




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全考試試題a卷一、選擇題(總共30分,每個2分,共15個)1、信息平安從總體上可以分成5個層次,_a_是信息平安中討論的關鍵點。a. 密碼技術b. 平安協議c. 網絡平安d. 系統平安2、通過_d_,主機和路由器可以報告錯誤并交換相關的狀態信息。a. ip協議b. tcp協議c. udp協議d. icmp協議3、但凡基于網絡應用的程序都離不開_a_。a. socketb. winsockc.注冊表d. mfc編程4、_c_就是通過各種途徑對所要攻擊的目的進展多方面的理解包括任何可得到的蛛絲馬跡,但要確保信息的精確,確定攻擊的時間和地點。a. 掃描b. 入侵c. 踩點d. 監聽5、對非連續
2、端口進展的,并且源地址不全都、時間間隔長而沒有規律的掃描,稱之為_b_。a. 亂序掃描b. 慢速掃描c. 有序掃描d. 快速掃描6、syn風暴屬于_a_攻擊。a. 回絕效勞攻擊b. 緩沖區溢出攻擊c. 操作系統破綻攻擊d. 社會工程學攻擊7、網絡后門的功能是_a_。a. 保持對目的主機長期掌握b. 防止管理員密碼喪失c. 為定期維護主機d. 為了防止主機被非法入侵8、下面不屬于惡意代碼攻擊技術是_d_。a. 進程注入技術b. 超級管理技術c. 端口反向連接技術d. 自動生產技術9、操作系統中的每一個實體組件不行能是_d_。a. 主體b. 客體c. 既是主體又是客體d.既不是主體又不是客體10、
3、操作系統的平安依靠于一些詳細施行平安策略的可信的軟件和硬件。這些軟件、硬件和負責系統平安管理的人員一起組成了系統的_b_。a. 可信計算平臺b. 可信計算基c. 可信計算模塊d. 可信計算框架11、des算法的入口參數有3個:key,data和mode。其中key為_a_位,是des算法的工作密鑰。a. 64b. 56b. 8 d. 712.、pgp加密技術是一個基于_a_體系的郵件加密軟件。a. rsa公鑰加密b. des對稱密鑰c. md5數字簽名d. md5加密13、僅設立防火墻系統,而沒有_c_,防火墻就形同虛設。a. 管理員b. 平安操作系統c. 平安策略d. 防毒系統14、esp除
4、了ah供應的全部效勞外,還供應_a_效勞。a. 機密性b. 完好性校驗c. 身份驗證d. 數據加密15、ipsec 屬于哪個層上的平安機制?_d_a. 傳輸層b. 應用層c. 數據鏈路層d. 網絡層二、填空題(總共20分,每空1分,共20個空)1、b2級,又叫構造愛護structured protection級別,它要求計算機系統中全部的對象都要加上標簽,而且給設備磁盤、磁帶和終端安排單個或者多個平安級別。2、tcp/ip協議族包括4個功能層:應用層、傳輸層、網絡層和網絡接口層。這4層概括了相對于osi參考模型中的7層。3、用法多線程技術編程有兩大優點。1進步cpu的利用率2可以設置每個線程的
5、優先級,調整工作的進度。4、被動式策略是基于主機之上,對系統中不適宜的設置、脆弱的口令及其他同平安規那么抵觸的對象進展檢查。5、字典攻擊是最常見的一種暴力攻擊。6、本質上,木馬和后門都是供應網絡后門的功能,但是木馬的功能略微強大一些,一般還有遠程掌握的功能,后門程序功能比擬單一。7、惡意代碼主要包括計算機病毒virus、蠕蟲worm、木馬程序trojan horse、后門程序backdoor、規律炸彈logic bomb等等。8、計算機硬件平安的目的是,保證其自身的牢靠性和為系統供應根本平安機制。其中根本平安機制包括存儲愛護、運行愛護、i/o愛護等。9、biba模型主要應用是愛護信息的完好性,
