undefined
2026考研一对一
圣才VIP会员,电子书题库视频免费看
您现在的位置: 圣才考研网 > 【历年真题】

南京工业大学工程硕士网络安全技术试题

扫码手机阅读
用圣才电子书APP或微信扫一扫,在手机上阅读本文,也可分享给你的朋友。
评论(0
南京工业大学工程硕士网络安全技术试题(开卷)
2010--2011学年   学期
学号                    姓名                   
 
一、选择题(每小题2分,共80分)
1.网络安全是在分布网络环境中对(         )提供安全保护。
A.信息载体                                    B.信息的处理、传输
C.信息的存储、访问                      D.以上3项都是
2.网络安全的基本属性是(         )。
A.机密性                   B.可用性                   C.完整性                   D.以上3项都是
3.密码学的目的是(          )。
A.研究数据加密        B.研究数据解密         C.研究数据保密        D.研究信息安全
4.一般地说,Internet防火墙建立在一个网络的(         )。
A.内部子网之间传输信息的中枢            B.每一个子网的内部
C.内部网络与外部网络的交叉点            D.部分内部网与外部网的结合处
5.计算机病毒是计算机系统中一类隐藏在(       )上蓄意破坏的捣乱程序。
A.内存                      B.软盘                       C.存储介质               D.网络
6.网络安全最终是一个折中方案,即安全强度和安全操作代价的折中,除考虑安全设施投资外,还应考虑(       )。
A.用户的方便性                                                  B.管理的复杂性
C.对现有系统的影响和对不同平台的支持            D.以上3项都是
7.从安全属性对各种网络攻击进行分类,阻断攻击是针对(        )的攻击。
A.机密性                   B.可用性                   C.完整性                   D.真实性
8.从安全属性对各种网络攻击进行分类,截获攻击是针对(        )的攻击。
A.机密性                   B.可用性                   C.完整性                   D.真实性
9.拒绝服务攻击的后果是(       )。
A.系统宕机                                                  B.阻止通信
C.信息不可用及应用程序不可用                   D.以上3项都是
10.机密性服务提供信息的保密,机密性服务包括(        )。
A.文件机密性            B.信息传输机密性     C.通信流的机密性     D.以上3项都是
11.完整性服务提供信息的正确性。该服务必须和(       )服务配合工作,才能对抗篡改攻击。
A.机密性                   B.可用性                   C.可审计性               D.以上3项都是
12.数字签名要预先使用单向Hash函数进行处理的原因是(       )。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名的运算速度
D.保证密文能正确地还原成明文
13.身份鉴别是安全服务中重要一环,以下关于身份鉴别的叙述不正确的是(       )。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
14.下面不属于PKI(公钥基础设施)的组成部分的是(        )。
A.证书主体                                                  B.使用证书的应用和系统
C.证书授权机构                                           D.UDP
15.为了简化管理,通常对访问者(       ),避免访问表过于庞大。
A.分类组织成祖
B.严格限制数量
C.按访问时间排序,并删除一些长时间没有访问的用户
D.不作任何限制
16.网络协议的关键成分是(        )。
A.硬件、软件及数据                      B.语法、语义、体系结构
C.语法、定时、层次机构               D.语法、语义、定时
17.如果网络协议定义数据的传输率是100Mbps,这是(        )问题。
A.语法               B.语义                C.定时               D.以上3项都不是
18.一个报文的端到端传递由OSI模型的(       )层负责处理。
A.网络               B.传输                C.会话               D.表示
19.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(    )。
A.N-1层提供的服务                       B.N层提供的服务
C.N+1层提供的服务                      D.以上3项都不是
20.在某个网络上的2台机器之间传输2小时的文件,而网络每隔1小时崩溃一次,这时可以考虑在数据流中加入一个校验点使得在网络崩溃后,只是最后一个校验点之后的数据进行重传。在OSI模型中,这个校验点最有可能是由(      )完成的。
A.应用层                   B.表示层                   C.会话层                   D.传输层
21.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(       )。
A.应用层                   B.表示层                   C.会话层                   D.传输层
