下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全考试试题a卷一、选择题(总共30分,每个2分,共15个)1、信息平安从总体上可以分成5个层次,_a_是信息平安中讨论的关键点。a. 密码技术b. 平安协议c. 网络平安d. 系统平安2、通过_d_,主机和路由器可以报告错误并交换相关的状态信息。a. ip协议b. tcp协议c. udp协议d. icmp协议3、但凡基于网络应用的程序都离不开_a_。a. socketb. winsockc.注册表d. mfc编程4、_c_就是通过各种途径对所要攻击的目的进展多方面的理解包括任何可得到的蛛丝马迹,但要确保信息的精确,确定攻击的时间和地点。a. 扫描b. 入侵c. 踩点d. 监听5、对非连续
2、端口进展的,并且源地址不全都、时间间隔长而没有规律的扫描,称之为_b_。a. 乱序扫描b. 慢速扫描c. 有序扫描d. 快速扫描6、syn风暴属于_a_攻击。a. 回绝效劳攻击b. 缓冲区溢出攻击c. 操作系统破绽攻击d. 社会工程学攻击7、网络后门的功能是_a_。a. 保持对目的主机长期掌握b. 防止管理员密码丧失c. 为定期维护主机d. 为了防止主机被非法入侵8、下面不属于恶意代码攻击技术是_d_。a. 进程注入技术b. 超级管理技术c. 端口反向连接技术d. 自动生产技术9、操作系统中的每一个实体组件不行能是_d_。a. 主体b. 客体c. 既是主体又是客体d.既不是主体又不是客体10、
3、操作系统的平安依靠于一些详细施行平安策略的可信的软件和硬件。这些软件、硬件和负责系统平安管理的人员一起组成了系统的_b_。a. 可信计算平台b. 可信计算基c. 可信计算模块d. 可信计算框架11、des算法的入口参数有3个:key,data和mode。其中key为_a_位,是des算法的工作密钥。a. 64b. 56b. 8 d. 712.、pgp加密技术是一个基于_a_体系的邮件加密软件。a. rsa公钥加密b. des对称密钥c. md5数字签名d. md5加密13、仅设立防火墙系统,而没有_c_,防火墙就形同虚设。a. 管理员b. 平安操作系统c. 平安策略d. 防毒系统14、esp除
4、了ah供应的全部效劳外,还供应_a_效劳。a. 机密性b. 完好性校验c. 身份验证d. 数据加密15、ipsec 属于哪个层上的平安机制?_d_a. 传输层b. 应用层c. 数据链路层d. 网络层二、填空题(总共20分,每空1分,共20个空)1、b2级,又叫构造爱护structured protection级别,它要求计算机系统中全部的对象都要加上标签,而且给设备磁盘、磁带和终端安排单个或者多个平安级别。2、tcp/ip协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于osi参考模型中的7层。3、用法多线程技术编程有两大优点。1进步cpu的利用率2可以设置每个线程的
5、优先级,调整工作的进度。4、被动式策略是基于主机之上,对系统中不适宜的设置、脆弱的口令及其他同平安规那么抵触的对象进展检查。5、字典攻击是最常见的一种暴力攻击。6、本质上,木马和后门都是供应网络后门的功能,但是木马的功能略微强大一些,一般还有远程掌握的功能,后门程序功能比拟单一。7、恶意代码主要包括计算机病毒virus、蠕虫worm、木马程序trojan horse、后门程序backdoor、规律炸弹logic bomb等等。8、计算机硬件平安的目的是,保证其自身的牢靠性和为系统供应根本平安机制。其中根本平安机制包括存储爱护、运行爱护、i/o爱护等。9、biba模型主要应用是爱护信息的完好性,
