您好,欢迎访问三七文档
A卷一、选择题(总共30分,每个2分,共15个)1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。A.IP协议B.TCP协议C.UDP协议D.ICMP协议3、凡是基于网络应用的程序都离不开______A_____。A.SocketB.WinsockC.注册表D.MFC编程4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为______B_____。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描6、SYN风暴属于_____A______攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击7、网络后门的功能是______A_____。A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵8、下面不属于恶意代码攻击技术是______D_____。A.进程注入技术B.超级管理技术C.端口反向连接技术D.自动生产技术9、操作系统中的每一个实体组件不可能是____D_______。A.主体B.客体C.既是主体又是客体D.既不是主体又不是客体10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的____B_______。A.可信计算平台B.可信计算基C.可信计算模块D.可信计算框架11、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_____A______位,是DES算法的工作密钥。A.64B.56B.8D.712.、PGP加密技术是一个基于____A_______体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。A.管理员B.安全操作系统C.安全策略D.防毒系统14、ESP除了AH提供的所有服务外,还提供____A_______服务。A.机密性B.完整性校验C.身份验证D.数据加密15、IPSec属于哪个层上的安全机制?______D_____A.传输层B.应用层C.数据链路层D.网络层二、填空题(总共20分,每空1分,共20个空)1、B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。3、使用多线程技术编程有两大优点。(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。5、字典攻击是最常见的一种暴力攻击。6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。10、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。11、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。13、IPSec协议簇包括两个安全协议:AH协议和ESP协议。14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。三、判断(总共10分,每个1分,共10个)(不知)四、名词解释(总共10分,每个5分,共2个)1、恶意代码2、网络安全3、数字签名4、拒绝服务攻击五、简答题(总共30分,每个6分,共5个)1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破.(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点.扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞.(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的.(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门.(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。2、简述拒绝服务的种类与原理。答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务.最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量。3、简述恶意代码如何实现攻击技术。4、简述安全操作系统的机制。5、简述对称加密算法的基本原理。6、简述防火墙的分类,并说明分组过滤防火墙的基本原理。答:防火墙有3种类型:分组过滤防火墙,应用代理防火墙和状态检测防火墙.分组过滤防火墙的基本原理:(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配.(2)过滤规则基于可以提供给IP转发过程的包头信息.包头信息中包括IP源地址,IP目的地址,内部协议,TCP,UDP目的端口和ICMP消息类型等.(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发.如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。B卷一、选择题(总共30分,每个2分,共15个)1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。A.心理学B.社会科学C.工程学D.自然科学2、常用的网络服务中,DNS使用___________。A.UDP协议B.TCP协议C.IP协议D.ICMP协议3、由于___________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程4、打电话请求密码属于___________攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务5、一次字典攻击能否成功,很大因素上决定于___________。A.字典文件B.计算机速度C.网络速度D.黑客学历6、___________是一种可以驻留在对方服务器系统中的一种程序。A.后门B.跳板C.终端服务D.木马7、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为___________。A.恶意代码B.计算机病毒C.蠕虫D.后门8、造成广泛影响的1988年Morris蠕虫事件,就是___________作为其入侵的最初突破点的。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性9、___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则10、___________是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵11、RSA算法是一种基于___________的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设12.、下面哪个属于对称算法___________。A.数字签名B.序列算法C.RSA算法D.数字水印13、下面的说法错误的是___________。A.规则越简单越好。B.防火墙和防火墙规则集只是安全策略的技术实现。C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输14、___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A.AH协议B.ESP协议C.TLS协议D.SET协议15、___________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A.记录协议B.会话协议C.握手协议D.连接协议二、填空题(总共20分,每空1分,共20个空)1、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台TrustedComputingPlatform,以提高整体的安全性。2、目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。3、目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。4、扫描方式可以分成两大类:慢速扫描和乱序扫描。5、SYNflooding攻击即是利用的TCP/IP协议设计弱点。6、木马程序一般由两部分组成:服务器端程序和客户端程序。7、网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。8、1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)的思想第一次对访问控制问题进行了抽象。9、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。10、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。11、入侵检测的3个基本步骤:信息收集、数据分析和响应。12、IPSec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。13、实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。三、判断(总共10分,每个1分,共10个)(不知)四、名词解释(总共10分,每个5分,共2个)1、恶意代码2、网络安全3、数字签名4、拒绝服务攻击五、简答题(总共30分,每个6分,共5个)1、为什么需要网络踩点?2、简述缓冲区溢出攻击的原理。答:当目标操作系统收到了超过它的能接收的最大信息量时,将发生缓冲区溢出.这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据.这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门.缓冲区溢出原理用代码表示为:Voidfunction(char*szParal){CharBuff[16];Strcpy(buffer,szParal)}。3、简述恶意代码如何实现隐藏技术。4、简述BLP模型和Biba模型功能以及特点。5、简述公开密钥算法的基本原理。
本文标题:网络安全考试试题
链接地址:https://www.777doc.com/doc-7906619 .html