《信息安全技术与应用》试题2AD-A4_第1页
《信息安全技术与应用》试题2AD-A4_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 5/5信息安全技术与应用试题2AD-A4 考试方式:闭卷Array 大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布版本、版本和版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安

2、全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d.

3、 CVE 8. 国际通用信息安全评价标准ISO/IEC 15408在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入

4、侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页 13. 误用入侵检测的主要缺点是。Array a.误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户共享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF

5、d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE 802.11a b. IEEE 802.11g c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。 a. 增加密钥长度 b. 防止篡改内容 c. 避免重复使用密钥 d. 防止密钥泄露 18. 将IEEE 802.11 WLAN部署为公共服务时,应使用下列那一种身份认证? a. 封闭系统认证 b.开放系统认证 c. 临时密钥认证 d. 共享密钥认证 19. 无线局域网劫持是指通过使会话流向指定恶意无线客户端的攻击行为。 a. 伪造ARP缓

6、存表 b. 秘密安装无线AP c. 伪造IP地址 d. 秘密安装无线客户端 第 3 页共6 页 20. 显示本地主机IP地址、子网掩码、默认网关和MAC地址应使用下列哪一个命令? a. ipconfig b. ping c. tracert d. netstat II. 判断题(在正确叙述后的括号内划“”,否则划“”,每小题2分,共10分)1. 网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。() 2. 特洛伊木马不仅破坏信息的保密性,也破坏了信息的完整性和有效性。() 3. 违反国家规定,侵入国家事务、国防建设

7、、尖端科学技术领域的计算机信息系统违反了中华人民共和国治安管理处罚条理。() 4. 最大网络流量是指网络入侵检测系统单位时间内能够监控的最大网络连接数。() 5. 国际信息技术安全评价公共标准CC定义的评价保证等级EAL4安全可信度高于EAL5。() III. 简要回答下列问题(每小题10分,共40分)。 1. 网络安全管理人员应重点掌握那些网络安全技术? 网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。 2. 制定网络安全策略主要考虑那些内容? 网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用

8、户安全责任等。 第 4 页共6 页 3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。Array(1)交换网络环境部署 交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;使用TAP专用网络监视设备; (2)非军事区部署 在非军事区入口部署网络传感器,能够实时监测非军事区与Internet和内部网之间的所有网络流量,在防火墙内部端口部署网络传感器,则可以实时监测Internet与内部网之间的所有网络流量。 4. 某高校拟与银行合作建设校园“一卡通”系统工程实现校园内的各种身份认证和金融消费功能。现请您为校园“一卡通”系统工程设计安全解决方案,简要说明安全解决方案应包含

9、那些内容? (1)现有网络资源、系统资源和应用系统分析,确定需要重点保护的资源与范围;(2)安全漏洞与安全威胁分析; (3)查阅国家、行业信息安全技术标准及相关的法律、法规; (4)制定安全策略与安全目标; (5)确定保障信息系统安全的技术; (6)安全产品的选型与依据; (7)安全保障系统的优化配置方法; (8)安全解决方案的具体实施计划; (9)制定安全管理的实施细则; (10)安全解决方案的经费预算。 第 5 页共6 页 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol In

10、fo 219.226.87.79219.226.87.78TCP2921 233 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 2921 RST, ACK Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 5405 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP54052922 SYN, ACK Seq=0 Ack=1 Win=1752

11、0 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 5405 RST Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 2032 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 2923 RST, ACK Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 32786 SYN Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 2924 RST, ACK Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 35 SYN Seq=0 Ack=0 Win=1638

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论