南京工業(yè)大學(xué)工程碩士網(wǎng)絡(luò)安全技術(shù)試題.doc
《南京工業(yè)大學(xué)工程碩士網(wǎng)絡(luò)安全技術(shù)試題.doc》由會員分享,可在線閱讀,更多相關(guān)《南京工業(yè)大學(xué)工程碩士網(wǎng)絡(luò)安全技術(shù)試題.doc(4頁珍藏版)》請在裝配圖網(wǎng)上搜索。
南京工業(yè)大學(xué)工程碩士網(wǎng)絡(luò)安全技術(shù)試題(開卷)2010-2011學(xué)年 第 二 學(xué)期學(xué)號 姓名 一、選擇題(每小題2分,共80分)1網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對( )提供安全保護。A信息載體B信息的處理、傳輸C信息的存儲、訪問D以上3項都是2網(wǎng)絡(luò)安全的基本屬性是( )。A機密性B可用性C完整性D以上3項都是3密碼學(xué)的目的是( )。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全4一般地說,Internet防火墻建立在一個網(wǎng)絡(luò)的( )。A內(nèi)部子網(wǎng)之間傳輸信息的中樞B每一個子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D部分內(nèi)部網(wǎng)與外部網(wǎng)的結(jié)合處5計算機病毒是計算機系統(tǒng)中一類隱藏在( )上蓄意破壞的搗亂程序。A內(nèi)存B軟盤C存儲介質(zhì)D網(wǎng)絡(luò)6網(wǎng)絡(luò)安全最終是一個折中方案,即安全強度和安全操作代價的折中,除考慮安全設(shè)施投資外,還應(yīng)考慮( )。A用戶的方便性B管理的復(fù)雜性C對現(xiàn)有系統(tǒng)的影響和對不同平臺的支持D以上3項都是7從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對( )的攻擊。A機密性B可用性C完整性D真實性8從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對( )的攻擊。A機密性B可用性C完整性D真實性9拒絕服務(wù)攻擊的后果是( )。A系統(tǒng)宕機B阻止通信C信息不可用及應(yīng)用程序不可用D以上3項都是10機密性服務(wù)提供信息的保密,機密性服務(wù)包括( )。A文件機密性B信息傳輸機密性C通信流的機密性D以上3項都是11完整性服務(wù)提供信息的正確性。該服務(wù)必須和( )服務(wù)配合工作,才能對抗篡改攻擊。A機密性B可用性C可審計性D以上3項都是12數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是( )。A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名的運算速度D保證密文能正確地還原成明文13身份鑒別是安全服務(wù)中重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是( )。A身份鑒別是授權(quán)控制的基礎(chǔ)B身份鑒別一般不用提供雙向的認證C目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制14下面不屬于PKI(公鑰基礎(chǔ)設(shè)施)的組成部分的是( )。A證書主體B使用證書的應(yīng)用和系統(tǒng)C證書授權(quán)機構(gòu)DUDP15為了簡化管理,通常對訪問者( ),避免訪問表過于龐大。A分類組織成祖B嚴格限制數(shù)量C按訪問時間排序,并刪除一些長時間沒有訪問的用戶D不作任何限制16網(wǎng)絡(luò)協(xié)議的關(guān)鍵成分是( )。A硬件、軟件及數(shù)據(jù)B語法、語義、體系結(jié)構(gòu)C語法、定時、層次機構(gòu)D語法、語義、定時17如果網(wǎng)絡(luò)協(xié)議定義數(shù)據(jù)的傳輸率是100Mbps,這是( )問題。A語法B語義C定時D以上3項都不是18一個報文的端到端傳遞由OSI模型的( )層負責處理。A網(wǎng)絡(luò)B傳輸C會話D表示19在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,它們可能用到的服務(wù)是( )。AN-1層提供的服務(wù)BN層提供的服務(wù)CN+1層提供的服務(wù)D以上3項都不是20在某個網(wǎng)絡(luò)上的2臺機器之間傳輸2小時的文件,而網(wǎng)絡(luò)每隔1小時崩潰一次,這時可以考慮在數(shù)據(jù)流中加入一個校驗點使得在網(wǎng)絡(luò)崩潰后,只是最后一個校驗點之后的數(shù)據(jù)進行重傳。在OSI模型中,這個校驗點最有可能是由( )完成的。A應(yīng)用層B表示層C會話層D傳輸層21當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是( )。