17-18(1)网络管理与信息安全课程期末考试题A.docx

上传人:b**** 文档编号:14645450 上传时间:2023-06-25 格式:DOCX 页数:4 大小:18.15KB
下载 相关 举报
17-18(1)网络管理与信息安全课程期末考试题A.docx_第1页
第1页 / 共4页
17-18(1)网络管理与信息安全课程期末考试题A.docx_第2页
第2页 / 共4页
17-18(1)网络管理与信息安全课程期末考试题A.docx_第3页
第3页 / 共4页
17-18(1)网络管理与信息安全课程期末考试题A.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

17-18(1)网络管理与信息安全课程期末考试题A.docx

《17-18(1)网络管理与信息安全课程期末考试题A.docx》由会员分享,可在线阅读,更多相关《17-18(1)网络管理与信息安全课程期末考试题A.docx(4页珍藏版)》请在冰点文库上搜索。

17-18(1)网络管理与信息安全课程期末考试题A.docx

17-18

(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017至2018学年度第1期

网络管理与信息安全课程期末考试A试题

试题使用对象:

2015级计算机科学与技术1、2班

本试题共:

3页,附答题纸1张,草稿纸1张参考人数:

112人

命题人:

刘烽考试用时:

120分钟答题方式:

闭卷

说明:

1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。

2、考生应在答题纸上答题,在此卷上答题作废。

一、单选题(本题共20分,共10小题,每题各2分)

1、信息安全管理体系是指。

A、实现信息安全管理的一套计算机软件

B、实现信息安全管理的一套组织结构

C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素

D、实现信息安全管理的行政体系

2、服务器端口数最大可以有个。

A、65535

B、1024

C、8000

D、10000

3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。

A、RA

B、SSL

C、PKI

D、CA

4、为了防御网络监听,最常用的方法是。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。

A、端口扫描

B、拒绝服务

C、后门攻击

D、以上都是

6、PKI系统所有的安全操作都是通过来实现的。

A、数字证书

B、口令

C、用户名

D、其他

7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。

A、文件共享漏洞

B、拒绝服务

C、BIND漏洞

D、远程过程调用漏洞

8、在RSA算法中,选者两个质数P=17Q=11,加速密钥为E=7,计算密钥D应该是。

A、23

B、13

C、22

D、17

9、SMTP提供发邮件服务,默认端口号为。

A、21

B、80

C、23

D、25

10、DES加密算法采用的密钥长度是。

A、A32位

B、64位

C、56位

D、128位

二、填空题(本题共10分,共6小题,每空各1分)

1、MD表示消息摘要(MessageDigest,简记为MD),MD5以比特一块的方式处理输入的消息文本,每个块又划分为16个32比特的子块。

2、Web欺骗攻击成功的关键在于攻击者的必须位于受骗用户到目标web服务的上。

3、常见的破解密码大致有两种方法:

暴力破解和。

4、是黑客破解用户口令的常用方法。

5、协议三次握手的潜在缺陷会导致系统受到等攻击。

6、密码系统中依据密钥的重要性可将密钥大体上分为、和三大类。

三、判断题(本题共10分,共10个小题,每题各1分,正确的打“√”,错误的打“×”)

1、从本质上来说,越简单的防火墙解决方案越安全,越容易管理。

()

2、病毒使一个可执行的代码,可以将自己附在一个宿主程中。

病毒只感染可执行文件,不感染数据文件。

()

3、对称式加密算法加密和解密使用相同的密钥。

()

4、完整的木马程序一般由两个部份组成:

一个是服务器程序,一个是客户端程序(控制端),中了木马的计算机就是在计算机当中安装了木马的服务器程序,入侵者在远程通过客户端程序对服务器进行控制。

()

5、Denial-of-Service(DoS)程序针对Web服务器,通过大量的业务量使服务器瘫痪。

()

6、任何一种入侵和滥用行为通常与正常的行为存在严重的差异,通过检查出这些差异就可以检查出入侵。

()

7、目前常用强制写伪代码的方法来保护缓冲区免受缓冲区溢出的攻击。

()

8、蜜罐是一个资源,它的价值在于它不会受到攻击或威胁。

()

9、特洛伊木马会感染其它文件。

()

10、SNMP协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的原语是Set()。

1、论述题(本题共30分,共2小题,每题各15分)

1、简述IDS与防火墙联动工作原理。

2、简述“网络钓鱼”的主要手法。

五、综合题(本题共30分,共2小题,每题各15分)

1、如何利用暗组工具制作免杀木马(穿越特征码)。

2、某企业总部网络有大约15台工作站,使用双网卡的Windows2007服务器作为网关,并采用ADSL方式接入Internet。

企业现状:

8个办事处有一台计算机,使用电话拨号上网;4个办事处有一台计算机,但使用小区宽带上网;3个办事处有5到6台计算机,组成一个小局域网并通过ISDN(或DDN)接入路由共享上网。

用户需求(企业需求):

1)每个办事处需要有一台工作站能够接入总部局域网。

2)有足够的网络安全性保障,尽量节约网络建设费用。

请采用VPN方案设计出企业网的拓扑图。

(计算机台数示意即可)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2