更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+324份资料《员工管理企业学院》67套讲座+8720份资料《工厂生产管理学院》52套讲座+13920份资料《财务管理学院》53套讲座+17945份资料《销售经理学院》56套讲座+14350份资料《销售人员培训学院》72套讲座+4879份资料更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+324份资料《员工管理企业学院》67套讲座+8720份资料《工厂生产管理学院》52套讲座+13920份资料《财务管理学院》53套讲座+17945份资料《销售经理学院》56套讲座+14350份资料《销售人员培训学院》72套讲座+4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)题目12345678910答案FFTFFTTTFT题目11121314151617181920答案T1.基于IEEE802.1x与Radius的认证方式属于接入认证。()2.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()3.数字签名只能使用非对称加密方式来实现。()4.在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。()5.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()6.间谍软件具有计算机病毒的所有特征。()7.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()8.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()9.SMTP协议需要对邮件发送者的身份进行鉴别。()10.ActiveX控件不能自己执行,只能由其他的进程加载后运行。()11.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()12.防火墙不具有入侵检测功能。()13.IPS在将来一定会取代IDS。()14.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()15.包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()16.在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()17.有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。()18.VPN全部采用了“网关对网关”的结构。()19.远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。()20.在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。()二、填空题(每题2分,共32分)1.SSL是一种综合利用和技术进行安全通信的工业标准。2.在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。3.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。4.DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。5.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。6.在LAND攻击中,LAND攻击报文的和是相同的。7.扫描技术主要分为和两种类型。8.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称;而将IDS对已知的入侵活动未产生报警的现象称为。9.防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。10.VP...