《网络安全》课程考试模拟试卷
- 格式:doc
- 大小:37.50 KB
- 文档页数:4
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全模考试题及答案一、单选题(共59题,每题1分,共59分)1.个人信息包括但不限于自然人的姓名、出生日期、身份证件号码、()、住址、电话号码等。
A、个人生物辨别信息B、个人动物识别信息C、他人生物识别信息D、个人生物识别信息正确答案:D2.个人信息包括但不限于自然人的()、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
A、性别B、年龄C、关系D、姓名正确答案:D3.网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、一万元以上十万元以下C、五万元以上十万元以下D、五万元以上五十万元以下正确答案:D4.违反网络安全法法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。
关闭用于实施违法犯罪活动的网站、通讯群组。
单位有前款行为的,由公安机关处制造者()罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。
A、十万元以上二十万元以下B、十万元以上三十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:C5.依法负有网络安全()的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。
A、监督管理职责B、监控管理职能C、监控管理职责D、监督管控职能正确答案:A6.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。
这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。
这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
答:一种常见的网络攻击类型是SQL注入攻击。
攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。
为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。
- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。
- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。
网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。
(×)12. 使用复杂密码可以提高账户的安全性。
(√)13. 定期检查病毒可以预防计算机感染病毒。
(√)14. 个人信息泄露不会对个人生活造成影响。
网络安全模拟题及参考答案一、单选题(共59题,每题1分,共59分)1.国家采取措施,( )来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、监测、防范、处置B、监督、防御、处置C、监督、防范、处置D、监测、防御、处置正确答案:D2.各级人民政府及其有关部门应当组织开展经常性的()。
A、网络安全宣传教育B、数据安全宣传教育C、信息安全宣传教育D、通信安全宣传教育正确答案:A3.网络运营者、网络产品或者服务的提供者违反网络安全法法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得()以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
A、一倍以上十倍以下B、两倍以上十倍以下C、三倍以上十倍以下D、五倍以上十倍以下正确答案:A4.开展网络安全认证、检测、()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
A、风险评估B、风险测试C、风险预估D、风险测评正确答案:A5.建设()应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
A、关键信息基础设施B、通用信息基础设施C、典型信息基础设施D、重要信息基础设施正确答案:A6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次()。
A、风险测试B、风险预估C、检测预估D、检测评估正确答案:D7.网络运营者对网信部门和有关部门依法实施的(),应当予以配合。
A、监督核查B、监督核查C、监督检查D、监控检查正确答案:C8.网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
网络安全技术模拟试题网络安全技术模拟试题(二)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。
每小题1分,共20分)1. 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性B. 完整性C.可用性D.可控性4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是5. 完整性服务提供信息的()。
A. 机密性B. 可用性C.正确性D. 可审性6. Kerberos的设计目标不包括()。
A. 认证B. 授权C. 记账D. 加密7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制9. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10. GRE协议()。
A. 既封装,又加密B. 只封装,不加密C. 不封装,只加密D. 不封装,不加密11. PPTP客户端使用()建立连接。
A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是12. GRE协议的乘客协议是()。
A. IPB. IPXC. AppleTalkD. 上述皆可13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
网络安全培训试题及答案一、单选题1. 以下哪项不属于计算机病毒的典型特征?A. 自我复制B. 损坏数据C. 提高系统性能D. 潜伏性答案:C2. 在网络攻击中,以下哪项属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络欺骗答案:B3. 以下哪项不属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《美国爱国者法案》答案:D4. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B5. 以下哪项不是网络钓鱼攻击的常见手段?A. 发送带有恶意链接的邮件B. 欺骗用户输入敏感信息C. 窃取用户账号密码D. 模仿官方网站界面答案:C二、多选题6. 以下哪些措施可以有效预防计算机病毒?A. 安装杀毒软件B. 定期更新操作系统和软件C. 不打开来历不明的邮件附件D. 定期检查电脑硬件答案:ABC7. 以下哪些属于网络安全风险?A. 网络攻击B. 数据泄露C. 网络欺骗D. 系统故障答案:ABCD8. 以下哪些属于我国网络安全等级保护的要求?A. 安全管理B. 安全防护C. 安全检测D. 安全应急答案:ABCD9. 以下哪些属于个人信息安全保护措施?A. 加密存储B. 访问控制C. 数据备份D. 用户身份验证答案:ABCD10. 以下哪些属于我国网络安全监管机构?A. 工业和信息化部B. 国家互联网信息办公室C. 公安部D. 国家发展和改革委员会答案:ABC三、判断题11. 计算机病毒只能通过邮件传播。
