为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 信息安全考试试题A

信息安全考试试题A

2013-03-27 2页 doc 35KB 75阅读

用户头像

is_356366

暂无简介

举报
信息安全考试试题A 四川大学网络学院课程考试试题(A) 课程名称: 信息安全 任课教师: 适用专业: 计算机科学与技术 学号: 姓名: 考 试 须 知 四川大学学生参加由学校组织或由学校承办的各级各类考试,必须严格执行《四川大学考试工作管理办法》和《四川大学考场规则》。...
信息安全考试试题A
四川大学网络学院课程考试试题(A) 课程名称: 信息安全 任课教师: 适用专业: 计算机科学与技术 学号: 姓名: 考 试 须 知 四川大学学生参加由学校组织或由学校承办的各级各类考试,必须严格执行《四川大学考试工作》和《四川大学考场规则》。有考试违纪作弊行为的,一律按照《四川大学学生考试违纪作弊处罚条例》进行处理。 题号 一 二 三 四 五 六 七 八 九 十 平时 总分 得分 考试时间 年 月 日 阅卷教师签名 单项选择题(本大题共10小题,每小题1分,共10分。) 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(  ) A. 数据链路层   B. 网络层  C. 传输层 D. 应用层 2. 下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是( ) A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为( ) A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( ) A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8. 下面关于网络入侵检测的叙述不正确的是( ) A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9. 基于SET 的电子商务系统中对商家和持卡人进行认证的是( ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 二、填空题(每空1分,共25分) IP协议提供了 的 的传递服务。 TCP/IP链路层安全威胁有: , , 。 DRDoS与DDoS的不同之处在于: 。 证书的作用是: 和 。 SSL协议中双方的主密钥是在其 协议产生的。 VPN的两种实现形式: 和 。 IPSec是为了在IP层提供通信安全而制定的一套 ,是一个应用广泛、开放的 。 根据检测原理,入侵检测系统分为 , 。 病毒技术包括: 技术, 技术, 技术和 技术。 电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。 防火墙的两种姿态 和 。 三、判断题(每题1分,共15分) 以太网中检查网络传输介质是否已被占用的是冲突监测。(  ) 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(  ) 扫描器可以直接攻击网络漏洞。(  ) DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。(  ) DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(  ) 公钥密码比传统密码更安全。(  ) 身份认证一般都是实时的,消息认证一般不提供实时性。(  ) 每一级CA都有对应的RA。(  ) 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(  ) 防火墙无法完全防止传送已感染病毒的软件或文件。(  ) 所有的协议都博彩注册适合用数据包过滤。(  ) 构建隧道可以在网络的不同协议层次上实现。(  ) 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(  ) 病毒传染主要指病毒从一台主机蔓延到另一台主机。(  ) 电子商务中要求用户的定单一经发出,具有不可否认性。(  ) 简答题(每题6分,共30分) 简述TCP/IP的分层结构。 简述拒绝服务攻击的概念和原理。 简述数字水印的概念及功能。 简述好的防火墙具有的5个特性。 简述电子数据交换(EDI)技术的特点。 综述题(20分) 简述ARP的工作过程及ARP欺骗。(10分) 简述目前常见的网络攻击方法。(10分) 注:1.试题字迹务必清晰,书写工整。 本试题2页,本页为第1页 2.题间不留空,一般应题卷分开 本试题2页,本页为第2页
/
本文档为【信息安全考试试题A】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索