网络安全考试试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A卷
一、选择题(总共30分,每个2分,共15个)
1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. TCP协议
C. UDP协议
D. ICMP协议
3、凡是基于网络应用的程序都离不开______A_____。
A. Socket
B. Winsock
C.注册表
D. MFC编程
4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何
可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为
______B_____。
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
6、SYN风暴属于_____A______攻击。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
7、网络后门的功能是______A_____。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机被非法入侵
8、下面不属于恶意代码攻击技术是______D_____。
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
9、操作系统中的每一个实体组件不可能是____D_______。
A. 主体
B. 客体
C. 既是主体又是客体
D.既不是主体又不是客体
10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、
硬件和负责系统安全管理的人员一起组成了系统的____B_______。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
11、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_____A______位,
是DES算法的工作密钥。
A. 64
B. 56
B. 8 D. 7
12.、PGP加密技术是一个基于____A_______体系的邮件加密软件。
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
14、ESP除了AH提供的所有服务外,还提供____A_______服务。
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
15、IPSec 属于哪个层上的安全机制?______D_____
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
二、填空题(总共20分,每空1分,共20个空)
1、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的
对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层
概括了相对于OSI参考模型中的7层。
3、使用多线程技术编程有两大优点。(1)提高CPU的利用率(2)可以设置每个线
程的优先级,调整工作的进度。
4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规
则抵触的对象进行检查。
5、字典攻击是最常见的一种暴力攻击。
6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一
般还有远程控制的功能,后门程序功能比较单一。
7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、
后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。
8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中
基本安全机制包括存储保护、运行保护、I/O保护等。
9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。
10、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。
11、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性
12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。
13、IPSec协议簇包括两个安全协议:AH协议和ESP协议。
14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。
三、判断(总共10分,每个1分,共10个)(不知)
四、名词解释(总共10分,每个5分,共2个)
1、恶意代码
2、网络安全
3、数字签名
4、拒绝服务攻击
五、简答题(总共30分,每个6分,共5个)
1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答: (1)隐藏IP:IP 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在攻击目标的IP 地址或地址段上的主机上寻找漏洞. (3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的. (4)种植后门:为了保持长期对胜利胜利果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
2、简述拒绝服务的种类与原理。
答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos 攻击,其目的是使目标计算机或网络无法提供正常的服务.最常见的Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络所有可用的带宽都被消耗掉, 最终导致合法用户的请求无法通过; 连通性攻击是指用大量。
3、简述恶意代码如何实现攻击技术。