(错误)12. 网络安全是指保护网络系统免受未经授权的访问、篡改、破坏等威胁。
(正确)13. 数字签名技术可以保证数据传输过程中的安全性。
(正确)14. 在我国,个人和组织均有义务保护网络安全。
(正确)15. 企业网络安全防护仅靠技术手段就能完全实现。
网络安全考试题及答案一、选择题(每题2分,共20分)1. 什么是网络钓鱼攻击?A. 一种网络病毒B. 一种网络攻击手段,通过伪装成合法网站诱骗用户输入敏感信息C. 一种网络防御技术D. 一种网络设备2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性3. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 域名系统攻击C. 数据驱动攻击D. 数据定义攻击6. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种网络服务,用于提供在线游戏C. 一种网络软件,用于下载文件D. 一种网络协议,用于数据传输7. 什么是加密?A. 一种数据压缩技术B. 一种数据隐藏技术C. 一种数据保护技术,通过算法将数据转换为不可读格式D. 一种数据恢复技术8. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的软件或硬件B. 用于检测网络流量的软件或硬件C. 用于检测系统漏洞的软件或硬件D. 用于检测网络性能的软件或硬件9. 什么是社会工程学?A. 一种网络安全攻击手段,通过操纵人来获取信息B. 一种社会科学研究方法C. 一种网络编程语言D. 一种网络协议10. 什么是双因素认证?A. 需要两个不同的密码来登录系统B. 需要两个不同的设备来登录系统C. 需要两种不同的认证方式来登录系统D. 需要两个不同的用户来登录系统二、简答题(每题10分,共30分)1. 请简述什么是SSL/TLS协议,并说明其在网络安全中的作用。
2. 什么是零日漏洞,为什么它对网络安全构成威胁?3. 请解释什么是网络蜜罐,并简述其在网络安全中的应用。
三、案例分析题(每题25分,共50分)1. 假设你是一家电子商务网站的网络安全负责人,你的网站最近遭受了SQL注入攻击。
网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。
Bob 再用自己的私钥解密,恢复出明文。
以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。
A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
读书破万卷下笔如有神试卷类型:(A)一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。
A.算法考虑不周C.口令圈套B.拨号进入D.口令破解2、下列协议中,哪一个不属于网络层的协议( D )。
A.IGMP B.ICMP C.ARP D.SMTP3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。
A.应用层B.表示层C.传输层D.会话层4、通过( B ),主机和路由器可以报告错误并交换相关的状态信息。
A.IP协议B.ICMP协议C.TCP协议D.UDP协议5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程C.超线程D.超进程6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。
A.自由、免费的精神B.搜索与创新的精神C.合作的精神D.尊重传统的精神7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。
A.社会工程学攻击C.物理攻击B.暴力攻击D.缓冲区溢出攻击8、入侵到对方的操作系统属于( D )。
A.物理攻击C.暴力攻击B.缓冲区溢出攻击D.使用Unicode漏洞进行攻击9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。
A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描10、下列哪种服务是Internet体系结构应该提供的服务( A )。
A.邮件服务B.Telnet服务C.FTP服务D.RCP服务1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A二、判断题(本大题共10小题,每小题2分,共20分)1、TCP协议提供了端口号来区分它所处理的不同的数据流。
(√)2、Fraggle攻击使用的是ICMP协议。
(×)3、OSI概念化的安全体系结构是面向对象的。
(√)4、PDR模型是基于保护、检测、响应的安全模型。
(√)5、分组密码和流密码的区别在于记忆性。
(√)6、RC6算法大量使用数据依赖循环。
(√)7、散列函数对于不同的报文可以产生相同的散列码。
(×)8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。
(√)9、PMI授权技术的基本思想以资源管理为核心。
(√)10、S/MIME不能用于专用网络。
(×)1.√2.×3.√4.√5.√6.√7.×8.√9.√10.×三、填空题(本大题共10空,每空2分,共20分)1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。
2、IP协议是网络层的核心协议。
3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。
4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。
5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。
6、主动式策略扫描是基于网络的。
7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。
9、分布式攻击系统一般都是基于客户-服务器模式的。
10、访问控制机制的理论基础是访问监控器。
1.操作系统安全2.IP协议3.B类4.netstat-an 5.endl6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器四、名词解释(本大题共3小题,每小题4分,共12分)1.访问控制访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