A應(yīng)用層B表示層C會話層D傳輸層22ISO7498-2標準從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是( )。A認證B數(shù)據(jù)包過濾C訪問控制D數(shù)據(jù)完整性23ISO7498-2標準描述了8種特定的安全機制,這8種特定的安全機制是為5種安全服務(wù)設(shè)置的,以下不屬于這8種安全機制的是( )。A安全標記機制B機密機制C訪問控制機制D數(shù)字簽名機制24用于實現(xiàn)身份鑒別的安全機制是( )。A加密機制和數(shù)字簽名機制B加密機制和訪問控制機制C數(shù)字簽名機制和路由控制機制D訪問控制機制和路由控制機制25ISO7498-2定義的安全體系結(jié)構(gòu)中,沒有規(guī)定( )。A實體認證服務(wù)B訪問控制機制安全服務(wù)C數(shù)據(jù)可用性安全服務(wù)D數(shù)據(jù)完整性安全服務(wù)26數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是( )。A加密機制B訪問控制機制C數(shù)字簽名機制D數(shù)據(jù)完整性機制27PKI中的CA屬于ISO安全體系結(jié)構(gòu)中定義的( )。A認證交換機制B通信業(yè)務(wù)填充機制C路由控制機制D公證機制28數(shù)據(jù)完整性安全機制可與( )使用相同的方法實現(xiàn)。A公正機制B數(shù)字簽名機制C訪問控制機制D加密機制29可以被數(shù)據(jù)完整性機制防止的攻擊方式是( )。A假冒源地址或假冒用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽或獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞30下列協(xié)議中,( )協(xié)議的數(shù)據(jù)不受到IPSec協(xié)議的保護。ATCPBARPCUDPDIP31IPSec協(xié)議中負責對IP數(shù)據(jù)包加密的部分是( )。A封裝安全載荷(ESP)B認證頭(AH)CInternet密鑰交換(IKE)D以上都不是32分組過濾型防火墻原理上是基于( )進行分析的技術(shù)。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應(yīng)用層33( )屬于Web中使用的安全協(xié)議。APGP、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIME、SSL34為了降低風險,不建議使用的Internet服務(wù)是( )。AWeb服務(wù)B外部訪問內(nèi)部網(wǎng)絡(luò)C內(nèi)部訪問InternetDFTP服務(wù)35對于網(wǎng)絡(luò)地址翻譯(NAT),不正確的說法是( )。A將很多內(nèi)部地址映射到單個真實地址B外部網(wǎng)絡(luò)地址和內(nèi)部網(wǎng)絡(luò)地址一對一地映射C做多可有64000個同時的動態(tài)NAT連接D每個連接使用一個端口36對于防火墻的非軍事區(qū)DMZ而言,正確的解釋是( )。ADMZ是一個非真正可信的網(wǎng)絡(luò)部分BDMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ的通信C允許外部網(wǎng)絡(luò)用戶訪問DMZ系統(tǒng)上合適的服務(wù)D以上3項都是37IPSec協(xié)議集的AH協(xié)議中實現(xiàn)的認證算法是( )。AHMAC-MD5或HMAC-SHA-1BNULLCHMAC-RIPEMD-160D以上都是38下列協(xié)議中,( )協(xié)議的數(shù)據(jù)可以收到IPSec的保護。ATCP、UDP、IPBARPCRARPD以上都可以39PKI管理對象不包括( )。AID和口令B證書C密鑰D證書撤銷列表40竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。A被動,無須,主動,必須B主動,無須,被動,必須C主動,必須,被動,無須D被動,必須,主動,無須二、問答題(每題10分,共20分)下列8題,每人僅可任選2題,多選不多給分。1為什么網(wǎng)絡(luò)系統(tǒng)存在缺陷?2簡述DoS和DDoS的攻擊原理和防范措施。3數(shù)字簽名有什么功能?列舉你所知道的幾種數(shù)字簽名方案。4為什么AH協(xié)議和NAT沖突?5簡述特洛伊木馬的特點、傳播運行方式及防御手段。6防火墻有哪些功能?有哪些缺陷?7簡述VPN這個概念的含義、關(guān)鍵技術(shù)及分類。8何為入侵檢測系統(tǒng)?它由哪些基本組件構(gòu)成?- 1.請仔細閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點此認領(lǐng)!既往收益都歸您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 南京 工業(yè)大學(xué) 工程碩士 網(wǎng)絡(luò) 安全技術(shù) 試題
鏈接地址:http://www.szxfmmzy.com/p-8943782.html