计算机安全概论第2阶段练习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

江南大学现代远程教育第二阶段练习题
考试科目:《计算机安全概论》第四章至第五章(总分100分)
学习中心(教学点)批次:层次:
专业:学号:身份证号:
姓名:得分:
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、关于IP提供的服务,下列哪种说法是正确的?()
A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文
2、NET是()机构组织的域名。

A、商业
B、国际
C、网络
D、非盈利性
3、计算机网络通信时,利用那个协议获得对方的MAC地址?()
A、UDP
B、TCP
C、ARP
D、RARP
3、下面那个命令可以显示本机的路由信息。

()
A、Ping
B、Ipconfig
C、Tracert
D、Netstat
5、IP地址由()位二进制数值组成。

A、16位
B、8位
C、32位
D、64位
6、1976年,提出公开密码系统的美国学者是()。

A、Bauer 和 HIll
B、Diffie和Hellman
C、Diffie和 Bauer
D、Hill和Hellman
7、下列对于网络哪一种陈述是真实的?()
A、对应于系统上的每一个网络接口都有一个IP地址
B、IP地址中有16位描述网络
C、位于美国的NIC提供具唯一性的32位IP 地址
D、以上陈述都正确
8、以下不属于水印攻击方法的是()。

A、IBM攻击
B、跳跃攻击
C、鲁棒性攻击
D、同步攻击
9、以下不属于数据库备份种类的是()。

A、冷备
B、热备
C、混合备
D、完全热备
10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。

A、202.93.120
B、202.93.120.6
C、202.93.120.0
D、6
11、下面()不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端
B、节点到节点
C、端到端
D、链路加密
12、下面叙述不正确的是()。

A、电子商务以因特网为基础平台
B、电子商务主要以专用网络进行商务活动
C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息
13、下列不属于网络技术发展趋势的是()。

A、速度越来越高
B、从资源共享网到面向中断的网发展
C、各种通信控制规程逐渐符合国际标准
D、从单一的数据通信网向综合业务数字通信网发展
14、下列不属于SET要达到的主要目标的选项是()。

A、信息在公共以特网上传输,保证网上的信息不被黑客窃取
B、订单信息和个人帐号信息隔离
C、持卡和商家不认识进行交易,以保证交易的广泛性
D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

15、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()
A、本地帐号
B、域帐号
C、来宾帐号
D、局部帐号
16、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

A、本地帐号
B、域帐号
C、来宾帐号
D、局部帐号
17、计算机网络组织结构中有两种基本结构,分别是域和()
A、用户组
B、工作组
C、本地组
D、全局组
18、UNIX/Linux 操作系统的文件系统是()结构。

A、星型
B、树型
C、网状
D、环型
19、下面不是 SQL Sewer 支持的身份认证方式的是( )
A、Windows NT 集成认证
B、SQL Sewer 认证
C、SQL Sewer 混合认证
D、生物认证
20、下面( )不包含在 MySQL 数据库系统中。

A、数据库管理系统,即 DBMS
B、密钥管理系统
C、关系型数据库管理系统,即 RDBMS
D、开放源码数据库
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、以下选项中属于防火墙的组成部分的是()
A、服务访问政策
B、验证工具
C、服务器
D、包过滤和应用网关
E、路由表
2、从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中那些层的攻击方式。

()
A、网络接口层
B、Internet层
C、传输层
D、应用层
E、物理层
3、防火墙的主要功能有()
A、过滤进出网络的数据包
B、管理进出网络的访问行为
C、防止病毒
D、队网络攻击进行检测和告警
E、纪录通过防火墙的信息内容和活动防止病毒进入
4、防火墙不能解决的问题包括()
A、非法用户进入网络
B、传送已感染病毒的文件或软件
C、数据驱动型的攻击
D、对进出网络的信息进行过滤
E、通过防火墙以外的其它途径的攻击
5、防火墙技术指标中包括( )。

A、并发连接数
B、吞吐量
C、接口数量
D、硬盘容量
E、路由策略
三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

