厦门理工学院网络安全期末试卷

合集下载

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。

)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。

A、统筹安排。

B、统筹协调。

C、统筹兼顾。

D、统筹规划。

2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。

A、网信电信公安。

B、网信网监公安。

C、网监电信法院。

D、网信电信法院。

3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。

(D)
A、中国电信公司收费系统。

B、高速公路管理局监控系统。

C、国家税务总局税务局税收管理系统。

D、国家电网电力公司电力调度系统。

厦门理工学院网络安全期末试卷答案

厦门理工学院网络安全期末试卷答案
考生信息栏
系专业级 班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人










总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
5. 找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package readyFriday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全期末复习题

网络安全期末复习题

网络安全期末复习题第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是、、、、。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证()(2) 访问管理()(3) 加密()(4) 防恶意代码()(5) 加固()(6) 监控()(7) 审核跟踪()(8) 备份恢复()(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)协议是()之间实现加密传输的协议。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括(A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为(B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.A5.A.IP6.A7.A8.(B)A9.)A10.A11.A12.A13.A、14.A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的(C)A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混合C口令显示在显示屏上D对用户口令进行加密16.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

(C)A.FTPB.UDPC.TCP/IPD.WWW18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。

A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?A.adminB.administratorC.saD.root20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗21.下列哪一种扫描技术属于半开放(半连接)扫描(B)?A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?A.配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击A.C.24.A.C.25.A.C.26.A.27.28.A.C.29.A.B.C.D.30.C.的TTL都设置成一样的值。

计算机网络安全考试试题和答案

计算机网络安全考试试题和答案

《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机[网络安全]考试试题及答案一、单项选择题(每小题 1分,共30 分)1.1.下面有关下面有关DES 的描述,不正确的是(的描述,不正确的是( A )A. 是由IBM 、Sun 等公司共同提出的等公司共同提出的B. 其结构完全遵循Feistel 密码结构密码结构C. 其算法是完全公开的其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法是目前应用最为广泛的一种分组密码算法 2. 下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位输入以字节为单位D. 用一个8字节的整数表示数据的原始长度字节的整数表示数据的原始长度3. 在PKI 系统中,负责签发和管理数字证书的是(A )A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含(B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法5. 套接字层(Socket Layer )位于()位于( B )A. 网络层与传输层之间网络层与传输层之间B. 传输层与应用层之间传输层与应用层之间C. 应用层应用层D. 传输层传输层6. 下面有关SSL 的描述,不正确的是(D )A. 目前大部分W eb 浏览器都内置了SSL 协议协议B. SSL 协议分为SSL 握手协议和SSL 记录协议两部分记录协议两部分C. SSL 协议中的数据压缩功能是可选的协议中的数据压缩功能是可选的D. TLS 在功能和结构上与SSL 完全相同完全相同7. 在基于IEEE 802.1x 与Radius 组成的认证系统中,Radius 服务器的功能不包括(D )A. 验证用户身份的合法性验证用户身份的合法性B. 授权用户访问网络资源授权用户访问网络资源C. 对用户进行审计对用户进行审计D. 对客户端的MAC 地址进行绑定地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹指纹B. 虹膜虹膜C. 脸像脸像D. 体重体重9. 防止重放攻击最有效的方法是(防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密对用户账户和密码进行加密B. 使用“一次一密”加密方式使用“一次一密”加密方式C. 经常修改用户账户名称和密码经常修改用户账户名称和密码D. 使用复杂的账户名称和密码使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度不影响计算机的运行速度D. 不影响计算机的运算结果不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序程序B. 计算机病毒是对人体有害的传染性疾病计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性传播性、潜伏性、破坏性B. 传播性、破坏性、易读性传播性、破坏性、易读性《计算机网络安全》试卷《计算机网络安全》试卷 第2页 (共6 页) C. 潜伏性、破坏性、易读性潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者攻击者B. 主控端主控端C. 代理服务器代理服务器D. 被攻击者被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序及时更新补丁程序B. 安装防病毒软件并及时更新病毒库安装防病毒软件并及时更新病毒库C. 安装防火墙安装防火墙D. 安装漏洞扫描软件安装漏洞扫描软件17. 在IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配模式匹配B. 统计分析统计分析C. 完整性分析完整性分析D. 不确定不确定18. IPS 能够实时检查和阻止入侵的原理在于IPS 拥有众多的(C )A. 主机传感器主机传感器B. 网络传感器网络传感器C. 过滤器过滤器D. 管理控制台管理控制台19. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(D )A. ICMP 泛洪泛洪B. LAND 攻击攻击C. 死亡之ping D. Smurf 攻击攻击20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能启用防火墙功能B. 设置复杂的系统认证口令设置复杂的系统认证口令C. 关闭不需要的网络服务关闭不需要的网络服务D. 修改系统默认的认证名称修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙网络防火墙B. 主机防火墙主机防火墙C. 中心管理服务器中心管理服务器D. 传统防火墙传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem 、无线AP 等网络设备集成等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NA T )B. 虚拟专用网(VPN )C. 入侵检测和入侵防御入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部内部B. 外部外部C. DMZ 区D. 都可以都可以25. 以下关于状态检测防火墙的描述,不正确的是(以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表在每一次操作中,必须首先检测规则表,然后再检测连接状态表《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) 26. 在以下的认证方式中,最不安全的是(A )A. PAP B. CHAP C. MS-CHAP D. SPAP 27. 以下有关VPN 的描述,不正确的是(的描述,不正确的是( C )A. 使用费用低廉使用费用低廉B. 为数据传输提供了机密性和完整性为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界未改变原有网络的安全边界D. 易于扩展易于扩展28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密链路加密B. 节点对节点加密节点对节点加密C. 端对端加密端对端加密D. 以上都是以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?那么组织为什么需要信息安全? (D )A. 有多余的经费有多余的经费B. 全社会都在重视信息安全,我们也应该关注全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求上级或领导的要求D. 组织自身业务需要和法律法规要求组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31.利用公钥加密数据,然后用私钥解密数据的过程称为.利用公钥加密数据,然后用私钥解密数据的过程称为 加密加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为用公钥解密数据的过程称为 数字签名数字签名 。

