15年12月考试《网络安全技术》期末考核作业

所属学校: 科目:网络安全技术 2016-01-13 20:53:59
东 北 大 学 继 续 教 育 学 院ot2傲朋学习网
      网络安全技术     试 卷(作业考核 线下)  B  卷(共   4   页)          ot2傲朋学习网
总分        题号        一        二        三        四        五        六        七        八        九        十ot2傲朋学习网
        得分                                                                                ot2傲朋学习网
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。ot2傲朋学习网
一 选择填空(每空1分,共20分)ot2傲朋学习网
( )1、完整性服务提供信息的                    。ot2傲朋学习网
A、不可抵赖性      B、机密性     C、正确性        D、可信性ot2傲朋学习网
( )2、下列                 协议是有连接。ot2傲朋学习网
A、TCP       B、ICMP     C、DNS   D、UDPot2傲朋学习网
( )3、下列加密算法中                   是对称加密算法 。ot2傲朋学习网
A、RSA       B、3DES     C、Rabin     D、椭圆曲线ot2傲朋学习网
( )4、防火墙是建立在内外网络边界上的                  。ot2傲朋学习网
A、路由设备       B、过滤设备     C、寻址设备     D、扩展设备ot2傲朋学习网
( )5、在网络通信中,纠检错功能是由OSI参考模型的                实现的。ot2傲朋学习网
A、传输层          B、网络层       C、数据链路层     D、会话层ot2傲朋学习网
( )6、网络安全是在分布网络环境中对          提供安全保护。ot2傲朋学习网
        A、信息载体    B、信息的处理和传输  C、信息的存储和访问  D、以上皆是ot2傲朋学习网
( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是          。ot2傲朋学习网
        A、应用层           B、会话层      C、表示层      D、传输层ot2傲朋学习网
( )8、数字签名要预先使用单向Hash函数进行处理的原因是                。ot2傲朋学习网
A、多一道加密工序使得密文更难破译ot2傲朋学习网
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度ot2傲朋学习网
C、提高密文的计算速度ot2傲朋学习网
D、保证密文能正确地还原成明文ot2傲朋学习网
( )9、IP v4地址是         位的。ot2傲朋学习网
        A、32           B、48             C、64           D、128ot2傲朋学习网
( )10、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。ot2傲朋学习网
A、物理层       B、数据链路层     C、传输层     D、网络层ot2傲朋学习网
( )11、下列加密算法可以没有密钥的是                    。ot2傲朋学习网
A、不可逆加密      B、可逆加密   C、对称加密   D、非对称加密ot2傲朋学习网
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。ot2傲朋学习网
A、目标                 B、 代理                 C、 事件                        D、上面3项都是ot2傲朋学习网
( )13、对非军事区DMZ而言,正确的解释是                。ot2傲朋学习网
A、DMZ是一个非真正可信的网络部分ot2傲朋学习网
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信ot2傲朋学习网
C、允许外部用户访问DMZ系统上合适的服务ot2傲朋学习网
D、以上3项都是ot2傲朋学习网
( )14、防火墙一般被安置在被保护网络的                   。ot2傲朋学习网
A、边界      B、外部     C、内部    D、以上皆可ot2傲朋学习网
( )15、数字签名要预先使用单向Hash函数进行处理的原因是                。ot2傲朋学习网
A、多一道加密工序使得密文更难破译ot2傲朋学习网
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度ot2傲朋学习网
C、提高密文的计算速度ot2傲朋学习网
D、保证密文能正确地还原成明文ot2傲朋学习网
( )16、           是可以在DMZ中放置的系统。ot2傲朋学习网
A、邮件系统      B、Web服务器   C、控制系统  D、以上皆可ot2傲朋学习网
( )17、下列扫描                   属于端口扫描。ot2傲朋学习网
A、TCP SYN扫描    B、TCP ACK扫描     C、TCP FIN扫描     D、以上皆是ot2傲朋学习网
( )18、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。ot2傲朋学习网
A、物理层       B、数据链路层     C、传输层       D、网络层ot2傲朋学习网
( )19、访问控制是指确定                    以及实施访问权限的过程。ot2傲朋学习网
A、用户权限            B、可被用户访问的资源ot2傲朋学习网
C、可给予那些主体访问权利    D、系统是否遭受攻击ot2傲朋学习网
( )20、SSL产生会话密钥的方式是                  。ot2傲朋学习网
A. 从密钥管理数据库中请求获得   B. 随机由客户机产生并加密后通知服务器ot2傲朋学习网
C. 由服务器产生并分配给客户机   D. 每一台客户机分配一个密钥的方式ot2傲朋学习网
二、简答题(每题6分,共30分)ot2傲朋学习网
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
2、简述IPSec的功能。ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
3、简述VPN的功能以及类型。ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
4、从安全属性看,有哪几种攻击的类型?ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
5、简述SYN泛洪原理。ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
三、论述题(共50分)ot2傲朋学习网
1、分析入侵检测系统的优点和局限。(10分)ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
ot2傲朋学习网
4、论述如何进行病毒防治的部署。(15分)ot2傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: