还剩4页未读,继续阅读
文本内容:
上诲XX大学20-20学年第学期《网络安全技术及应用》课程期末考试试卷五开课学院信息学院专业网络工程考试形式闭卷,所需时间120分钟考生姓名________学号______________班级_____________任课教师__________*题序-四五六七八总分—•得分评卷人
一、填空题(共28分,每空格1分)
1.一个VPN连接由、和三部分组成一个高效、成功的VPN具有、、、四个特点
2.常用的安全产品主要有五种、、、和O
3.入侵检测系统模型由、、、以及五个主要部分组成
4.计算机网络安全审计是通过一定的,利用系统活动和用户活动的历史操作事件,按照顺序、和每个事件的环境及活动,是对和的要补充和完善
5.常用的加密方法有、、、四种
二、选择题(共12分,每小题1分)
1.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于O A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击
2.传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务A.数据保密性B.数据完整性C访问控制服务D.认证服务
3.()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准A.TCP/IP协议B.公共管理信息协议CMIS/CMIP C.简单网络管理协议SNMP D.用户数据报文协议UDP
4.()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制A.冰河B.网络公牛C.网络神偷D.广外女生
5.以下()不属于AAA系统提供的服务类型A.认证B.鉴权C.访问D.审计
6.根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征A.隐藏性B.安全性C.完整性D.强壮性
7.()是防止合法用户使用数据库时向数据库中加入不符合语义的数据A.安全性B.完整性C.并发性D.可用性
8.()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程A.熊猫烧香B.机器狗病毒C.AV杀手D.代理木马
9.以下说法正确的是()A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险
10.范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于()A.严重B.高C.中D.低
11.()将SET和现有的银行卡支付的网络系统作为接口,实现授权功能A.支付网关B.网上商家C.电子货币银行D.认证中心CA
12.在网络安全需求分析中,安全系统必须具有(),以适应网络规模的变化A.可伸缩性B.安全体系C.易于管理D.开放性
三、名词解释、简答题(共40分)
1.简答对“特洛伊木马攻防”的防范方法和注意事项是什么?(11分)
2.简述Windows NT的访问控制过程(8分)
3.网络安全关键技术分为哪八大类?(8分)
4.简述国内信息安全的立法状况(6分)5•简述安全管理的原则(7分)
四、分析题(共20分)
1.说明密码攻防与探测破解的常用工具有哪些,具体的方法是什么?(15分)
2.如何进行替换加密?假设将字母a,b,c,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C,D,E分别对应,此时密钥为5且大写,按此方法若明文为student,则对应的密文是什么?(5分)。