网络安全考试试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A卷

一、选择题(总共30分,每个2分,共15个)

1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。

A. 密码技术

B. 安全协议

C. 网络安全

D. 系统安全

2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。

A. IP协议

B. TCP协议

C. UDP协议

D. ICMP协议

3、凡是基于网络应用的程序都离不开______A_____。

A. Socket

B. Winsock

C.注册表

D. MFC编程

4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何

可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听

5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为

______B_____。

A. 乱序扫描

B. 慢速扫描

C. 有序扫描

D. 快速扫描

6、SYN风暴属于_____A______攻击。

A. 拒绝服务攻击

B. 缓冲区溢出攻击

C. 操作系统漏洞攻击

D. 社会工程学攻击

7、网络后门的功能是______A_____。

A. 保持对目标主机长久控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为了防止主机被非法入侵

8、下面不属于恶意代码攻击技术是______D_____。

A. 进程注入技术

B. 超级管理技术

C. 端口反向连接技术

D. 自动生产技术

9、操作系统中的每一个实体组件不可能是____D_______。

A. 主体

B. 客体

C. 既是主体又是客体

D.既不是主体又不是客体

10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、

硬件和负责系统安全管理的人员一起组成了系统的____B_______。

A. 可信计算平台

B. 可信计算基

C. 可信计算模块

D. 可信计算框架

11、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_____A______位,

是DES算法的工作密钥。

A. 64

B. 56

B. 8 D. 7

12.、PGP加密技术是一个基于____A_______体系的邮件加密软件。

A. RSA公钥加密

B. DES对称密钥

C. MD5数字签名

D. MD5加密

13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。

A. 管理员

B. 安全操作系统

C. 安全策略

D. 防毒系统

14、ESP除了AH提供的所有服务外,还提供____A_______服务。

A. 机密性

B. 完整性校验

C. 身份验证

D. 数据加密

15、IPSec 属于哪个层上的安全机制?______D_____

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

二、填空题(总共20分,每空1分,共20个空)

1、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的

对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层

概括了相对于OSI参考模型中的7层。

3、使用多线程技术编程有两大优点。(1)提高CPU的利用率(2)可以设置每个线

程的优先级,调整工作的进度。

4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规

则抵触的对象进行检查。

5、字典攻击是最常见的一种暴力攻击。

6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一

般还有远程控制的功能,后门程序功能比较单一。

7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、

后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中

基本安全机制包括存储保护、运行保护、I/O保护等。

9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

10、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

11、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性

12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

13、IPSec协议簇包括两个安全协议:AH协议和ESP协议。

14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。

三、判断(总共10分,每个1分,共10个)(不知)

四、名词解释(总共10分,每个5分,共2个)

1、恶意代码

2、网络安全

3、数字签名

4、拒绝服务攻击

五、简答题(总共30分,每个6分,共5个)

1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答: (1)隐藏IP:IP 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在攻击目标的IP 地址或地址段上的主机上寻找漏洞. (3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的. (4)种植后门:为了保持长期对胜利胜利果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

2、简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos 攻击,其目的是使目标计算机或网络无法提供正常的服务.最常见的Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络所有可用的带宽都被消耗掉, 最终导致合法用户的请求无法通过; 连通性攻击是指用大量。

3、简述恶意代码如何实现攻击技术。

相关文档
最新文档