網(wǎng)絡(luò)安全技術(shù)與實訓(微課版) A卷原卷_第1頁
網(wǎng)絡(luò)安全技術(shù)與實訓(微課版) A卷原卷_第2頁
網(wǎng)絡(luò)安全技術(shù)與實訓(微課版) A卷原卷_第3頁
網(wǎng)絡(luò)安全技術(shù)與實訓(微課版) A卷原卷_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡(luò)安全技術(shù)》考試試卷第1頁共2頁班級姓名學號2023~2024學年第二學期期末考試《網(wǎng)絡(luò)安全技術(shù)》試題A卷(適用班級:××××)題號一二三四五總分得分單項選擇題(30小題,每題1分,共30分)1.小楊是某大學計算機科學與技術(shù)專業(yè)的畢業(yè)生,在前往一家公司應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是()。A.BLP模型B.Biba模型C.能力表(CL)D.訪問控制列表(ACL)2.近年來利用DNS劫持攻擊大型網(wǎng)站惡性攻擊事件時有發(fā)生,防范這種攻擊比較有效的方法是?A.加強網(wǎng)站源代碼的安全性B.對網(wǎng)絡(luò)客戶端進行安全評估C.協(xié)調(diào)運營商對域名解析服務(wù)器進行加固D.在網(wǎng)站的網(wǎng)絡(luò)出口部署應(yīng)用級防火墻3.藍牙是一種常用的短距離數(shù)據(jù)通信的無線技術(shù)標準(IEEE802.15.1),最遠通信舉例可以達到100米,但通常用于()米以內(nèi)的通信。A.2B.5C.10D.504.由于密碼技術(shù)都依賴于密鑰,因此密鑰的安全管理是密碼技術(shù)應(yīng)用中非常重要的環(huán)節(jié),下列關(guān)于密鑰管理說法錯誤的是()。A.在保密通信過程中,通信雙方也可利用Difie-Hellman協(xié)議協(xié)商出會話密鑰進行保密通信B.科克霍夫在《軍事密碼學》中指出系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C.密鑰管理需要在安全策略的指導下處理密鑰生命周期的整個過程,包括產(chǎn)生、存儲、備份、分配、更新、撤銷等D.在保密通信過程中,通信雙方可以一直使用之前用過的會話密鑰,不影響安全性5.應(yīng)用軟件的數(shù)據(jù)存儲在數(shù)據(jù)庫中,為了保證數(shù)據(jù)安全,應(yīng)設(shè)置良好的數(shù)據(jù)庫防護策略,以下不屬于數(shù)據(jù)庫防護策略的是?A.安裝最新的數(shù)據(jù)庫軟件安全補丁B.對存儲的敏感數(shù)據(jù)進行安全加密C.不使用管理員權(quán)限直接連接數(shù)據(jù)庫系統(tǒng)D.定期對數(shù)據(jù)庫服務(wù)器進行重啟以確保數(shù)據(jù)庫運行良好6.以下哪個是國際信息安全標準化組織的簡稱?()A.ANSIB.ISOC.IEED.NIST7.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應(yīng)當()年進行一次等級測評?A.0.5B.1C.2D.38.信息發(fā)送者使用()進行數(shù)字簽名。A.己方的私鑰B.己方的公鑰C.對方的私鑰D.對方的公鑰9.安全專家在對某網(wǎng)站進行安全部署時,調(diào)整了Apache的運行權(quán)限,從root權(quán)限降低為nobody用戶,以下操作的主要目的是:A.為了提高Apache軟件運行效率B.為了提高Apache軟件的可靠性C.為了避免攻擊者通過Apache獲得root權(quán)限D(zhuǎn).為了減少Apache上存在的漏洞10.某網(wǎng)盤被發(fā)現(xiàn)泄露了大量私人信息,通過第三方網(wǎng)盤搜索引擎可查詢到該網(wǎng)盤用戶的大量照片、通訊錄。盤建議用戶使用“加密分享”功能,以避免消息泄露,“加密分享”可以采用以下哪些算法()。A.MD5算法B.DSA算法C.SHA-1算法D.RSA算法11.計算機病毒可以使整個計算機癱瘓,危害極大,計算機病毒是(

)。A.一種芯片B.一段特制的程序C.一種生物病毒D.一條命令12.安全漏洞產(chǎn)生的原因不包括以下哪一點()A.軟件系統(tǒng)代碼的復雜性B.軟件系統(tǒng)市場出現(xiàn)信息不對稱現(xiàn)象C.復雜異構(gòu)的網(wǎng)絡(luò)環(huán)境D.攻擊者的惡意利用13.公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份。下圖簡要地描述了終端實體(用戶)從認證權(quán)威機構(gòu)CA申請、撤銷和更新數(shù)字證書的流程。請為中間框空白處選擇合適的選項()。A.OCSPB.證書庫C.CRL庫D.RA14.基于TCP的主機在進行一次TCP連接時簡要進行三次握手,請求通信的主機A要與另一臺主機B建立連接時,A需要先發(fā)一個SYN數(shù)據(jù)包向B主機提出連接請示,B收到后,回復一個ACK/SYN確認請示給A主機,然后A再次回應(yīng)ACK數(shù)據(jù)包,確認連接請求。