厦门理工学院网络安全期末试卷答案
2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)
![2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)](https://img.taocdn.com/s3/m/7cfa0467e418964bcf84b9d528ea81c758f52e13.png)
2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、在OSl参考模型中,自下而上第一个提供端到端服务的是()。
A.数据链路层B.传输层C.会话层D.应用层2、局域网和广域网之间的差异是()。
A.所使用的传输介质不同B.所覆盖的范围不同C.所使用的协议不同D.B和C3、主机地址172.16.2.160属于下面哪个子网?()A.172.16.2.64/26B.172.16.2.96/26C.172.16.2.128/26D.172.16.2.192/264、下列IP地址中,只能作为IP分组的源IP地址但不能作为目的IP地址的是()。
A.0.0.0.0B.127.0.0.1C.200.10.10.3D.255.255.255.2555、以太网帧的最小长度是()。
A.32B.64C.128D.2566、为了纠正2比特的错误,编码的海明距应该为()。
A.2B.3C.4D.57、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。
A.数据链路层B.网络层C.传输层D.应用层8、主机甲和主机乙新建一个TCP连接,甲的拥塞控制初始阀值为32KB,甲向乙始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙为该连接分配16KB接收缓存,并对每个数据段进行确认,忽略段传输延迟。
若乙收到的数据全部存入缓存,本被取走,则甲从连接建立成功时刻起,未发送超时的情况下,经过4个RTT后,甲的发送窗口是()。
A.1KBB.8KBC.16KBD.32KB9、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。
若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。
A.10KBB.12KBC.14KBD.15KB10、下列说法错误的是()A.P2P是网络结点之间采取对等的方式直接交换信息的工作模式B.客户机是面向任务的,服务器是面向用户的C.客户机通常位于前端,服务器通常位于后端D.客户机和服务器之间是通过网络来实现协同计算任务的11、下面有关DNS的说法中正确的是()。
网络安全期末复习题及答案解析
![网络安全期末复习题及答案解析](https://img.taocdn.com/s3/m/3ed85e480166f5335a8102d276a20029bd646336.png)
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)
![2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)](https://img.taocdn.com/s3/m/4e6d441382c4bb4cf7ec4afe04a1b0717fd5b3b5.png)
2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)一、填空题1、传统操作系统提供编程人员的接口称为__________2、为了保证操作的正确性,中央处理器设置有两种工作状态:__________和__________。
3、为破坏进程循环等待条件,从而防止死锁,通常采用的方法是把系统中所有资源类进行__________,当任何一个进程申请两个以上资源时,总是要求按对应资源号__________次序申请这些资源。
4、通道把通道程序执行情况记录在__________中;通道完成一次输入输出操作后,以__________方式请求中央处理器进行干预。
5、MS-DOS操作系统中文件的逻辑结构是__________文件。
6、在现代Unix 系统(如System V)中,存贮管理大多采用__________存贮机制,把__________作为一种辅助手段。
7、采用层次式结构的操作系统通常把对一设备的管理放在__________。
8、死锁的四个必要条件是互斥使用资源,占有等待资源,__________和__________。
二、选择题9、CPU输出数据的速度远远高于打印机的打印速度,为解决这矛盾可采用()。
A.并行技术B.通道技术C.缓冲技术D.虚拟技术10、用户程序发出磁盘I/O话求后,系统的处理流程是:用户程序→系统调用处理程序→设备驱动程序→中断处理程序。
其中,计算数据所在磁盘的柱面号、磁号、扇区号的程序是()。
A.用户程序B.系统调用处理程序C.设备驱动程序D.中断处理程序11、采用SPOOLing技术将磁盘的一部分作为公共缓冲区以代替打印机,用户对打印机的操作实际上是对磁盘的存储操作,用以代替打印机的部分是()。
A.独占设备B.共享设备C.虚拟设备D.一般物理设备12、下列选项中,磁盘逻辑格式化程序所做的T作是()I.对磁盘进行分区II.建立文件系统的根目录III.确定磁盘扇区校验码所占位数IV.对保存空闲磁盘块信息的数据结构进行初始化,A. 仅IIB.仅II、IVC.仅III,IVD.仅I、II、IV13、下面关于目录检索的论述中,正确的是()。
厦门理工学院网络安全期末试卷答案
![厦门理工学院网络安全期末试卷答案](https://img.taocdn.com/s3/m/b5f894c63b3567ec112d8a49.png)
系专业级 班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人
一
二
三
四
五
六
七
八
九
十
总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
5. 找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package readyFriday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;
网络安全试题及答案 (1)
![网络安全试题及答案 (1)](https://img.taocdn.com/s3/m/4e718af789eb172ded63b789.png)
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全考试题及答案
![网络安全考试题及答案](https://img.taocdn.com/s3/m/6b1eec20b207e87101f69e3143323968011cf4f5.png)
网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
网络安全技术 期末复习题(附参考答案)
![网络安全技术 期末复习题(附参考答案)](https://img.taocdn.com/s3/m/2683d8e80129bd64783e0912a216147917117eca.png)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)
![网络安全期末复习题及答案(选择、填空、判断、简答、综合)](https://img.taocdn.com/s3/m/3a437ca2aa00b52acfc7caf7.png)
网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
大学考试试卷《网络安全》及参考答案
