《网络安全》课程考试模拟试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试卷类型:(A)

一、单项选择题(本大题共10小题,每小题2分,共20分)

1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。

A.算法考虑不周C.口令圈套B.拨号进入D.口令破解

2、下列协议中,哪一个不属于网络层的协议( D )。

A.IGMP B.ICMP C.ARP D.SMTP

3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。

A.应用层B.表示层C.传输层D.会话层

4、通过( B ),主机和路由器可以报告错误并交换相关的状态信息。

A.IP协议B.ICMP协议C.TCP协议D.UDP协议

5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程C.超线程D.超进程

6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。

A.自由、免费的精神

B.搜索与创新的精神

C.合作的精神

D.尊重传统的精神

7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。

A.社会工程学攻击C.物理攻击B.暴力攻击

D.缓冲区溢出攻击

8、入侵到对方的操作系统属于( D )。

A.物理攻击C.暴力攻击B.缓冲区溢出攻击

D.使用Unicode漏洞进行攻击

9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。

A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描

10、下列哪种服务是Internet体系结构应该提供的服务( A )。

A.邮件服务B.Telnet服务C.FTP服务D.RCP服务

1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A

二、判断题(本大题共10小题,每小题2分,共20分)

1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√)

2、Fraggle攻击使用的是ICMP协议。(×)

3、OSI概念化的安全体系结构是面向对象的。(√)

4、PDR模型是基于保护、检测、响应的安全模型。(√)

5、分组密码和流密码的区别在于记忆性。(√)

6、RC6算法大量使用数据依赖循环。(√)

7、散列函数对于不同的报文可以产生相同的散列码。(×)

8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√)

9、PMI授权技术的基本思想以资源管理为核心。(√)

10、S/MIME不能用于专用网络。(×)

1.√2.×3.√4.√5.√6.√7.×8.√9.√10.×

三、填空题(本大题共10空,每空2分,共20分)

1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。

2、IP协议是网络层的核心协议。

3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。

4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。

5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。

6、主动式策略扫描是基于网络的。

7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。

9、分布式攻击系统一般都是基于客户-服务器模式的。

10、访问控制机制的理论基础是访问监控器。

1.操作系统安全2.IP协议3.B类4.netstat-an 5.endl

6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器

四、名词解释(本大题共3小题,每小题4分,共12分)

1.访问控制

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

2.防火墙

因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。

3.SMTP

SMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。

五、简答题(本大题共2小题,每小题6分,共12分)

1.简述自主访问控制与强制访问控制的区别。

区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现信息的单向流通。

2.数据库安全包括哪两方面?各自的含义是什么?

数据库系统安全包含系统运行安全和系统信息安全两层含义。

系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;

硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄露的预防。

系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。

六、分析论述题(本大题1小题,共16分)

1.数据库的安全策略是指导数据库操作人员设置数据库的指导思想,请列举一下你能想到的数据库的安全策略并做简单说明。

1)最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2)最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。

3)粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。

4)按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5)开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6)按存取类型控制策略

根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。

7)按上下文存取控制策略

这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。他根据上下文的内容严格控制用户的存取区域。

8)根据历史的存取控制策略

有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制现在提出的请求。

相关文档
最新文档