 A.內(nèi)部子網(wǎng)之間傳輸信息的中樞 B.每一個子網(wǎng)的內(nèi)部 C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D.部分內(nèi)部網(wǎng)與外部網(wǎng)的結合處 5.計算機病毒是計算機系統(tǒng)中一類隱藏在( )上蓄意破壞的搗亂程序。 A.內(nèi)存 B.軟盤 C.存儲介質(zhì) D.網(wǎng)絡 6.網(wǎng)絡安全最終是一個折中方案,即安全強度和安全操作代價的折中,除考慮安全設施投資外,還應考慮( )。 A.用戶的方便性 B.管理的復雜性 C.對現(xiàn)有系統(tǒng)的影響和對不同平臺的支持 D.以上3項都是 7.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對( )的攻擊。 A.機密性 B.可用性 C.完整性 D.真實性 8.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對( )的攻擊。 A.機密性 B.可用性 C.完整性 D.真實性 9.拒絕服務攻擊的后果是( )。 A.系統(tǒng)宕機 B.阻止通信 C.信息不可用及應用程序不可用 D.以上3項都是 10.機密性服務提供信息的保密,機密性服務包括( )。 A.文件機密性 B.信息傳輸機密性 C.通信流的機密性 D.以上3項都是 11.完整性服務提供信息的正確性。該服務必須和( )服務配合工作,才能對抗篡改攻擊。 A.機密性 B.可用性 C.可審計性 D.以上3項都是 12.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是( )。 A.多一道加密工序使密文更難破譯 B.提高密文的計算速度 C.縮小簽名密文的長度,加快數(shù)字簽名的運算速度 D.保證密文能正確地還原成明文 13.身份鑒別是安全服務中重要一環(huán),以下關于身份鑒別的敘述不正確的是( )。 A.身份鑒別是授權控制的基礎 B.身份鑒別一般不用提供雙向的認證 C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制 14.下面不屬于PKI(公鑰基礎設施)的組成部分的是( )。 A.證書主體 B.使用證書的應用和系統(tǒng) C.證書授權機構 D.UDP 15.為了簡化管理,通常對訪問者( ),避免訪問表過于龐大。 A.分類組織成祖 B.嚴格限制數(shù)量 C.按訪問時間排序,并刪除一些長時間沒有訪問的用戶 D.不作任何限制 16.網(wǎng)絡協(xié)議的關鍵成分是( )。 A.硬件、軟件及數(shù)據(jù) B.語法、語義、體系結構 C.語法、定時、層次機構 D.語法、語義、定時 17.如果網(wǎng)絡協(xié)議定義數(shù)據(jù)的傳輸率是100Mbps,這是( )問題。 A.語法 B.語義 C.定時 D.以上3項都不是 18.一個報文的端到端傳遞由OSI模型的( )層負責處理。 A.網(wǎng)絡 B.傳輸 C.會話 D.表示 19.在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,它們可能用到的服務是( )。 A.N-1層提供的服務 B.N層提供的服務 C.N+1層提供的服務 D.以上3項都不是 20.在某個網(wǎng)絡上的2臺機器之間傳輸2小時的文件,而網(wǎng)絡每隔1小時崩潰一次,這時可以考慮在數(shù)據(jù)流中加入一個校驗點使得在網(wǎng)絡崩潰后,只是最后一個校驗點之后的數(shù)據(jù)進行重傳。在OSI模型中,這個校驗點最有可能是由( )完成的。 A.應用層 B.表示層 C.會話層 D.傳輸層 21.當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是( )。 A.應用層 B.表示層 C.會話層 D.傳輸層 22.ISO7498-2標準從體系結構的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是( )。 A.認證 B.數(shù)據(jù)包過濾 C.訪問控制 D.數(shù)據(jù)完整性 23.ISO7498-2標準描述了8種特定的安全機制,這8種特定的安全機制是為5種安全服務設置的,以下不屬于這8種安全機制的是( )。 A.安全標記機制 B.機密機制 C.訪問控制機制 D.數(shù)字簽名機制 24.用于實現(xiàn)身份鑒別的安全機制是( )。 A.加密機制和數(shù)字簽名機制 B.