大学考试试卷《网络安全》及参考答案

大学考试试卷《网络安全》及参考答案

网络安全一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是()。

A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。

A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。

A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. DES算法各部件中具有非线性特性的部件是()。

A. A IP置换B. B E置换C. C S盒D. D P置换7. 消息用散列函数处理得到的是()。

A. A 公钥B. B 私钥C. C 数字签名D. D 消息摘要8. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密B. B 解密C. C 对称加密D. D 数字签名9. 下列密码属于公钥密码体制的是()。

A. A RSAB. B DESC. C IDEAD. D RC610. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

A. A ECCB. B SHAC. C RSAD. D DES11. 下面有关密钥管理说法错误的是()。

A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变12. 分组密码的基本加密方法是()和()。

A. A 混乱,扩散B. B 替代,置换C. C 置换,S盒D. D 压缩置换,扩展置换13. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。

2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

___________。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
16. ___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
17. 下面不属于恶意代码攻击技术是___________。
A.进程注入技术
B. 超级管理技术
A、强化安全策略
B、限制用户点暴露
C、防范内部发起的攻击
D、纪录网络活动
4. 通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP 协议
B. TCP 协议
C. UDP 协议
D. ICMP 协议
5. 凡是基于网络应用的程序都离不开___________。
A. 注册表
B. Winsock
C. 端口扫描
D. IP 欺骗
12. ___________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝
马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
13. 网络后门的功能是___________。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
第3页共5页
6、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。( ) 7、现在广泛应用的两种加密技术体制是对称密钥加密体制和非对称密钥加密体制。( ) 8、只要是类型为 TXT 的文件都没有危险。 ( ) 9、物理隔离可以真正保证公司的内部信息网络不受来自互联网的黑客攻击。 ( ) 10、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常 结合过滤器的功能。( )
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
10. 常用的网络服务中,DNS 使用___________。
A. UDP 协议
B. IGMP 协议
C. IP 协议
D. ICMP 协议
11.向有限的空间输入超长的字符串是_______攻击手段。
A. 缓冲区溢出
B. 网络监听
C. Socket
D. MFC 编程
6. 下面不属于 DoS 攻击的是___________
A. Smurf 攻击
B. Ping of Death
C. Land 攻击
D. TFN 攻击