()
2、Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。

密码的有效字符是字母、数字、中文和符号。

()
3、Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

()
4、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

()
5、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

()
6、为了防御网络监听,最常用的方法是采用物理传输。

()
7、Kerberos协议主要用于计算机网络的身份鉴别(Authentication)。

()
8、SSL协议主要用于加密机制。

()
9、蜜罐技术通常用于网络上监听别人口令。

()
10、计算机联网的主要目的是提高可靠性。

()
四、填空题(每空1分,共15分)
1、指的是在完成某种时所赋予网络中每个主体(用户或进程)必不可少的特权。

2、与Windows权限密切相关的3个概念是:、和安全主体。

3、数据加密的基本过程就是将译成的代码形式。

4、入侵监测系统一般包括事件提取、、入侵响应和四部分功能。

5、操作系统的安全定义包括5大类,分别为:身份认证、访问控制、以及不可否认性。

6、NTFS权限的两大要素是:和。

7、被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过的安全、稳定的通道。

8、是一种资源,它的价值是被攻击或攻陷。

五、名词解释(每小题3分,共15分)
1、系统漏洞
2、存储保护
3、身份认证
4、Dos攻击
5、特权指令
六、简答题(每小题6分,共30分)
1、什么是最小权限原则?
2、网络操作系统提供的安全保障有哪些?
3、防火墙的基本安全策略是什么?
4、入侵检测系统的基本功能是什么?
5、简述安全操作系统的实现方法。

附:参考答案
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、C
2、C
3、C
4、C
5、C
6、B
7、A
8、D
9、C 10、C
11、A 12、A 13、B 14、C 15、A 16、C 17、B 18、B 19、D 20、B
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、ABD
2、BC
3、ABDE
4、BCE
5、ABC
三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、T
2、F
3、F
4、F
5、T
6、F
7、T
8、T
9、F 10、F
四、填空题(每空1分,共15分)
1、最小特权操作
2、安全标识符访问控制列表
3、可读信息密文
4、入侵分析远程管理
5、数据保密性、数据完整性
6、标准访问权限特别访问权限
7、虚拟专用网公用网络 8、蜜罐
五、名词解释(每小题3分,共15分)
1、系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制计算机,从而窃取计算机中的重要资料信息,甚至破坏整个计算机系统。

2、防止主存储器稳中有降个程序的相互干扰和保护稳中有降区域内的信息安全,限定各程序在规定的主存区域内执行,称为存储保护。

3、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。

4、DoS 攻击 (Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。

5、即可能影响系统安全的指令。

全文是为保护输入输出的完整性,把“启动I/O”等的一类可能影响系统安全的指令定义为特权指令。

优点在于:这种方式不但保证安全地使用外围设备,正确地传送信息,而且可减少用户为启动设备而必须了解外围设备特性以及启动等工作,大大方便了用户。


六、简答题(每小题6分,共30分)
1、答:
最小权限原则就是要采取最小权限原则,明确用户权限,严格控制用户的访问权限,正确分配和明确文件和子目录等的访问权限。

•实施最小权限原则,把员工能够执行的操作控制在他们完成本职工作所必须的范围内。

•正确分配文件和子目录的访问权限,这样即使攻击者能利用某些漏洞穿透网络边防进入某系统,要想偷看秘密文件或者想偷偷扩大自己的特权也不那么容易。

还可以保护系统不受用户误操作的影响。

2、答:
网络操作系统提供的安全保障有验证(Authentication) ;授权(Authorization) ;数据保密性(Data Confidentiality) ;数据一致性(Data Integrity) ;数据的不可否认性(Data Nonrepudiation)
3、答:
防火墙的基本安全策略有:1、用户账号策略,2、用户权限策略3、信任关系策略4、包过滤策略5、认证、签名和数据加密策略6、密钥管理策略7、审计策略
4、答:
入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。

主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。

网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。

IDS是主动保护自己免受攻击的一种网络安全技术。

IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。

5、答:
安全操作系统的实现方法是(1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置。

相关文档
最新文档