攻擊通過偽造帶有虛假源地址的SYN包給目標主機,使目標主機發(fā)送的ACK/SYN包得不到確認。一般情況下,目標主機會等一段時間后才會放棄這個連接等待。因此大量虛假SYN包同時發(fā)送到目標主機時,目標主機上就會有大量的連接請示等待確認,當這些未釋放的連接請示數(shù)量超過目標主機的資源限制時。正常的連接請示就不能被目標主機接受,這種SYNFlood攻擊屬于()A.拒絕服務(wù)攻擊B.分布式拒絕服務(wù)攻擊C.緩沖區(qū)溢出攻擊D.SQL注入攻擊15.下列我國哪一個政策性文件明確了我國信息安全保障工作的方針和總體要求以及加強信息安全保障工作的主要原則()A.《關(guān)于加強政府信息系統(tǒng)安全和保密管理工作的通知》B.《中華人民共和國計算機信息系統(tǒng)安全保護條例》C.《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》D.《關(guān)于開展信息安全風險評估工作的意見》16.在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象(),授權(quán)子系統(tǒng)就越靈活?A.粒度越小B.約束越細致C.范圍越大D.約束范圍大17.為推動和規(guī)范我國信息安全等級保護工作,我國制定和發(fā)布了信息安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,()規(guī)定了等級保護定級階段的依據(jù)、對象、流程、方法及等級變更等內(nèi)容。A.GB/T20271-2006《信息系統(tǒng)通用安全技術(shù)要求》B.GB/T22240-2008《信息系統(tǒng)安全保護等級定級指南》C.GB/T25070-2010《信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》D.GB/T20269-2006《信息系統(tǒng)安全管理要求》18.二十世紀二十年代,德國發(fā)明家亞瑟謝爾比烏斯Enigma密碼機。按照密碼學發(fā)展歷史階段劃分,這個階段屬于()A.古典密碼階段。這一階段的密碼專家常??恐庇X和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運算方法包括替代方法和置換方法B.近代密碼發(fā)展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設(shè)備和更進一步的機電密碼設(shè)備C.近代密碼學的早期發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”(TheCommunicationTheoryofSecretSystems)D.現(xiàn)代密碼學的近期發(fā)展階段。這一階段以公鑰密碼思想為標志,引發(fā)了密碼學歷史上的革命性的變革,同時,眾多的密碼算法開始應(yīng)用于非機密單位和商業(yè)場合19.密碼是一種用來混淆的技術(shù),使用者希望正常的信息轉(zhuǎn)變?yōu)闊o法識別的信息。但這種無法識別信息部分是可以再加工并恢復和破解的,小楊是公司新進的員工,公司要求他注冊一個公司網(wǎng)站的賬號,小楊使用一個安全一點的密碼,請問以下選項中哪個密碼是最安全()A.使用和與用戶名相同的口令B.選擇可以在任何字典或語言中找到的口令C.選擇任何和個人信息有關(guān)的口令D.采取數(shù)字,字母和特殊符號混合并且易于記憶20.哪種攻擊是攻擊者通過各種手段來消耗網(wǎng)絡(luò)寬帶或者服務(wù)器系統(tǒng)資源,最終導致被攻擊服務(wù)器資源耗盡或者系統(tǒng)崩潰而無法提供正常的網(wǎng)絡(luò)服務(wù)()A.拒絕服務(wù)B.緩沖區(qū)溢出C.DNS欺騙D.IP欺騙21.公鑰密碼的應(yīng)用不包括:()A.數(shù)字簽名B.非安全信道的密鑰交換C.消息認證碼D.身份認證22.以下哪項制度或標準被作為我國的一項基礎(chǔ)制度加以推行,并且有一定強制性,其實施的主要目標是有效地提高我國信息和信息系統(tǒng)安全建設(shè)的整體水平,重點保障基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全。()A.信息安全管理體系(ISMS)B.信息安全等級保護C.ISO270000系列D.NISTSP80C23.在低功耗藍牙技術(shù)建立連接的過程中,設(shè)備都是成對出現(xiàn)的:()設(shè)備和()設(shè)備。A.從從B.主主C.主從D.1224.同學王麗經(jīng)常通過計算機在互聯(lián)網(wǎng)上購物,從安全角度看,下面哪項是不好的操作習慣(