![大学考试试卷《网络安全》及参考答案](https://img.taocdn.com/s3/m/298ae72b82c4bb4cf7ec4afe04a1b0717fd5b36c.png)
网络安全一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是()。
A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。
A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。
A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. DES算法各部件中具有非线性特性的部件是()。
A. A IP置换B. B E置换C. C S盒D. D P置换7. 消息用散列函数处理得到的是()。
A. A 公钥B. B 私钥C. C 数字签名D. D 消息摘要8. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A. A 加密B. B 解密C. C 对称加密D. D 数字签名9. 下列密码属于公钥密码体制的是()。
A. A RSAB. B DESC. C IDEAD. D RC610. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
A. A ECCB. B SHAC. C RSAD. D DES11. 下面有关密钥管理说法错误的是()。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变12. 分组密码的基本加密方法是()和()。
A. A 混乱,扩散B. B 替代,置换C. C 置换,S盒D. D 压缩置换,扩展置换13. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
信息安全专业(网络安全)试题及答案
![信息安全专业(网络安全)试题及答案](https://img.taocdn.com/s3/m/97d8a4ea185f312b3169a45177232f60dccce750.png)
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
2022-2023年春季学期网络安全技术期末考试(附答案)
![2022-2023年春季学期网络安全技术期末考试(附答案)](https://img.taocdn.com/s3/m/54a7014878563c1ec5da50e2524de518964bd30e.png)
网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。
该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。
信息安全专业(网络安全)试题及答案
![信息安全专业(网络安全)试题及答案](https://img.taocdn.com/s3/m/d0774983c67da26925c52cc58bd63186bceb92bd.png)
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。
在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。
1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。
网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。
1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。
这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。
第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。
主要功能包括包过滤、访问控制列表、网络地质转换等。
2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。
2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。
常用的加密算法有DES、AES、RSA等。
2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。
第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。
包括访问控制策略、密码策略、数据备份策略等。
3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。
3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。
《网络安全技术》期末试卷一及答案
![《网络安全技术》期末试卷一及答案](https://img.taocdn.com/s3/m/df84ba425022aaea998f0fd7.png)
网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
2020网络信息安全期末考试题库及答案
![2020网络信息安全期末考试题库及答案](https://img.taocdn.com/s3/m/d160e334fd0a79563d1e7237.png)
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
网络操作系统试卷一及参考答案
![网络操作系统试卷一及参考答案](https://img.taocdn.com/s3/m/49c841e7910ef12d2af9e761.png)
考生信息栏系专业级班级姓名学号装订线厦门理工学院试卷20-20 学年第学期课程名称操作系统试卷卷别A √B □专业级班级考试方式闭卷√开卷□本试卷共大题( 页),满分100分,考试时间120分钟。
请在答题纸上作答,在试卷上作答无效。
一、选择题:(本题共30小题,每题1分,共30分)1、如果分时操作系统的时间片一定,那么( B ) 则响应时间越长A.用户数越少B.用户数越多C.内存越少D.内存越多2、并行系统就是( D )A.集群操作系统B.分布式操作系统C.松耦合操作系统D.紧耦合操作系统3、( B )的主要特点是提供即时响应和高可靠性。
生产过程的控制、武器系统、航空订票系统、银行业务就是这样的系统。
A. 分时系统B. 实时系统C. 批处理系统D. 分布式系统4、从用户的观点看,操作系统是(B )A.控制和管理计算机资源的软件B.用户和计算机之间的接口C.合理组织计算机工作流程的软件D.由若干层次的程序按一定的结构组成的有机体5、从资源管理的观点看,操作系统是一组(B )A.文件管理程序B.资源管理程序C. 设备管理程序D.中断处理程序6、以下不属于操作系统部件的是( B ) 。
A.进程管理B.数据库管理C.保护系统D.命令解释器系统7、一般来说,为了实现多道程序设计,计算机首先需要有( A ) 。
A.更大的内存B.更快的外部设备C.更快的CPUD.更先进的终端8、作业调度又称为( C ) 。
A.进程调度B.短程(short-term)调度C.长程(long-term)调度D.中程(medium-term)调度9、在段页式存储管理系统中,内存分配的单位是( A ) 。