6、而blp模型是愛護信息機密性。10、除了供應機密性外,密碼學需要供應三方面的功能:鑒別、完好性和抗抵賴性。11、數字水印應具有3個根本特性:隱藏性、魯棒性和平安性12、常見的防火墻有3種類型:分組過濾防火墻,應用代理防火墻,狀態檢測防火墻。13、ipsec協議簇包括兩個平安協議:ah協議和esp協議。14、平安原那么表達在5個方面:動態性、惟一性、整體性、專業性和嚴密性。三、推斷(總共10分,每個1分,共10個)不知四、名詞說明(總共10分,每個5分,共2個)1、惡意代碼2、網絡平安3、數字簽名4、回絕效勞攻擊五、簡答題(總共30分,每個6分,共5個)1、黑客在攻擊的過程中需要經過哪些步驟?目
7、的是什么?答: (1)隱藏ip:ip 隱藏使網絡攻擊難以被偵破. (2)踩點掃描:踩點是通過各種途徑對所要攻擊的目的進展多方面的理解, 確定攻擊的時間和地點. 掃描的目的是利用各種工具在攻擊目的的ip 地址或地址段上的主機上查找破綻. (3)獲得系統或管理員權限:得到管理員權限的目的是連接到遠程計算機,對其掌握,到達自己攻擊的目的. (4)種植后門:為了保持長期對成功成功果實的訪問權, 在已經攻破的計算機上種植一些供自己訪問的后門. (5) 在網絡中隱身:去除登陸日志及其他相關的日志,防止管理員發覺。2、簡述回絕效勞的種類與原理。答:原理:但凡造成目的系統回絕供應效勞的攻擊都稱為dos 攻擊,
8、其目的是使目的計算機或網絡無法供應正常的效勞.最常見的dos 攻擊是計算機網絡帶寬攻擊和連通性攻擊: 帶寬攻擊是以極大的通信量沖擊網絡, 使網絡全部可用的帶寬都被消耗掉, 最終導致合法用戶的懇求無法通過; 連通性攻擊是指用大量。3、簡述惡意代碼如何實現攻擊技術。4、簡述平安操作系統的機制。5、簡述對稱加密算法的根本原理。6、簡述防火墻的分類,并說明分組過濾防火墻的根本原理。答: 防火墻有 3 種類型:分組過濾防火墻,應用代理防火墻和狀態檢測防火墻. 分組過濾防火墻的根本原理: (1)防火墻審查每個數據包以便確定其是否與某一條過濾規章相匹配. (2)過濾規章基于可以供應給ip 轉發過程的包頭信息
9、.包頭信息中包括ip 源地址,ip 目的地址,內部協議,tcp,udp 目的端口和icmp 消息類型等. (3)假如包的信息匹配規章,那么該數據報就會根據路由表中的信息被轉發.假如不匹配規章,用戶配置的默認參數會打算是轉發還是丟棄數據包。b卷一、選擇題(總共30分,每個2分,共15個)1、狹義上說的信息平安,只是從_自然科學的角度介紹信息平安的討論內容。a. 心理學b. 社會科學c. 工程學d. 自然科學2、常用的網絡效勞中,dns用法_。a. udp協議b. tcp協議c. ip協議d. icmp協議3、由于_并發運行,用戶在做一件事情時還可以做另外一件事。特殊是在多個cpu的狀況下,可以更
10、充分地利用硬件資源的優勢。a. 多進程b. 多線程c. 超線程d. 超進程4、打電話懇求密碼屬于_攻擊方式。a. 木馬b. 社會工程學c. 電話系統破綻d. 回絕效勞5、一次字典攻擊能否勝利,很大因素上打算于_。a. 字典文件b. 計算機速度c. 網絡速度d. 黑客學歷6、_是一種可以駐留在對方效勞器系統中的一種程序。a. 后門b. 跳板c. 終端效勞d. 木馬7、黑客們在編寫編寫擾亂社會和別人的計算機程序,這些代碼統稱為_。a. 惡意代碼b. 計算機病毒c. 蠕蟲d. 后門8、造成廣泛影響的1988年morris蠕蟲大事,就是_作為其入侵的最初打破點的。a. 利用操作系統脆弱性b. 利用系統
11、后門c. 利用郵件系統的脆弱性d. 利用緩沖區溢出的脆弱性9、_是指有關管理、愛護和發布敏感信息的法律、規定和施行細那么。a. 平安策略b. 平安模型c. 平安框架d. 平安原那么10、_是最常用的一類訪問掌握機制,用來打算一個用戶是否有權訪問一些特定客體的一種訪問約束機制。a. 強迫訪問掌握b. 訪問掌握列表c. 自主訪問掌握d. 訪問掌握矩陣11、rsa算法是一種基于_的公鑰體系。a. 素數不能分解b. 大數沒有質因數的假設c. 大數不行能質因數分解假設d. 公鑰可以公開的假設12.、下面哪個屬于對稱算法_。a. 數字簽名b.序列算法c. rsa算法d. 數字水印13、下面的說法錯誤的選項