级 班级


专业


第1页共5页
7. 信息安全从总体上可以分成 5 个层次,___________是信息安全中研究的关键点。
因特网重播。
A. AH 协议
B. EPS 协议
C. TLS 协议
D. SET 协议
20. 在设计网络安全方案中,系统是基础、___________是核心,管理是保证。。
A. 人
B 领导
C. 系统管理员
D. 安全策略
姓名



级 班级


专业


二、判断题(本题共 10 小题,每题 1 分,共 10 分):
C. 为定期维护主机
D. 为了防止主机被非法入侵
14. ___________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门
B. 跳板
C. 终端服务
D. 木马
第2页共5页
线
学号

15. 黑 客 们 在 编 写 编 写 扰 乱 社 会 和 他 人 的 计 算 机 程 序 , 这 些 代 码 统 称 为
四、简答题:(本题共 5 小题,每个小问题 6 分,共 30 分)
1. 黑客在进攻的过程中需要经过哪些步骤?每个步骤的目的是什么? 2. 简述暴力攻击的原理,针对暴力攻击应如何防御? 3. 简述木马由来,并简述木马和后门的区别。 4. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
第4页共5页
线
学号

姓名



5. 找出隐藏在下图中的秘密消息。
五、论述题:(本题共 1 小题,每个小问题 20 分,共 20 分)
假如你是一家公司的网络安全部门主管,请说明你会采取哪些措施来构建公 司网络安全体系,这些措施各有什么作用。
第5页共5页
级 班级


专业


C. 端口反向连接技术
D. 自动生产技术
18. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tes
t.txt 可以__________
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
19. ___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在
1.对包过滤防火墙的描述中,不正确的是___________。
A、封堵禁止的业务
B、过滤进出网络的数据
C、防范网络内部的攻击者
D、对网络攻击检测和告警
2. 打电话请求密码属于___________攻击方式。
A. 木马
B. 社会工程学
Байду номын сангаас
C. 电话系统漏洞
D. 拒绝服务
3.对防火墙描述中,不正确的是_________。
1、如果口令系统区分大小写字母,将使口令猜测难度增加一倍( ) 2、计算机的安全问题不包括实体的安全性。 ( ) 3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网 络安全管理策略。( ) 4、只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问 题。( ) 5、木马不是病毒。( )
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
8、不属于 WEB 服务器的安全措施的是____________
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
9、不属于计算机病毒防治策略的是____________
A、确认您手头常备一张真正“干净”的引导盘
学号
线

姓名


厦门理工学院试卷
2011-2012 学年 第一学期
课程名称
网络安全
计算机 专业 网络工程 08 级 班级
试卷 A √ 卷别 B □
考试 闭卷√ 方式 开卷 □
本试卷共 五 大题( 5 页),满分 100 分,考试时间 120 分钟。 请在答题纸上作答,在试卷上作答无效。
一、选择题:(本题共 20 小题,每题 1 分,共 20 分)
三、填空题(本题共 10 小题,每题 2 分,共 20 分):
1. 入侵检测的 3 个基本步骤:信息收集、___________和响应。 2. _____________的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全 性,信息系统的安全性是没有基础的。 3. 常见的防火墙有 3 种类型:___________,应用代理防火墙,状态检测防火墙。 4. 实际安全风险分析一般从 4 个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析, ___________,对网络、系统和应用的风险及威胁的具体实际的详细分析。 5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机 制包括存储保护、___________、I/O 保护等。 6. 使用“__________”指令查看计算机上的用户列表 7. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、 内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和______________。 8. ___________的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服 务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。 9. SYN flooding 攻击即是利用的___________设计弱点。 10. ___________指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿 过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
相关文档
最新文档