A卷
一、选择题(总共30分,每个2分,共15个)
1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。
A. 密码技术 B. 安全协议
C. 网络安全 D. 系统安全
2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议 B. TCP协议
C. UDP协议 D. ICMP协议
3、凡是基于网络应用的程序都离不开______A_____。
A. Socket B. Winsock
C.注册表 D. MFC编程
4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描 B. 入侵
C. 踩点 D. 监听
5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为______B_____。
A. 乱序扫描 B. 慢速扫描
C. 有序扫描 D. 快速扫描
6、SYN风暴属于_____A______攻击。
A. 拒绝服务攻击 B. 缓冲区溢出攻击
C. 操作系统漏洞攻击 D. 社会工程学攻击
7、网络后门的功能是______A_____。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
C. 为定期维护主机 D. 为了防止主机被非法入侵
8、下面不属于恶意代码攻击技术是______D_____。
A. 进程注入技术 B. 超级管理技术
C. 端口反向连接技术 D. 自动生产技术
9、操作系统中的每一个实体组件不可能是____D_______。
A. 主体 B. 客体
C. 既是主体又是客体 D. 既不是主体又不是客体
10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的____B_______。
A. 可信计算平台 B. 可信计算基
C. 可信计算模块 D. 可信计算框架
11、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_____A______位,是DES算法的工作密钥。
A. 64 B. 56
B. 8 D. 7
12.、PGP加密技术是一个基于____A_______体系的邮件加密软件。
A. RSA公钥加密 B. DES对称密钥
C. MD5数字签名 D. MD5加密
13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。
A. 管理员 B. 安全操作系统
C. 安全策略 D. 防毒系统
14、ESP除了AH提供的所有服务外,还提供____A_______服务。
A. 机密性 B. 完整性校验
C. 身份验证 D. 数据加密
15、IPSec 属于哪个层上的安全机制?______D_____
A. 传输层 B. 应用层
C. 数据链路层 D. 网络层
二、填空题(总共20分,每空1分,共20个空)
其中两个主要的协议1、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层 和网络接口层。这4层概括了相
对于OSI参考模型中的7层。
3、使用多线程技术编程有两大优点。(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。
4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
5、字典攻击是最常见的一种暴力攻击。
6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。
7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑(Logic Bomb)等等。
8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。
9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。
10、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和 抗抵赖性。
11、数字水印应具有3个基本特性: 隐藏性、鲁棒性 和安全性
12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。
13、IPSec协议簇包括两个安全协议:AH协议 和 ESP协议。
14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。
三、判断(总共10分,每个1分,共10个)(不知)
四、名词解释(总共10分,每个5分,共2个)
1、恶意代码
2、网络安全
3、数字签名
4、拒绝服务攻击
五、简答题(总共30分,每个6分,共5个)
1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答: (1)隐藏 IP:IP 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对 所要攻击的目标进行多方面的了解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在 攻击目标的 IP 地址或地址段上的主机上寻漏洞. (3)获得系统或管理员权限:得到管理 员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的. (4)种植后门:为了 保持长期对胜利胜利果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
2、简述拒绝服务的种类与原理。
答:原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击,其目的是使目标计算 机或网络无法提供正常的服务.最常见的 Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络所有可用的带宽都被消耗掉, 最终导致合法用 户的请求无
法通过; 连通性攻击是指用大量。
3、简述恶意代码如何实现攻击技术。
4、简述安全操作系统的机制。
5、简述对称加密算法的基本原理。
6、简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答: 防火墙有 3 种类型:分组过滤防火墙,应用代理防火墙和状态检测防火墙. 分组过滤防火墙的基本原理: (1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配. (2)过滤规则基于可以提供给 IP 转发过程的包头信息.包头信息中包括 IP 源地址,IP 目 的地址,内部协议,
TCP,UDP 目的端口和 ICMP 消息类型等. (3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发.如果不匹配 规则,用户配置的默认参数会决定是转发还是丢弃数据包。
B卷
一、选择题(总共30分,每个2分,共15个)
1、 狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学 B. 社会科学
C. 工程学 D. 自然科学
2、常用的网络服务中,DNS使用___________。
A. UDP协议 B. TCP协议
C. IP协议 D. ICMP协议
3、由于___________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A. 多进程 B. 多线程
C. 超线程 D. 超进程
4、打电话请求密码属于___________攻击方式。
A. 木马 B. 社会工程学
C. 电话系统漏洞 D. 拒绝服务
5、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件 B. 计算机速度
C. 网络速度 D. 黑客学历
6、___________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门 B. 跳板
C. 终端服务 D. 木马
7、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为___________。
A. 恶意代码 B. 计算机病毒
C. 蠕虫 D. 后门
8、造成广泛影响的1988年Morris蠕虫事件,就是___________作为其入侵的最初突破点的。
A. 利用操作系统脆弱性 B. 利用系统后门
C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性
9、___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略 B. 安全模型
C. 安全框架 D. 安全原则
10、___________是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制 B. 访问控制列表
C. 自主访问控制 D. 访问控制矩阵
11、RSA算法是一种基于___________的公钥体系。
A. 素数不能分解 B. 大数没有质因数的假设
C. 大数不可能质因数分解假设 D. 公钥可以公开的假设
12.、下面哪个属于对称算法___________。
A. 数字签名 B. 序列算法
C. RSA算法 D. 数字水印
13、下面的说法错误的是___________。
A. 规则越简单越好。
B. 防火墙和防火墙规则集只是安全策略的技术实现。
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
14、___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议 B. ESP协议
C. TLS协议 D. SET协议
15、___________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A. 记录协议 B. 会话协议
C. 握手协议 D. 连接协议
二、填空题(总共20分,每空1分,共20个空)
1、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论