信息安全技术与应用试题2ADA4_第1页
信息安全技术与应用试题2ADA4_第2页
信息安全技术与应用试题2ADA4_第3页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、I.选择题(从四个选项中选择一个正确答案,每小题2 分,共 40 分)1.信息未经授权不能改变的安全特性称为。a. 保密性b. 有效性c. 可控性d. 完整性2.网络安全涉及的保护范围比信息安全。a. 大b. 相同c. 小d. 无关3. 软件产品通常在正式发布之前,一般都要相继发布版本、 版本和 版本供反复测试使用,主要目的是为了尽可能。a. 提高软件知名度b. 改善软件易用性c. 完善软件功能d. 减少软件漏洞4.因特网安全系统公司 ISS 提出的著名 PPDR 网络安全模型指。a. 策略、评估、设计和履行b. 法律、法规、管理和技术c. 策略、保护、检测和响应d. 法律、法规、管理和教育5

2、.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。a. 最小化b. 均衡性c. 易用性d. 时效性6. 违反国家规定, 侵入国家事务、 国防建设、尖端科学技术领域的计算机信息系统违反了。a. 中华人民共和国治安管理处罚条理b. 中华人民共和国刑法c. 中华人民共和国保守国家秘密法d. 中华人民共和国电子签名法7. 下列那个机构专门从事安全漏洞名称标准化工作。a. ITUc. CERTb. IEEEd. CVE8. 国际通用信息安全评价标准ISO/IEC 15408在安全保证要求中定义了7 个评价保证等级,其中的安全级别最低。a. EAL7c. EAL4b. EAL6d. EA

3、L59. 收发双方使用相同密钥的加密体制称为。a. 公钥加密b. 非对称式加密c. 对称式加密d. 数字签名10. 从主体出发表达主体访问客体权限的访问控制方法称为。a. 访问控制列表b. 访问能力表c. 自主访问控制d. 授权关系表11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。a. 缓冲区溢出攻击b. 拒绝服务攻击c. 漏洞扫描攻击d. 获取用户权限攻击12. 当入侵检测监视的对象为主机审计数据源时,称为。a. 网络入侵检测b. 数据入侵检测c. 主机入侵检测d. 误用入侵检测13. 误用入侵检测的主要缺点是。a. 误报率高b. 占用系统资源多c. 检测率低d. 不能检测知攻击

4、14. IEEE 802.11 系列无线局域网采用协议解决多用户共享无线信道的冲突问题。a. CSMA/CDc. CSMA/CAb. WEPd. WPA15. 为了在全球范围推广IEEE 802.16 标准并加快市场化进程,支持IEEE 802.16 标准的生产厂商自发成立了联盟。a. Wi-Fib. SIGc. H2GFd. WiMAX16. 下列那一个 IEEE 标准是面向无线个人区域网的标准?)计分零按者违,题答准不内线封密、级班、号学、名姓写要不外线封(密×××××a. IEEE 802.11ab. IEEE 802.11gc. IEE

5、E 802.16d. IEEE 802.1517. WEP 加密使用了 24 位初始向量 IV ,其目地是。a. 增加密钥长度b. 防止篡改内容c. 避免重复使用密钥d. 防止密钥泄露18. 将 IEEE 802.11 WLAN 部署为公共服务时,应使用下列那一种身份认证?a. 封闭系统 认证b.开放系统认证c. 临时密钥认证d. 共享密钥认证19. 无线局域网劫持是指通过使会话流向指定恶意无线客户端的攻击行为a. 伪造 ARP 缓存表b. 秘密安装无线 APc. 伪造 IP 地址d. 秘密安装无线客户端20. 显示本地主机 IP 地址、子网掩码、默认网关和 MAC 地址应使用下列哪一个命令?

6、a. ipconfigb. pingc. tracertd. netstatII. 判断题(在正确叙述后的括号内划“” ,否则划“×”,每小题 2 分,共 10 分)1. 网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。 ( )2. 特洛伊木马不仅破坏信息的保密性,也破坏了信息的完整性和有效性。 ( × )3. 违反国家规定, 侵入国家事务、 国防建设、尖端科学技术领域的计算机信息系统违反了中华人民共和国治安管理处罚条理 。( × )4. 最大网络流量是指网络入侵检测系统单位时间内能

7、够监控的最大网络连接数。( × )5. 国际信息技术安全评价公共标准 CC 定义的评价保证等级 EAL4 安全可信度高于EAL5。( × )III. 简要回答下列问题(每小题 10 分,共 40 分)。1. 网络安全管理人员应重点掌握那些网络安全技术?网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。2. 制定网络安全策略主要考虑那些内容?网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用户安全责任等。3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。(1)交换网

8、络环境部署交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;)计使用 TAP 专用网络监视设备;分零按者违,题答(2)非军事区部署准不内在非军事区入口部署网络传感器,能够实时监测非军事区与Internet 和线封密内部网之间的所有网络流量,在防火墙内部端口部署网络传感器,则可、级班以实时监测 Internet 与内部网之间的所有网络流量。、号学、名4. 某高校拟与银行合作建设校园 “一卡通” 系统工程实现校园内的各姓写要种身份认证和金融消费功能。现请您为校园“一卡通”系统工程设计安不外线全解决方案,简要说明安全解决方案应包含那些内容?封(密(1)现有网络资源、系统资源和应用系统分析

9、,确定需要重点保护的资源与范围;×(2)安全漏洞与安全威胁分析;×××(3)查阅国家、行业信息安全技术标准及相关的法律、法规;×(4)制定安全策略与安全目标;(5)确定保障信息系统安全的技术;(6)安全产品的选型与依据;(7)安全保障系统的优化配置方法;(8)安全解决方案的具体实施计划;(9)制定安全管理的实施细则;(10)安全解决方案的经费预算。IV. 根据表 1 所示的端口扫描分组信息回答下列问题(共10 分)。表 1 协议分析软件捕获的部分端口扫描分组SourceDestinationProtocolInfo219.226.87.7921

10、9.226.87.78TCP2921> 233 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460219.226.87.78219.226.87.79TCP233 > 2921 RST, ACK Seq=0 Ack=0 Win=0 Len=0219.226.87.79219.226.87.78TCP2922> 5405 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460219.226.87.78219.226.87.79TCP5405>2922 SYN, ACKSeq=0 Ack=1 Win=17520 Len

11、=0MSS=1460219.226.87.79219.226.87.78TCP2922> 5405 RST Seq=1 Ack=1 Win=0 Len=0219.226.87.79219.226.87.78TCP2923> 2032 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460219.226.87.78219.226.87.79TCP2032> 2923 RST, ACK Seq=0 Ack=0 Win=0 Len=0219.226.87.79219.226.87.78TCP2924> 32786 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460219.226.87.78219.226.87.79TCP32786 > 2924 RST, ACK Seq=0 Ack=0 Win=0 Len=0219.226.87.79219.226.87.78TCP2925> 35 SYN Seq=0 Ack=0 Win

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论