網絡安全考試試題_第1頁
網絡安全考試試題_第2頁
網絡安全考試試題_第3頁
網絡安全考試試題_第4頁
網絡安全考試試題_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、 選擇題(總共30分,每個2分,共15個)1、信息安全從總體上可以分成5個層次,—A 是信息安全中研究的關鍵點。A.密碼技術 B.安全協議C.網絡安全 D.系統安全2、通過D ,主機和路由器可以報告錯誤并交換相關的狀態信息。A.IP協議 B.TCP協議C.UDP協議 D.ICMP協議3、凡是基于網絡應用的程序都離不開 A 。A.Socket B.WinsockC.注冊表 D.MFC編程4、 C 就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。A.掃描 B.入侵C.踩點 D.監聽5、 對非連續端口進行的,并且源地址不一致、時間間隔長而沒有規律的掃描,稱之為 B 。A.亂序掃描 B. 慢速掃描C.有序掃描 D. 快速掃描6、SYN風暴屬于 A 攻擊。A.拒絕服務攻擊 B. 緩沖區溢出攻擊C.操作系統漏洞攻擊 D. 社會工程學攻擊TOC\o"1-5"\h\z7、網絡后門的功能是 A 。A.保持對目標主機長久控制B. 防止管理員密碼丟失C.為定期維護主機 D. 為了防止主機被非法入侵8、下面不屬于惡意代碼攻擊技術是 D 。進程注入技術 B. 超級管理技術C.端口反向連接技術 D. 自動生產技術9、操作系統中的每一個實體組件不可能是 D 。A.主體 B.客體C.既是主體又是客體 D.既不是主體又不是客體10、 操作系統的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統安全管理的人員一起組成了系統的 B 。

A.可信計算平臺A.可信計算平臺C.可信計算模塊B.可信計算基D.可信計算框架11、DES算法的入口參數有3個:Key,Data和Mode。其中Key為 A 位,是DES算法的工作密鑰。64 B.56D.78D.712.、12.、PGP加密技術是一個基于A.RSA公鑰加密C.MD5數字簽名A 體系的郵件加密軟件。B.DES對稱密鑰D.MD5加密13、僅設立防火墻系統,而沒有 C ,防火墻就形同虛設。A.管理員 B.安全操作系統C.安全策略 D.防毒系統14、ESP除了AH提供的所有服務外,還提供 A 服務。A.機密性 B.完整性校驗C.身份驗證 D.數據加密15、IPSec屬于哪個層上的安全機制? D A.傳輸層 B.應用層C.數據鏈路層 D.網絡層二、填空題(總共20分,每空1分,共20個空)1、 B2級,又叫結構保護(StructuredProtection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。2、 TCP/IP協議族包括4個功能層:應用層、傳輸層、網絡層和網絡接口層。這4層概括了相對于OSI參考模型中的7層。3、 使用多線程技術編程有兩大優點。(1)提高CPU的利用率(2)可以設置每個線程的優先級,調整工作的進度。4、 被動式策略是基于主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。5、 字典攻擊是最常見的一種暴力攻擊。6、本質上,木馬和后門都是提供網絡后門的功能,但是木馬的功能稍微強大一些般還有遠程控制的功能,后門程序功能比較單一。7、惡意代碼主要包括計算機病毒(Virus)、蠕蟲(Worm)、木馬程序(TrojanHorse)、后門程序(Backdoor)、邏輯炸彈(LogicBomb)等等。8、計算機硬件安全的目標是,保證其自身的可靠性和為系統提供基本安全機制。其中基本安全機制包括存儲保護、運行保護、I/O保護等。9、 Biba模型主要應用是保護信息的完整性,而BLP模型是保護信息機密性。10、 除了提供機密性外,密碼學需要提供三方面的功能:鑒別、完整性和抗抵賴性。11、 數字水印應具有3個基本特性:隱藏性、魯棒性和安全性12、 常見的防火墻有3種類型:分組過濾防火墻,應用代理防火墻,狀態檢測防火墻。13、 IPSec協議簇包括兩個安全協議:AH協議和ESP協議。14、 安全原則體現在5個方面:動態性、惟一性、整體性、專業性和嚴密性。三、 判斷(總共10分,每個1分,共10個)(不知)四、 名詞解釋(總共10分,每個5分,共2個)1、惡意代碼2、 網絡安全3、 數字簽名4、 拒絕服務攻擊五、 簡答題(總共30分,每個6分,共5個)1、 黑客在進攻的過程中需要經過哪些步驟?目的是什么?答:(1)隱藏IP:IP隱藏使網絡攻擊難以被偵破.(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點.掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞.(3)獲得系統或管理員權限:得到管理員權限的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的.(4)種植后門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的后門.(5)在網絡中隱身:清除登陸日志及其他相關的日志,防止管理員發現。