加密機制和訪問控制機制 C.數(shù)字簽名機制和路由控制機制 D.訪問控制機制和路由控制機制 25.ISO7498-2定義的安全體系結構中,沒有規(guī)定( )。 A.實體認證服務 B.訪問控制機制安全服務 C.數(shù)據(jù)可用性安全服務 D.數(shù)據(jù)完整性安全服務 26.數(shù)據(jù)保密性安全服務的基礎是( )。 A.加密機制 B.訪問控制機制 C.數(shù)字簽名機制 D.數(shù)據(jù)完整性機制 27.PKI中的CA屬于ISO安全體系結構中定義的( )。 A.認證交換機制 B.通信業(yè)務填充機制 C.路由控制機制 D.公證機制 28.數(shù)據(jù)完整性安全機制可與( )使用相同的方法實現(xiàn)。 A.公正機制 B.數(shù)字簽名機制 C.訪問控制機制 D.加密機制 29.可以被數(shù)據(jù)完整性機制防止的攻擊方式是( )。 A.假冒源地址或假冒用戶的地址欺騙攻擊 B.抵賴做過信息的遞交行為 C.數(shù)據(jù)中途被攻擊者竊聽或獲取 D.數(shù)據(jù)在途中被攻擊者篡改或破壞 30.下列協(xié)議中,( )協(xié)議的數(shù)據(jù)不受到IPSec協(xié)議的保護。 A.TCP B.ARP C.UDP D.IP 31.IPSec協(xié)議中負責對IP數(shù)據(jù)包加密的部分是( )。 A.封裝安全載荷(ESP) B.認證頭(AH) C.Internet密鑰交換(IKE) D.以上都不是 32.分組過濾型防火墻原理上是基于( )進行分析的技術。 A.物理層 B.數(shù)據(jù)鏈路層 C.網(wǎng)絡層 D.應用層 33.( )屬于Web中使用的安全協(xié)議。 A.PGP、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL 34.為了降低風險,不建議使用的Internet服務是( )。 A.Web服務 B.外部訪問內(nèi)部網(wǎng)絡 C.內(nèi)部訪問Internet D.FTP服務 35.對于網(wǎng)絡地址翻譯(NAT),不正確的說法是( )。 A.將很多內(nèi)部地址映射到單個真實地址 B.外部網(wǎng)絡地址和內(nèi)部網(wǎng)絡地址一對一地映射 C.做多可有64000個同時的動態(tài)NAT連接 D.每個連接使用一個端口 36.對于防火墻的非軍事區(qū)DMZ而言,正確的解釋是( )。 A.DMZ是一個非真正可信的網(wǎng)絡部分 B.DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ的通信 C.允許外部網(wǎng)絡用戶訪問DMZ系統(tǒng)上合適的服務 D.以上3項都是 37.IPSec協(xié)議集的AH協(xié)議中實現(xiàn)的認證算法是( )。 A.HMAC-MD5或HMAC-SHA-1 B.NULL C.HMAC-RIPEMD-160 D.以上都是 38.下列協(xié)議中,( )協(xié)議的數(shù)據(jù)可以收到IPSec的保護。 A.TCP、UDP、IP B.ARP C.RARP D.以上都可以 39.PKI管理對象不包括( )。 A.ID和口令 B.證書 C.密鑰 D.證書撤銷列表 40.竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。 A.被動,無須,主動,必須 B.主動,無須,被動,必須 C.主動,必須,被動,無須 D.被動,必須,主動,無須 二、問答題(每題10分,共20分) 下列8題,每人僅可任選2題,多選不多給分。 1.為什么網(wǎng)絡系統(tǒng)存在缺陷? 2.簡述DoS和DDoS的攻擊原理和防范措施。 3.數(shù)字簽名有什么功能?列舉你所知道的幾種數(shù)字簽名方案。 4.為什么AH協(xié)議和NAT沖突? 5.簡述特洛伊木馬的特點、傳播運行方式及防御手段。 6.防火墻有哪些功能?有哪些缺陷? 7.簡述VPN這個概念的含義、關鍵技術及分類。 8.何為入侵檢測系統(tǒng)?它由哪些基本組件構成?- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 南京 工業(yè)大學 工程碩士 網(wǎng)絡 安全技術 試題
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權,請勿作他用。
鏈接地址:http://www.820124.com/p-8943782.html