下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实用标准文案试卷类型:(A)一、单项选择题(本大题共 10小题,每小题 2分,共20分)1、下列哪一项不属于网络安全中的身份鉴别威胁(B)。A.算法考虑不周B.拨号进入C.口令圈套D.口令破解2、下列协议中,哪一个不属于网络层的协议(D)。A.IGMPB.ICMPC.ARPD.SMTP3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层(C)。A.应用层B.表示层C.传输层D.会话层4、通过(B),主机和路由器可以报告错误并交换相关的状态信息。A.IP协议B.ICMP协议C.TCP协议D.UDP协议5、由于(B)并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程6、下面关于黑客的4种基本素质的叙述,不正确的是(D)。.自由、免费的精神.搜索与创新的精神C.合作的精神.尊重传统的精神7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C)。A.社会工程学攻击 B.暴力攻击C.物理攻击 D.缓冲区溢出攻击8、入侵到对方的操作系统属于( D )。A.物理攻击 B.缓冲区溢出攻击C.暴力攻击 D.使用Unicode 漏洞进行攻击9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描10、下列哪种服务是 Internet 体系结构应该提供的服务( A )。A.邮件服务 B.Telnet服务 C.FTP服务 D.RCP服务1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A二、判断题(本大题共 10小题,每小题 2分,共20分)1、TCP协议提供了端口号来区分它所处理的不同的数据流。 ( √ )2、Fraggle 攻击使用的是 ICMP协议。( × )3、OSI概念化的安全体系结构是面向对象的。 ( √ )4、PDR模型是基于保护、检测、响应的安全模型。 ( √)5、分组密码和流密码的区别在于记忆性。 (√ )6、RC6算法大量使用数据依赖循环。 ( √ )7、散列函数对于不同的报文可以产生相同的散列码。 ( ×)8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√)9、PMI授权技术的基本思想以资源管理为核心。(√)10、S/MIME不能用于专用网络。(×)1.√2.×3.√4.√5.√6.√7.×8.√9.√10.×三、填空题(本大题共10空,每空2分,共20分)1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。2、IP协议是网络层的核心协议。精彩文档实用标准文案3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。4、使用netstat-an命令可以查看目前活动的连接和开放的端口。5、在iostream.h文件中定义cout的功能是输出,endl功能是回车换行。6、主动式策略扫描是基于网络的。7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。9、分布式攻击系统一般都是基于客户-服务器模式的。10、访问控制机制的理论基础是访问监控器。1.操作系统安全2.IP协议3.B类4.netstat-an5.endl6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器四、名词解释(本大题共 3小题,每小题 4分,共12分).访问控制访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。.防火墙因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。.SMTPSMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。五、简答题(本大题共 2小题,每小题 6分,共12分).简述自主访问控制与强制访问控制的区别。区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现信息的单向流通。.数据库安全包括哪两方面?各自的含义是什么?数据库系统安全包含系统运行安全和系统信息安全两层含义。系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄露的预防。系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。六、分析论述题(本大题 1小题,共 16分)1.数据库的安全策略是指导数据库操作人员设置数据库的指导思想, 请列举一下你能想到的数据库的安全策略并做简单说明。)最小特权策略最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。)最大共享策略最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。)粒度适当策略在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。)按内容存取控制策略根据数据库的内容,不同权限的用户访问数据库的不同的部分。)开系统和闭系统策略数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。)按存取类型控制策略精彩文档实用标准文案根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。)按上下文存取控制策略这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。他根据上下文的内容严格控制用户的存取区域。8)根据历史的存取控制策略有些数据本身不会泄密, 但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。 