2、 簡述拒絕服務的種類與原理。答:原理:凡是造成目標系統拒絕提供服務的攻擊都稱為Dos攻擊,其目的是使目標計算機或網絡無法提供正常的服務.最常見的Dos攻擊是計算機網絡帶寬攻擊和連通性攻擊:帶寬攻擊是以極大的通信量沖擊網絡,使網絡所有可用的帶寬都被消耗掉,最終導致合法用戶的請求無法通過;連通性攻擊是指用大量。3、 簡述惡意代碼如何實現攻擊技術。4、 簡述安全操作系統的機制。5、簡述對稱加密算法的基本原理。6、簡述防火墻的分類,并說明分組過濾防火墻的基本原理。答:防火墻有3種類型:分組過濾防火墻,應用代理防火墻和狀態檢測防火墻.分組過濾防火墻的基本原理:(1)防火墻審查每個數據包以便確定其是否與某一條過濾規則相匹配.(2)過濾規則基于可以提供給IP轉發過程的包頭信息.包頭信息中包括IP源地址,IP目的地址,內部協議,TCP,UDP目的端口和ICMP消息類型等.(3)如果包的信息匹配規則,那么該數據報就會按照路由表中的信息被轉發.如果不匹配規則,用戶配置的默認參數會決定是轉發還是丟棄數據包。B卷一、選擇題(總共30分,每個2分,共15個)1、狹義上說的信息安全,只是從 自然科學的角度介紹信息安全的研究內容。A.心理學 B.社會科學C.工程學 D.自然科學2、 常用的網絡服務中,DNS使用 。A.UDP協議 B.TCP協議IP協議 D.ICMP協議3、由于 并發運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優勢。A.多進程 B.多線程C.超線程 D.超進程4、打電話請求密碼屬于 攻擊方式。A.木馬 B.社會工程學C.電話系統漏洞 D.拒絕服務5、一次字典攻擊能否成功,很大因素上決定于

6、是一種可以駐留在對方服務器系統中的一種程序。A.6、是一種可以駐留在對方服務器系統中的一種程序。C.終端服務B.跳板D.木馬A.B.跳板D.木馬A.惡意代碼C.蠕蟲B.計算機病毒D.后門8、造成廣泛影響的1988年Morris蠕蟲事件,就是 作為其入侵的最初突破點的。A.利用操作系統脆弱性 B.利用系統后門C.利用郵件系統的脆弱性 D.利用緩沖區溢出的脆弱性9、 是指有關管理、保護和發布敏感信息的法律、規定和實施細則。A.安全策略 B.安全模型C.安全框架 D.安全原則10、 是最常用的一類訪問控制機制,用來決定一個用戶是否有權訪問一些特定客體的一種訪問約束機制。A.強制訪問控制 B.訪問控制列表C.自主訪問控制 D.訪問控制矩陣11、RSA算法是一種基于 的公鑰體系。A.素數不能分解 B.大數沒有質因數的假設C.大數不可能質因數分解假設D.公鑰可以公開的假設、下面哪個屬于對稱算法 。A.數字簽名 B.序列算法C.RSA算法 D.數字水印13、下面的說法錯誤的是 。A.規則越簡單越好。防火墻和防火墻規則集只是安全策略的技術實現。建立一個可靠的規則集對于實現一個成功的、安全的防火墻來說是非常關鍵的。D.DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸14、 可以證明數據的起源地、保障數據的完整性以及防止相同數據包在因特網重播。A.AH協議 B.ESP協議C.TLS協議 D.SET協議15、 用于客戶機和服務器建立起安全連接之前交換一系列信息的安全信道A.記錄協議 B.會話協議C.握手協議 D.連接協議二、填空題(總共20分,每空1分,共20個空)1、TCG目的是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺TrustedComputingPlatform,以提高整體的安全性。2、 目前E-mail服務使用的兩個主要協議是簡單郵件傳輸協議和郵局協議。3、 目前流行兩大語法體系:Basic語系和C語系,同一個語系下語言的基本語法是一樣的。4、 掃描方式可以分成兩大類:慢速掃描和亂序掃描。5、 SYNflooding攻擊即是利用的TCP/IP協議設計弱點。6、 木馬程序一般由兩部分組成:服務器端程序和客戶端程序。7、 網絡蠕蟲的功能模塊可以分為主體功能模塊和輔助功能模塊。8、 1969年B.W.Lampson通過形式化表示方法運用主體(Subject)、客體(Object)和訪問矩陣(AccessMatrix)的思想第一次對訪問控制問題進行了抽象。9、 除了提供機密性外,密碼學需要提供三方面的功能:鑒別、完整性和抗抵賴性。10、 數字水印應具有3個基本特性:隱藏性、魯棒性和安全性。11、 入侵檢測的3個基本步驟:信息收集、數據分析和響應。12、 IPSec的作用方式有兩種:傳輸模式和隧道模式,它們都可用于保護通信。13、 實際安全風險分析一般從4個方面進行分析:網絡的風險和威脅分析,系統的風險和威脅分析,應用的分析和威脅分析,對網絡、系統和應用的風險及威脅的具體實際的詳細分析。三、 判斷(總共10分,每個1分,共10個)(不知)四、 名詞解釋(總共10分,每個5分,共2個)1、惡意代碼2、網絡安全3、數字簽名4、拒絕服務攻擊五、簡答題(總共30分,每個6分,共5個)1、為什么需要網絡踩點?2、簡述緩沖區溢出攻擊的原理。答:當目標操作系統收到了超過它的能接收的最大信息量時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論