A.页框(块)B.段C.段页D.区10、在可变分区式存储管理中,有利于大作业运行的算法是( C )A.首次适应算法B.下次适应算法C.最佳适应算法D.最坏适应算法11、在一个可变式分区管理中,最坏适应分配算法宜将空闲区表中的空闲区按(D )的次序排列A.地址递增B.地址递减C.长度递增D.长度递减12、进程从运行状态到等待状态可能是由于(C )A. 进程调度程序的调度B. 现运行进程时间片用完C. 现运行进程执行了P操作D. 现运行进程执行了V操作13、在可变式分区存储管理中,某作业完成后要收回其主存空间,该空间可能与相邻空闲区合并,修改空闲区表,使空闲区数不变且空闲区起始地址不变的情况是(C )A. 无上邻空闲区也无下邻空闲区B. 有上邻空闲区但无下邻空闲区C. 有下邻空闲区但无上邻空闲区D. 有上邻空闲区也有下邻空闲区14、资源的有序分配算法在解决死锁问题中是用于( A )A.预防死锁B.避免死锁C.检测死锁D.解除死锁15、( B )技术是操作系统用来解决进程同步的。
厦门理工级计算机网络第三版期末考试复习
![厦门理工级计算机网络第三版期末考试复习](https://img.taocdn.com/s3/m/ce3eecbeed630b1c58eeb56c.png)
厦门理工2012级计算机网络第三版期末考试复习一、选择题:(本题共20小题,每题2分,共40分)1. 世界上第一个计算机网络是(A)。
A. ARPANETB. ChinaNetC.InternetD.CERNET2. 计算机互联的主要目的是(D)。
A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道(B通道)速率为(C)。
A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是(B)。
A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的(D)。
A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是(D)。
A. 中继器B. 调制解调器C. 交换器D. 路由器7. 通信系统必须具备的三个基本要素是(C)。
A. 终端. 电缆. 计算机B. 信号发生器. 通信线路. 信号接收设备C. 信源. 通信媒体. 信宿D. 终端. 通信设施. 接收设备8. IP地址192.168.1.0代表(C)。
A. 一个C类网络号B. 一个C类网络中的广播9. 下面( D)不是组的作用域之一。
A.通用作用域B. 全局作用域C. 局部作用域D. 域本地作用域10. 令牌环网中某个站点能发送帧是因为(C)。
A. 最先提出申请B. 优先级最高C. 令牌到达D. 可随机发送11. 局部地区通信网络简称局域网,英文缩写为(B)。
A. WANB. LANC. SAND.MAN12. 当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是(B)。
A. 比特,数据帧,数据包,数据段,数据B. 数据,数据段,数据包,数据帧,比特C. 数据包,数据段,数据,比特,数据帧D. 数据段,数据包,数据帧,比特,数据13. 在TCP/IP协议簇中,UDP协议工作在(B)。
网络安全期末复习题集与答案完整
![网络安全期末复习题集与答案完整](https://img.taocdn.com/s3/m/150d3cfdf12d2af90342e6e2.png)
网络安全期末复习题集与答案(可以直接使用,可编辑实用优秀文档,欢迎下载)网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(4)种植后门,目的是为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(1分)
(5)在网络中隐身,目的是清除登录日志以及其他相关的日志,避免被管理员发现。(1分)
2.简述暴力攻击的原理,针对暴力攻击应如何防御?
木马和后门的区别:
(1)木马ห้องสมุดไป่ตู้后门都是提供网络后门的功能;(1分)
(2)但是木马的功能稍微强大一些,一般还有远程控制的功能;(1分)
(3)后门程序则功能比较单一,只是提供客户端能够登录对方的主机。(1分)
4.什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
答:入侵检测系统(Intrusion Detection System,IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。(3分)
没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有:主机与入侵检测系统缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。另外攻击可以来自四方八面,特别是技术高超、由一群人组织策划的攻击。攻击者要花费长时间准备及在全球性发动攻击。时至今日,找出这样复杂的攻击也是一件难事。有着不同种类漏洞的广泛分布异构计算机系统,使入侵检测系统很难对付,尤其是这样的系统有大量未经处理的流动数据,而实体之间又缺乏通信及信任机制。(3分)
10.虚拟专用网(VPN)
四、简答题:(本题共5小题,每个小问题6分,共30分)
1.黑客在进攻的过程中需要经过哪些步骤?每个步骤的目的是什么?
答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:(1分)
(1)隐藏IP,目的是避免自己的入侵痕迹被发现。(1分)
(2)踩点扫描,目的是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。(1分)
5.找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package ready Friday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
考生信息栏
系专业级班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人
一
二
三
四
五
六
七
八
九
十
总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
1.假如你是一家公司的网络安全部门主管,请说明你会采取哪些措施来构建公司网络安全体系,这些措施各有什么作用。
答:
(1)将重要设备放入专门房间,保持良好环境,有严格的进出管理制度,保证相关设备的物理安全;(2分)
(2)在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。(2分)
学年学期:_________
考试课程:_________
考试地点:_________
考试时间:_________
试卷卷别:A卷(√)B卷( )
一、选择题(本题共20小题,每题1分,共20分):
1、C2、B3、C4、D5、C
6、D7、A8、B9、D10、A
11、A12、C13、A14、D15、A
16、A17、A18、C19、A20、A
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;
3.简述木马由来,并简述木马和后门的区别。
答:
木马由来:“木马”一词来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。(3分)
答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。(2分)
字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。(2分)
进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。(2分)
购买正版杀毒软件并及时升级;(2分)
(7)对外通信采用IPSec或SSL等VPN加密技术,保障通信安全;(2分)
为系统设置安全口令,做好访问控制,保障系统使用安全;(2分)
(8)建立完善的安全管理制度、审计制度、建立应急响应机构和机制;(2分)
(9)做好内部安全监管、安全培训等。(2分)
(答题的整体逻辑和工整程度2分)