22.ISO7498-2标准从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(         )。
A.认证               B.数据包过滤            C.访问控制               D.数据完整性
23.ISO7498-2标准描述了8种特定的安全机制,这8种特定的安全机制是为5种安全服务设置的,以下不属于这8种安全机制的是(         )。
A.安全标记机制        B.机密机制         C.访问控制机制        D.数字签名机制
24.用于实现身份鉴别的安全机制是(       )。
A.加密机制和数字签名机制                   B.加密机制和访问控制机制
C.数字签名机制和路由控制机制            D.访问控制机制和路由控制机制
25.ISO7498-2定义的安全体系结构中,没有规定(       )。
A.实体认证服务                                    B.访问控制机制安全服务
C.数据可用性安全服务                          D.数据完整性安全服务
26.数据保密性安全服务的基础是(         )。
A.加密机制        B.访问控制机制         C.数字签名机制        D.数据完整性机制
27.PKI中的CA属于ISO安全体系结构中定义的(       )。
A.认证交换机制                             B.通信业务填充机制
C.路由控制机制                             D.公证机制
28.数据完整性安全机制可与(        )使用相同的方法实现。
A.公正机制                                    B.数字签名机制
C.访问控制机制                             D.加密机制
29.可以被数据完整性机制防止的攻击方式是(         )。
A.假冒源地址或假冒用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听或获取
D.数据在途中被攻击者篡改或破坏
30.下列协议中,(      )协议的数据不受到IPSec协议的保护。
A.TCP                B.ARP                C.UDP                D.IP
31.IPSec协议中负责对IP数据包加密的部分是(     )。
A.封装安全载荷(ESP)                     B.认证头(AH)
C.Internet密钥交换(IKE)                 D.以上都不是
32.分组过滤型防火墙原理上是基于(        )进行分析的技术。
A.物理层            B.数据链路层            C.网络层            D.应用层
33.(       )属于Web中使用的安全协议。
A.PGP、SSL                                  B.S-HTTP、S/MIME
C.SSL、S-HTTP                             D.S/MIME、SSL
34.为了降低风险,不建议使用的Internet服务是(         )。
A.Web服务                                    B.外部访问内部网络
C.内部访问Internet                         D.FTP服务
35.对于网络地址翻译(NAT),不正确的说法是(         )。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部网络地址一对一地映射
C.做多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
36.对于防火墙的非军事区DMZ而言,正确的解释是(       )。
A.DMZ是一个非真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ的通信
C.允许外部网络用户访问DMZ系统上合适的服务
D.以上3项都是
37.IPSec协议集的AH协议中实现的认证算法是(       )。
A.HMAC-MD5或HMAC-SHA-1              B.NULL
C.HMAC-RIPEMD-160                           D.以上都是
38.下列协议中,(        )协议的数据可以收到IPSec的保护。
A.TCP、UDP、IP                                  B.ARP
C.RARP                                                 D.以上都可以
39.PKI管理对象不包括(        )。
A.ID和口令              B.证书                C.密钥               D.证书撤销列表
40.窃听是一种(      )攻击,攻击者(       )将自己的系统插入到发送站和接收站之间。截获是一种(      )攻击,攻击者(       )将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须                   B.主动,无须,被动,必须
C.主动,必须,被动,无须                   D.被动,必须,主动,无须
 
二、问答题(每题10分,共20分)
下列8题,每人仅可任选2题,多选不多给分。
1.为什么网络系统存在缺陷?
2.简述DoS和DDoS的攻击原理和防范措施。
3.数字签名有什么功能?列举你所知道的几种数字签名方案。
4.为什么AH协议和NAT冲突?
5.简述特洛伊木马的特点、传播运行方式及防御手段。
6.防火墙有哪些功能?有哪些缺陷?
7.简述VPN这个概念的含义、关键技术及分类。
8.何为入侵检测系统?它由哪些基本组件构成?
 

文章写得好,全靠你打!如果你喜欢,请赐

已赐赏的人
最新评论(共0条)评论一句
正在加载名片...
发表评论
提交
取消提交

评论"别被噱头蒙了 真正虚拟现实本月来"

请选择打赏金额(元):
立即打赏
直播中