2.防火墙因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。
3.SMTPSMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。
五、简答题(本大题共2小题,每小题6分,共12分)1.简述自主访问控制与强制访问控制的区别。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现信息的单向流通。
2.数据库安全包括哪两方面?各自的含义是什么?数据库系统安全包含系统运行安全和系统信息安全两层含义。
系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄露的预防。
系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。
六、分析论述题(本大题1小题,共16分)1.数据库的安全策略是指导数据库操作人员设置数据库的指导思想,请列举一下你能想到的数据库的安全策略并做简单说明。
1)最小特权策略最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。
因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。
2)最大共享策略最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。
3)粒度适当策略在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。
通常要根据实际决定粒度的大小。
4)按内容存取控制策略根据数据库的内容,不同权限的用户访问数据库的不同的部分。
5)开系统和闭系统策略数据库在开放的系统中采取的策略为开系统策略。
开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。
数据库在封闭系统中采取的策略称闭系统策略。
闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
6)按存取类型控制策略根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。
7)按上下文存取控制策略这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。
他根据上下文的内容严格控制用户的存取区域。
8)根据历史的存取控制策略有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。
防止这种推理的攻击,必须记录主数据库用户过去的存取历史。
根据其已执行的操作,来控制现在提出的请求。
试卷类型:(B)一、单项选择题(本大题共10小题,每小题2分,共20分)1、( B )是一个指针,通过它可以控制其指向的对象。
A.消息B.句柄C.事件D.窗口2、在main()函数中定义参数argc,它存储的是( A )。
A.命令行参数的个数C.命令行程序的名称B.命令行各个参数的值D.命令行变量3、伪造E-mail属于下列哪种网络入侵攻击方式( A )。
A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击4、TFN攻击工具是实施下列哪种攻击方式的工具( C )。
A.DoS C.DDoS B.Unicode漏洞攻击D.暴力攻击5、计算机网络带宽攻击属于下列哪种攻击方式( C )。
A.缓冲区溢出攻击C.拒绝服务攻击B.利用Unicode漏洞攻击D.暴力攻击6、被动式策略扫描是基于( A )的。
A.主机B.网络C.客户端D.硬盘7、下列不属于加密系统的必要组成部分的是( D )。
A.明文C.密文B.加密解密设备或算法D.加密产品8、下列关于包过滤防火墙特点的叙述,不正确的是( A )。
A.对高层协议信息有完整的理解能力B.不能在用户层上过滤C.无法处理UDP、RPC的协议D.过滤规则是静态的9、下列关于机房供电系统的设计原则,叙述不正确的是( C )。
A.电源馈电压降应该有一定的限制B.电源馈电设计中要注意防止外部电磁干扰窜入系统C.维持高阻抗的地线系统D.大中型计算机对供电质量要求较高,通常要求电源的技术指标满足一定要求10、IDEA加密算法是在下面哪种算法基础上发展起来的( A )。
A.DES B.RSA C.PGP D.MD5 1.B 2.A 3.A 4.C 5.C 6.A 7.D 8.A 9.C 10.A二、判断题(本大题共10小题,每小题2分,共20分)1、ARP协议位于TCP/IP参考模型的互联网层。
(×)2、非法文件访问属于操作系统类安全漏洞。
(√)3、TCSEC标准定义了系统安全的5个要素。
(√)4、换位密码根据一定的规则重新安排明文字母,使之成为密文。
(√)5、RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。
(√)6、数字签名算法由两个算法组成,签名算法和验证算法。
(√)7、身份认证是安全系统中的第一道关卡。
(√)8、PKI必须保证签名密钥与加密密钥的分隔使用。
(√)9、代理服务技术的原理是在电路网关上运行代理程序。
(×)10、脆弱性扫描主要是基于特征的。
(√)1.×2.√3.√4.√5.√6.√7.√8.√9.×10.√三、填空题(本大题共10空,每空2分,共20分)1、TCG 目的是在计算和通信系统中广泛使用基于硬件安全模式支持下的可信计算平台,以提高整体的安全性。
2、收发双方使用不同密钥的密码加密方式叫做公共密钥加密。
3、电路网关又称线路级网关,它工作在会话层。
4、注册表中存储了Windows操作系统的所有配置。
5、RSA算法的速度远远比DES算法的速度慢。
6、用户公私钥对的产生有两种方法:用户自己产生的密钥对和CA为用户产生的密钥对。
7、入侵检测系统的3个基本步骤是:信息收集、数据分析和响应。
1.TCG 2.公共密钥加密 3.会话层 4.注册表 5.慢 6.用户自己产生的密钥对、CA为用户产生的密钥对 7.信息收集、数据分析、响应四、名词解释(本大题共3小题,每小题4分,共12分)1.传输控制协议TCPTCP是传输层协议,提供可靠的应用数据传输。
TCP在两个或多个主机之间建立面向连接的通信。
TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。
2.踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
3.拒绝服务攻击凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,即拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。
五、简答题(本大题共2小题,每小题6分,共12分)1.简述RSA算法的原理。
RSA算法是一种基于大数不可能质因数分解假设的公钥体系。