防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制现在提出的请求。精彩文档实用标准文案试卷类型:(B)一、单项选择题(本大题共 10小题,每小题 2分,共20分)1、( B)是一个指针,通过它可以控制其指向的对象。A.消息B.句柄C.事件D.窗口2、在main()函数中定义参数argc,它存储的是(A)。A.命令行参数的个数B.命令行各个参数的值C.命令行程序的名称D.命令行变量3、伪造E-mail属于下列哪种网络入侵攻击方式(A)。A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击4、TFN攻击工具是实施下列哪种攻击方式的工具(C)。A.DoSB.Unicode漏洞攻击C.DDoSD.暴力攻击5、计算机网络带宽攻击属于下列哪种攻击方式(C)。A.缓冲区溢出攻击B.利用Unicode漏洞攻击C.拒绝服务攻击D.暴力攻击6、被动式策略扫描是基于(A)的。A.主机B.网络C.客户端D.硬盘7、下列不属于加密系统的必要组成部分的是(D)。A.明文B.加密解密设备或算法C.密文D.加密产品8、下列关于包过滤防火墙特点的叙述,不正确的是(A)。.对高层协议信息有完整的理解能力.不能在用户层上过滤C.无法处理 UDP、RPC的协议.过滤规则是静态的9、下列关于机房供电系统的设计原则,叙述不正确的是( C )。.电源馈电压降应该有一定的限制.电源馈电设计中要注意防止外部电磁干扰窜入系统C.维持高阻抗的地线系统.大中型计算机对供电质量要求较高,通常要求电源的技术指标满足一定要求10、IDEA加密算法是在下面哪种算法基础上发展起来的(A)。A.DESB.RSAC.PGPD.MD51.B2.A3.A4.C5.C6.A7.D8.A9.C10.A二、判断题(本大题共10小题,每小题2分,共20分)1、ARP协议位于TCP/IP参考模型的互联网层。(×)2、非法文件访问属于操作系统类安全漏洞。(√)3、TCSEC标准定义了系统安全的5个要素。(√)4、换位密码根据一定的规则重新安排明文字母,使之成为密文。(√)5、RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。(√)6、数字签名算法由两个算法组成,签名算法和验证算法。(√)7、身份认证是安全系统中的第一道关卡。(√)8、PKI必须保证签名密钥与加密密钥的分隔使用。(√)9、代理服务技术的原理是在电路网关上运行代理程序。(×)10、脆弱性扫描主要是基于特征的。(√)1.×2.√3.√4.√5.√6.√7.√8.√9.×10.√三、填空题(本大题共10空,每空2分,共20分)精彩文档实用标准文案1、 TCG目的是在计算和通信系统中广泛使用基于硬件安全模式支持下的可信计算平台,以提高整体的安全性。2、收发双方使用不同密钥的密码加密方式叫做公共密钥加密。3、电路网关又称线路级网关,它工作在会话层。4、注册表中存储了Windows操作系统的所有配置。5、RSA算法的速度远远比DES算法的速度慢。6、用户公私钥对的产生有两种方法:用户自己产生的密钥对和CA为用户产生的密钥对。7、入侵检测系统的3个基本步骤是:信息收集、数据分析和响应。1.TCG2.公共密钥加密3.会话层4.注册表5.慢6.用户自己产生的密钥对、CA为用户产生的密钥对7.信息收集、数据分析、响应四、名词解释(本大题共3小题,每小题4分,共12分)1.传输控制协议TCPTCP是传输层协议,提供可靠的应用数据传输。TCP在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。2.踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。3.拒绝服务攻击凡是造成目标计算机拒绝提供服务的攻击都称为 DoS攻击,即拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。五、简答题(本大题共 2小题,每小题 6分,共12分)1.简述RSA算法的原理。RSA算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥” 。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。2.简述创建防火墙的步骤。成功创建一个防火墙系统一般需要 6个步骤:制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制和做好审计工作。六、分析论述题(本大题 1小题,共 16分)、联系实际设想一下如何实现整体的信息安全。信息安全主要通过以下三个方面去实现:1)信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。2)信息安全管理:安全管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汉真有趣说课稿部编版
- 滴滴司服经理述职报告
- 医疗物联网科技公司劳动合同
- 剧场版编剧合作协议样本
- 通讯技术助理聘用合同
- 农村供水工程招投标制度研究
- 渔业发展项目鱼塘施工合同模板
- 仓储物流区域副总招聘协议
- 特种设备应急演练
- 2022年大学生物科学专业大学物理二期末考试试卷D卷-含答案
- 纤维素的分子结构课件
- 2023年泰安市泰山文化旅游集团有限公司招聘笔试模拟试题及答案解析
- 四年级上册第十课美化我的文字《美化我的文字》课标版四年级上册
- 《中国当代文艺思潮》第九章形式主义文艺思潮
- 领导力与团队建设教材课件
- 《思想道德与法治》 课件 第六章 学习法治思想 提升法治素养
- 全文图解进一步加强新时代中小学思政课建设的意见教育学习PPT
- 2023年浙江省国有资本运营有限公司校园招聘笔试题库及答案解析
- 同仁堂-老字号的营销典范案例分析课件
- 《城镇燃气输配工程施工及验收规范》CJJ33-
- 国家开放大学《操作系统》形考任务1-3参考答案
评论
0/150
提交评论