6、而blp模型是爱护信息机密性。10、除了供应机密性外,密码学需要供应三方面的功能:鉴别、完好性和抗抵赖性。11、数字水印应具有3个根本特性:隐藏性、鲁棒性和平安性12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。13、ipsec协议簇包括两个平安协议:ah协议和esp协议。14、平安原那么表达在5个方面:动态性、惟一性、整体性、专业性和严密性。三、推断(总共10分,每个1分,共10个)不知四、名词说明(总共10分,每个5分,共2个)1、恶意代码2、网络平安3、数字签名4、回绝效劳攻击五、简答题(总共30分,每个6分,共5个)1、黑客在攻击的过程中需要经过哪些步骤?目
7、的是什么?答: (1)隐藏ip:ip 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对所要攻击的目的进展多方面的理解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在攻击目的的ip 地址或地址段上的主机上查找破绽. (3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其掌握,到达自己攻击的目的. (4)种植后门:为了保持长期对成功成功果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:去除登陆日志及其他相关的日志,防止管理员发觉。2、简述回绝效劳的种类与原理。答:原理:但凡造成目的系统回绝供应效劳的攻击都称为dos 攻击,
8、其目的是使目的计算机或网络无法供应正常的效劳.最常见的dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络全部可用的带宽都被消耗掉, 最终导致合法用户的恳求无法通过; 连通性攻击是指用大量。3、简述恶意代码如何实现攻击技术。4、简述平安操作系统的机制。5、简述对称加密算法的根本原理。6、简述防火墙的分类,并说明分组过滤防火墙的根本原理。答: 防火墙有 3 种类型:分组过滤防火墙,应用代理防火墙和状态检测防火墙. 分组过滤防火墙的根本原理: (1)防火墙审查每个数据包以便确定其是否与某一条过滤规章相匹配. (2)过滤规章基于可以供应给ip 转发过程的包头信息
9、.包头信息中包括ip 源地址,ip 目的地址,内部协议,tcp,udp 目的端口和icmp 消息类型等. (3)假如包的信息匹配规章,那么该数据报就会根据路由表中的信息被转发.假如不匹配规章,用户配置的默认参数会打算是转发还是丢弃数据包。b卷一、选择题(总共30分,每个2分,共15个)1、狭义上说的信息平安,只是从_自然科学的角度介绍信息平安的讨论内容。a. 心理学b. 社会科学c. 工程学d. 自然科学2、常用的网络效劳中,dns用法_。a. udp协议b. tcp协议c. ip协议d. icmp协议3、由于_并发运行,用户在做一件事情时还可以做另外一件事。特殊是在多个cpu的状况下,可以更
10、充分地利用硬件资源的优势。a. 多进程b. 多线程c. 超线程d. 超进程4、打电话恳求密码属于_攻击方式。a. 木马b. 社会工程学c. 电话系统破绽d. 回绝效劳5、一次字典攻击能否胜利,很大因素上打算于_。a. 字典文件b. 计算机速度c. 网络速度d. 黑客学历6、_是一种可以驻留在对方效劳器系统中的一种程序。a. 后门b. 跳板c. 终端效劳d. 木马7、黑客们在编写编写扰乱社会和别人的计算机程序,这些代码统称为_。a. 恶意代码b. 计算机病毒c. 蠕虫d. 后门8、造成广泛影响的1988年morris蠕虫大事,就是_作为其入侵的最初打破点的。a. 利用操作系统脆弱性b. 利用系统
11、后门c. 利用邮件系统的脆弱性d. 利用缓冲区溢出的脆弱性9、_是指有关管理、爱护和发布敏感信息的法律、规定和施行细那么。a. 平安策略b. 平安模型c. 平安框架d. 平安原那么10、_是最常用的一类访问掌握机制,用来打算一个用户是否有权访问一些特定客体的一种访问约束机制。a. 强迫访问掌握b. 访问掌握列表c. 自主访问掌握d. 访问掌握矩阵11、rsa算法是一种基于_的公钥体系。a. 素数不能分解b. 大数没有质因数的假设c. 大数不行能质因数分解假设d. 公钥可以公开的假设12.、下面哪个属于对称算法_。a. 数字签名b.序列算法c. rsa算法d. 数字水印13、下面的说法错误的选项
