南邮网络安全综合练习册期末复习题.docx

上传人:王** 文档编号:707624 上传时间:2023-12-15 格式:DOCX 页数:32 大小:101.50KB
下载 相关 举报
南邮网络安全综合练习册期末复习题.docx_第1页
第1页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第2页
第2页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第3页
第3页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第4页
第4页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第5页
第5页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第6页
第6页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第7页
第7页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第8页
第8页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第9页
第9页 / 共32页
南邮网络安全综合练习册期末复习题.docx_第10页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《南邮网络安全综合练习册期末复习题.docx》由会员分享,可在线阅读,更多相关《南邮网络安全综合练习册期末复习题.docx(32页珍藏版)》请在优知文库上搜索。

1、南京邮电大学高等函授网络安全综合练习习题与解答南京邮电大学继续教育学院2021年2月网络安全综合练习注:此版本的综合练习册对应教材是网络攻击与防御技术,王群主编,清华大学出版社,2019年4月第一版,ISBN9787302518327。第一章网络攻防技术概述一、选择题1.以下人为的恶意攻击行为中,属于主动攻击的是OA.身份假冒B.数据GGC.数据流分析D.非法访问2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于下列哪一种()A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,

2、这种破坏方式叫做OA.邮件病毒B.邮件炸弹C特洛伊木马D.逻辑炸弹4.对企业网络最大地威胁是()A.外国政府B,竞争对手C.内部员工的恶意攻击D.黑客攻击5.包过滤技术与代理服务技术相比OA.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高6.网络反病毒技术不包括()A.预防病毒B.检测病毒C消除病毒D.保护内外网之间的通信7.关于非对称密码体制下列选项说法正确的一项是()A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密

3、钥可以相同,也可以不同D.从解密密钥可以推出加密密钥8.关于电子邮件病毒的防范,下列说法错误的是()A.可打开附件中如“EXE之类的可执行文件B.使用杀毒软件在安全模式下杀毒C.不断完善病毒防火墙软件D.使用优秀的防毒软件同时保护客户机和服务器9.签名体制中,S代表()A.明文空间B.签名的集合C.密钥空间D.值域10.下列关于防火墙说法错误的一项是()A.防火墙可以是软件的形式B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式D.防火墙可以是软硬件结合的形式11.为保证在本机上设计网站发布到服务器后正常运行,建立超链接时应使用A.file绝对路径B.绝对路径C,相对于文档的路径D

4、.email路径12.在网址中,()是二级域名。A.httpB.gamesCqqD.com13.下列哪个具有可以提高查询速度的作用()A.数据字典B.索引C.统计数据D.日志14.下面()说法是正确的。A.站点内所有的文件都应该放在一个目录下,便于维护B.网页文件越大越好,因为可以减少访问者寻找次数C.为了使目录名正确,应该采用中文目录名D.为了保持页面的统一,应该针对不同分辨率的浏览器设置不同的页面15.设有关系WORK(ENO,CNO,PAY),主码为(ENO,CNO)按照实体完整性规则()A.只有ENo不能取空值B.只有CNo不能取空值C.只有PAY不能取空值D.ENO与CNO都不能取空

5、值二、判断题1.计算机病毒指挥破坏磁盘上的数据和文件。O2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。O3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。O4.信息系统对组织的作用是直接的。O5.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。36.统计表明,网络安全威胁主要来自内部网络,而不是Internet。O7.蠕虫、特洛伊木马和病毒其实都是一回事。O8.只要设置了足有强壮的口令,黑客不可能侵入到计算机中。O9.DDOS是指集中式拒绝服务攻击。()10.SQL注入一般可通过网页表单直接输入。O11.防火墙的体系结构包括:屏蔽主

6、机体系结构、屏蔽子网体系结构和双宿主主机结构12.防火墙能防止内部的攻击。O13.CA的中文含义为认证中心。O14.DNS的中文含义为域名系统。O15.RSA加密与RSA签名性质一样。O三、简答题1.电子商务中安全电子交易SET系统的双重签名作用是什么?2.简述X。509的作用。四.计算题1.己知一个B类网络地址为128.2.0.0,若在此网络中划分子网,每个子网内最多容纳的主机数为1022试计算:(1)子网地址和主机地址部分各占多少位?(2)若全O和全1子网不可用,则可以划分多少个有效子网?2.一个IP数据报的报头长度为20个字节,在网络传输中被划分成三个长度相同的分片,其偏移量分别为0,1

7、25,250,试计算重组后IP数据报的总长度。3.下图所示的拓扑图是某公司在构建公司局域网时所设计的一个方案,中间一台是用NetfilterZiptables构建的防火墙,ethl连接的是内部网络,eth连接的是外部网络,请对照图回答下面的问题。a192 168 0 1/24 Client(1)从技术的角度来分,防火墙可分为哪几种类型?上面的拓扑属于哪一种类型?(2)如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型?想让内部网络的用户上网,要做的是哪一种类型?第二章WindoWS操作系统的攻防一、选择题1.文件型病毒传染的对象主要是O类文件。A.E