12、是_。a. 規章越簡潔越好。b. 防火墻和防火墻規章集只是平安策略的技術實現。c. 建立一個牢靠的規章集對于實現一個勝利的、平安的防火墻來說是特別關鍵的。d. dmz網絡處于內部網絡里,嚴格制止通過dmz網絡挺直進展信息傳輸14、_可以證明數據的起源地、保障數據的完好性以及防止一樣數據包在因特網重播。a. ah協議b. esp協議c. tls協議d. set協議15、_用于客戶機和效勞器建立起平安連接之前交換一系列信息的平安信道a. 記錄協議b. 會話協議c. 握手協議d. 連接協議二、填空題(總共20分,每空1分,共20個空)1、tcg目的是在計算和通信系統中廣泛用法基于硬件平安模塊支持下的
13、可信計算平臺trusted computing platform,以進步整體的平安性。2、目前e-mail效勞用法的兩個主要協議是簡潔郵件傳輸協議和郵局協議。3、目前流行兩大語法體系:basic語系和c語系,同一個語系下語言的根本語法是一樣的。4、掃描方式可以分成兩大類:慢速掃描和亂序掃描。5、syn flooding攻擊即是利用的tcp/ip協議設計弱點。6、木馬程序一般由兩局部組成:效勞器端程序和客戶端程序。7、網絡蠕蟲的功能模塊可以分為主體功能模塊和幫助功能模塊。8、1969年http:/.doczj/doc/48cf81f3302b3169a45177232f60ddccda38e69
14、7.html mpson通過形式化表示方法運用主體subject、客體object和訪問矩陣access matrix的思想第一次對訪問掌握問題進展了抽象。9、除了供應機密性外,密碼學需要供應三方面的功能:鑒別、完好性和抗抵賴性。10、數字水印應具有3個根本特性:隱藏性、魯棒性和平安性。11、入侵檢測的3個根本步驟:信息搜集、數據分析和響應。12、ipsec的作用方式有兩種:傳輸形式和隧道形式,它們都可用于愛護通信。13、實際平安風險分析一般從4個方面進展分析:網絡的風險和威逼分析,系統的風險和威逼分析,應用的分析和威逼分析,對網絡、系統和應用的風險及威逼的詳細實際的具體分析。三、推斷(總共10分,每個1分,共10個)不知四、名詞說明(總共10分,每個5分,共2個)1、惡意代碼2、網絡平安3、數字簽名4、回絕效勞攻擊五、簡答題(總共30分,每個6分,共5個)1、為什么需要網絡踩點?2、簡述緩沖區溢出攻擊的原理。答:當目的操作系統收到了超過它的能
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年民航安全培訓考核試題
- 輿情事件處置流程-洞察及研究
- 生態恢復政策分析-洞察及研究
- 儲能系統創新研究-洞察及研究
- 安全注射的試題及答案
- SZ礦業公司貨幣資金內部控制研究
- 湖北科技職業學院《賀綠汀音樂作品賞析》2023-2024學年第二學期期末試卷
- 武漢體育學院《法醫學經典案例解讀》2023-2024學年第二學期期末試卷
- 常州工學院《項目管理與原型設計》2023-2024學年第二學期期末試卷
- 商丘學院《高級口譯(下)》2023-2024學年第二學期期末試卷
- 2024年中考語文常考名著習題訓練:《駱駝祥子》
- 右旋糖酐納米硒的制備表征及其穩定性和體外抗氧化活性分析
- 水箱安裝施工方案范本
- 2025年河南省機場集團有限公司招聘筆試參考題庫含答案解析
- 2025年初中學業水平考試語文模擬試卷(三)
- 《中醫夏季養生》課件
- 《骨盆骨折的急救護》課件
- 起重機械培訓(初訓)課件
- 【MOOC】推 薦系統-北京大學 中國大學慕課MOOC答案
- 《家庭系統排列講座》課件
- 貨物類投標方案(技術標)
評論
0/150
提交評論