12、是_。a. 规章越简洁越好。b. 防火墙和防火墙规章集只是平安策略的技术实现。c. 建立一个牢靠的规章集对于实现一个胜利的、平安的防火墙来说是特别关键的。d. dmz网络处于内部网络里,严格制止通过dmz网络挺直进展信息传输14、_可以证明数据的起源地、保障数据的完好性以及防止一样数据包在因特网重播。a. ah协议b. esp协议c. tls协议d. set协议15、_用于客户机和效劳器建立起平安连接之前交换一系列信息的平安信道a. 记录协议b. 会话协议c. 握手协议d. 连接协议二、填空题(总共20分,每空1分,共20个空)1、tcg目的是在计算和通信系统中广泛用法基于硬件平安模块支持下的
13、可信计算平台trusted computing platform,以进步整体的平安性。2、目前e-mail效劳用法的两个主要协议是简洁邮件传输协议和邮局协议。3、目前流行两大语法体系:basic语系和c语系,同一个语系下语言的根本语法是一样的。4、扫描方式可以分成两大类:慢速扫描和乱序扫描。5、syn flooding攻击即是利用的tcp/ip协议设计弱点。6、木马程序一般由两局部组成:效劳器端程序和客户端程序。7、网络蠕虫的功能模块可以分为主体功能模块和帮助功能模块。8、1969年http:/.doczj/doc/48cf81f3302b3169a45177232f60ddccda38e69
14、7.html mpson通过形式化表示方法运用主体subject、客体object和访问矩阵access matrix的思想第一次对访问掌握问题进展了抽象。9、除了供应机密性外,密码学需要供应三方面的功能:鉴别、完好性和抗抵赖性。10、数字水印应具有3个根本特性:隐藏性、鲁棒性和平安性。11、入侵检测的3个根本步骤:信息搜集、数据分析和响应。12、ipsec的作用方式有两种:传输形式和隧道形式,它们都可用于爱护通信。13、实际平安风险分析一般从4个方面进展分析:网络的风险和威逼分析,系统的风险和威逼分析,应用的分析和威逼分析,对网络、系统和应用的风险及威逼的详细实际的具体分析。三、推断(总共10分,每个1分,共10个)不知四、名词说明(总共10分,每个5分,共2个)1、恶意代码2、网络平安3、数字签名4、回绝效劳攻击五、简答题(总共30分,每个6分,共5个)1、为什么需要网络踩点?2、简述缓冲区溢出攻击的原理。答:当目的操作系统收到了超过它的能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年大学第四学年(能源优化)建筑能耗监测系统设计测试题及答案
- 孝感市重点中学2026届初三中考适应性练习(一)英语试题含解析
- 天津市滨海新区大港第十中学2026届初三“五校”联考英语试题含解析
- 山西省侯马市重点中学2026年初三(下)调研数学试题试卷含解析
- 内蒙古包头市九原区2025-2026学年初三下学期模拟考试含解析
- 山东省潍坊市市级名校2025-2026学年初三数学试题三模卷含解析
- 四川省德阳市东湖博爱中学2025-2026学年学业水平考试英语试题模拟卷(十四)含解析
- 泰安市重点名校2026年下学期初三语文试题5月阶段性检测试题考试试卷含解析
- 黔南市重点中学2025-2026学年初三第一次(4月)月考英语试题含解析
- 2025 高中时评类阅读理解之社会养老问题课件
- IPC7711C7721C-2017(CN)电子组件的返工修改和维修(完整版)
- T/CAPE 11005-2023光伏电站光伏组件清洗技术规范
- 《输液查对制度》课件
- 商务英语词汇
- 2023年广州市青年教师初中数学解题比赛决赛试卷
- 门诊用药咨询与指导-课件
- 第1课 俄国十月革命(课堂PPT)
- 蒙太奇和镜头组接方式课件
- 超滤反渗透技术协议080729
- 我国的零售业态简介
- 部编 初中 道德与法治 《法不可违》说课课件
评论
0/150
提交评论