8、XE和WPSB.EXEC.WPSD.DBF2.蠕虫程序的基本功能模块的作用是什么OA.完成复制传播流程B.实现更强的生存C.实现更强的破坏力D.完成再生功能3.通过加强对浏览器安全等级的调整,提高安全等级能防护SPyWare()A.对B.不对4.SMTP协议是位于OSl七层模型中的OA.应用层B.会话层C.传输层D.数据链路层5.下列不属于计算机病毒防护策略的是()A.防毒能力B.查毒能力C1解毒能力D.禁毒能力6.PKI的组成不包括()A.CAB.证书库C.公钥D.密钥备份与恢复7.以下选项中关于认证体制应满足的条件说法错误的一项是()A.意定的接收者能够检验和证实消息的合法性B.消息的发送

9、者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.消息的接收者对所收到的消息可以进行否认8.电子现金的属性不包括()A.货币价值B,可交换性C.可存储性D.可携带性9.端口扫描工具()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具10.密钥生命周期不包括()A.密钥产生B.密钥的保存C证书检验D.密钥更新ILWeb页面的表单通过()向服务器发送数据。A.文本框B.E-mailC.提交钮D.复选框12.网页文件中能够起到动画效果的图像格式是()A.JPEGB.GIGC.TIFD.BMP13.属性是指实体具

10、有的().某种描述B.某种特性C.某种数值D.某种类型14.在SELECT语句中使用*,表示()A.选择任何属性B.选择全部属性C.选择全部元组D.选择主键15.超链接是一种()的关系。A.-对一B.-对多C多对一D.多对多二、判断题1.密码报关不善属于操作事无的安全隐患。O2.漏洞是指任何可以造成破坏系统或信息的弱点。O3.最小特权、纵深防御是网络安全原则之一。O4.通过使用S0CKS5代理服务器可以隐藏真是IP0O5.一旦中了IE窗口炸弹马上按下主机面板上的RESET键,重启计算机。O6.安全管理的内容包含安全管理和管理安全。O7.DES的中文名称为数据加密标准。O8.IP的中文含义为网络

11、协议。O9.防火墙的控制能力分为:服务控制、方向控制、行为控制与用户控制。O10.恶意代码的特征主要体现在如下三个方面:恶意的目的,本身是程序和远程控制。O11.访问控制的内容包括保密性控制、完整性控制与有效性控制。O12.IDS的中文含义为入侵检测系统。()13.IDS与防火墙功能相同。()14.SMTP的中文含义为简单邮件传输协议。()15.LAN的中文含义为局域网。O三、简答题1.简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。2.分别用实例说明网络安全所提供的5中服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。四.综合应用题WYL

12、公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如下图所示。根据要求,回答问题。(I)给图中14处选择合适的答案。A.DES算法B.MDS算法B.会话密钥D.数字证书E.甲的公钥F.甲的私钥F.乙的公钥H.乙的私钥(2)甲使用OutlookEXPreSS撰写发送给乙的邮件,他应该使用O的数字证书来添加数字签名,而使用O的数字证书来对邮件加密。A,甲BZC.第三方D.CA认证中心1.防止用户被冒名所欺骗的方法是OA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保

13、护D.采用防火墙2.以下关于计算机病毒的特征说法正确的是OA.计算机病毒只具有破坏性,没有其它特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性3.在OSl七个层次的基础上,将安全体系划分伟四个级别,以下哪项不属于四个级别()A.网络级安全B,系统级安全C.应用级安全D.链路级安全4.加密有对称密钥加密、非对称密钥加密两种。数字签名采用的是()A.对称密钥加密B.非对称密钥加密C.都不是D.都可以5.对称密钥加密技术的特点是()A.无论加密还是解密都是用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推

14、导解密密钥D.可以适应网络的开放性要求6.以下属于基于主机的入侵检测方式的优势是OA.监视整个网络的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性7.CA指的是OA.证书授权B,加密认证C.虚拟专用网D.安全套接层8.入侵检测系统的第一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查9.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指OA.数据完整性B.数据一致性C.数据同步性D.数据源发性10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A.隧道模式管道模式C.传输模式D.安全模式11.入侵检测系统是对()合理的补充。A.交换机B.路由器C.服务器D.防火墙12.典型的网络威胁不包括()A.窃听B.伪造C.身份认证D.拒绝服务攻击13.数字签名可以做到()A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击14.以下不属于对称密码算法的是()A.IDEAB.RCC,DESD.RSA15.数字证书

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!