




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学计算机与软件学院计算机科学与技术专业2005级信息安全技术与应用试题 学院 系 专业班级 姓名 学号(密封线外不要写姓名、学号、班级、密封线内不准答题,违者按零分计)密封线I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分)1. 信息系统防止信息非法泄露的安全特性称为 。a. 保密性b. 有效性c. 可控性d. 完整性2. 计算机系统安全涉及的保护范围比网络安全 。a. 大b. 相同c. 小d. 无关3. 软件产品通常在正式发布之前,一般都要相继发布版本、版本和版本供反复测试使用,主要目的是为了尽可能 。a. 减少软件漏洞b. 完善软件功能c. 改善软件易用性d. 提高软件知名度4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型的核心是 。a. 保护b. 检测c. 响应d. 策略5. 网络安全策略是保障机构网络安全的 。a. 第一道防线b. 法律法规c. 指导文件d. 最后防线6. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领 。a. 计算机信息系统安全专用产品销售许可证b. 涉密计算机信息系统建设资质c. 计算机信息系统集成资质d. 信息系统工程监理资质7. 下列那个机构专门从事计算机网络安全应急响应协作工作。a. ITUb. IEEEc. CERTd. CVE8. 美国可信计算机系统评价标准TCSEC将安全级别划分为四大类七个等级,下列哪个安全级别的安全保障能力最高。a. B2b. C1c. B1d. C29. 下列那一种加密算法属于对称加密体制?a. RSAb. Diffie-Hellmanc. ElGamald. DES10. 从客体出发表达主体访问客体权限的访问控制方法称为 。a. 访问控制列表b. 访问能力表c. 访问控制矩阵d. 授权关系表11. 探测远程目标系统漏洞的攻击称为 。a. 缓冲区溢出攻击b. 端口扫描攻击c. 拒绝服务攻击d. 获取用户权限攻击12. 当入侵检测监视的对象为网络流量时,称为 。a. 主机入侵检测b. 数据入侵检测c. 网络入侵检测d. 异常入侵检测13. 异常入侵检测的主要缺点是 。a. 不能检测知攻击b. 占用系统资源多c. 检测率低d. 误报率高14. IEEE 802.11系列无线局域网采用 协议解决多用户共享无线信道的冲突问题。a. CSMA/CDb. HDLCc. CSMA/CAd. PPP 学院 系 专业班级 姓名 学号(密封线外不要写姓名、学号、班级、密封线内不准答题,违者按零分计)密封线15. 为了解决IEEE 802.11标准系列无线设备的兼容性,生产厂商自发成立了 联盟。a. WiMAXb. SIGc. H2GFd. Wi-Fi16. 下列那一个IEEE 标准是面向大范围覆盖的无线城域网标准?a. IEEE 802.11ab. IEEE 802.11gc. IEEE 802.15d. IEEE 802.1617. WEP设置初始向量的目地是为了 。a. 加长密钥长度b. 提高密钥破译难度c.提高算法效率d. 防止破坏完整性18. 将IEEE 802.11 WLAN部署为高安全要求服务时,应使用下列那一种WEP身份认证?a. 封闭系统认证b. 共享密钥认证c. 开放系统认证d. 临时密钥认证19. 无线局域网劫持可使会话流向指定的恶意无线客户端,主要利用了 协议漏洞。a. RARPb. TCPc. ARPd. IP20. 测试目标主机的可达性、名称、IP地址、路由跳数和往返时间应使用下列哪一个命令?a. pingb. ipconfigc. tracertd. netstatII. 判断题(在正确叙述后的括号内划“”,否则划“”,每小题2分,共10分)1. 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。( )2. 主动攻击主要破坏信息的保密性,而被动攻击主要破坏信息的完整性和有效性。( )3. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了中华人民共和国治安管理处罚条理。( )4. 最大网络连接数是指网络入侵检测系统单位时间内能够监控的最大数据流量。( )5. 国际信息技术安全评价公共标准CC定义的评价保证等级EAL4安全可信度高于EAL5。( )III. 简要回答下列问题(每小题10分,共40分)。1. 网络安全评估人员应重点掌握那些网络安全技术?网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。2. 制定网络安全策略主要考虑那些内容?网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用户安全责任等。3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。(1)交换网络环境部署 学院 系 专业班级 姓名 学号(密封线外不要写姓名、学号、班级、密封线内不准答题,违者按零分计)密封线交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;使用TAP专用网络监视设备;(2)非军事区部署在非军事区入口部署网络传感器,能够实时监测非军事区与Internet和内部网之间的所有网络流量,在防火墙内部端口部署网络传感器,则可以实时监测Internet与内部网之间的所有网络流量。4. 现请您设计一个涉密信息系统安全解决方案,简要说明安全解决方案应包含那些内容?(1)现有网络资源、系统资源和应用系统分析,确定需要重点保护的资源与范围;(2)安全漏洞与安全威胁分析;(3)查阅国家、行业信息安全技术标准及相关的法律、法规;(4)制定安全策略与安全目标;(5)确定保障信息系统安全的技术;(6)安全产品的选型与依据;(7)安全保障系统的优化配置方法;(8)安全解决方案的具体实施计划;(9)制定安全管理的实施细则;(10)安全解决方案的经费预算。IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。表1 协议分析软件捕获的部分端口扫描分组SourceDestinationProtocolInfo98TCP1415 http SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=146089TCPhttp1415 SYN, ACK Seq=0 Ack=1 Win=17520 Len=0 MSS=146098TCP1415 http ACK Seq=1 Ack=1 Win=17520 Len=098TCP1416 256 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=146089TCP256 1416 RST, ACK Seq=0 Ack=0 Win=0 Len=098TCP1417 telnet SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=146089TCPtelnet 1417 RST, ACK Seq=0 Ack=0 Win=0 Len=098TCP1418 telnet SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=146089TCPtelnet 1418 RST, ACK Seq=0 Ack=0 Win=0 Len=098TCP1419 telnet SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=146
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版二年级下册第4课 漂亮的包装纸教案配套
- 九年级历史上册 第七单元 工业革命、马克思主义的诞生与反殖民斗争 第19课 马克思主义的诞生教学设计 川教版
- 2024中建港航局海洋工程研究院招聘笔试参考题库附带答案详解
- 工程建设项目流程培训
- 车载充电机国内外研究现状培训
- 人教部编版 (五四制)一年级上册语文园地二教学设计及反思
- 五年级上册心理健康教案-4《了解自己的情绪》 北师大版
- 单位新闻摄影培训大纲
- 妇产科新护士培训计划
- 计算机大一上期末复习测试附答案
- 设计概论重点知识
- 公路建设项目经济评价
- 外研版五年级英语上册全册教案教学设计含教学反思
- 加油站安全设施设计专篇
- 第十四章 五四时期的政治思想.课件电子教案
- 义务教育(科学)新课程标准(2022年修订版)
- 初中数学不等式组初中数学计算题专题训练含答案.doc
- BIM实施策划书(共24页)
- 小兔子找太阳ppt课件
- 《文殊真实名经》
- 可行性报告编制服务方案(投标专用)
评论
0/150
提交评论