)A.使用專用上網(wǎng)購物用計算機,安裝好軟件后不要對該計算機上的系統(tǒng)軟件、應(yīng)用軟件進行升級B.為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件C.在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的、安全的ActiveX控件D.在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機中保留網(wǎng)絡(luò)歷史記錄和表單數(shù)據(jù)25.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?A.DSSB.Diffie-HellmanC.RSAD.AES26.關(guān)于Wi-Fi聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別,下面描述正確的是()。A.WPA是適用于中國的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議B.WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議C.WPA是依照802.11i標準草案制定的,而WPA2是依照802.11i正式標準制定的D.WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證27.以下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(IntermetProtocolSecurity,IPsec)協(xié)議說法錯誤的是()。A.IPsec僅能保證傳輸數(shù)據(jù)的可認證性和保密性B.驗證頭協(xié)議(AuthenticationHead,AH)和IP封裝安全載荷協(xié)議(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工作C.在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議(InternetProtocol,IP)包,包括IP頭D.在傳送模式中,保護的是IP負載28.按照ISO安全結(jié)構(gòu)文獻定義,網(wǎng)絡(luò)安全漏洞是(

)。A.軟件程序BugB.網(wǎng)絡(luò)硬件設(shè)備缺陷C.造成系統(tǒng)或者信息被破壞的弱點D.網(wǎng)絡(luò)病毒及網(wǎng)絡(luò)攻擊29.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?A.串接到網(wǎng)絡(luò)線路中B.對異常的進出流量可以直接進行阻斷C.有可能造成單點故障D.不會影響網(wǎng)絡(luò)性能30.由于頻繁出現(xiàn)計算機運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()A.要求所有的開發(fā)人員參加軟件安全開發(fā)知識培訓B.要求增加軟件源代碼審核環(huán)節(jié),加強對軟件代碼的安全性審查C.要求統(tǒng)一采用Windows8系統(tǒng)進行開發(fā),不能采用之前的Windows版本D.要求邀請專業(yè)隊伍進行第三方安全性測試,盡量從多角度發(fā)現(xiàn)軟件安全問題班級姓名學號二、多項選擇題(5小題,每小題3分,共15分)1.信息安全包括()A.實體安全B.運行安全C.信息安全D.人員安全2.身份認證包含______和_____兩個過程。A.管理B.識別C.措施D.鑒別3.一般來說,蜜罐的作用是()。A.捕捉黑客B.收集數(shù)據(jù)C.獲得資源D.入侵檢測4.關(guān)于入侵檢測和入侵檢測系統(tǒng),下述哪幾項是正確的(___)。A.入侵檢測收集信息應(yīng)在網(wǎng)絡(luò)的不同關(guān)鍵點進行B.入侵檢測的信息分析具有實時性C.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高D.分布式入侵檢測系統(tǒng)既能檢測網(wǎng)絡(luò)的入侵行為,又能檢測主機的入侵行為E.入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應(yīng)急響應(yīng)處理5.黑客所采用的拒絕服務(wù)攻擊的一般手段()A.蜜罐技術(shù)B.和目標主機建立大量的連接C.向遠程主機發(fā)送大量的數(shù)據(jù)包,使目標主機的網(wǎng)絡(luò)資源耗盡D.利用即時消息功能,以極快的速度用無數(shù)的消息“轟炸”某個特定用戶三、填空題(每空1分,共15分)1.從內(nèi)容上看,網(wǎng)絡(luò)安全大致包括4個方面的內(nèi)容:__________、_________、________、_________。2.______就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準確性),確定攻擊的時間和地點。3.SYN風暴屬于______。4.數(shù)據(jù)庫系統(tǒng)的完整性主要包括________和________。5.計算機病毒的基本特征是具有_________性、________性、潛伏性和誘發(fā)因素。6.包過濾型防火墻工作在OSI網(wǎng)絡(luò)參考模型的______和______。7.入侵檢測系統(tǒng)模型由_______、_______、__________、數(shù)據(jù)庫、目錄服務(wù)器五個主要部分組成。四、判斷題(10題,每小題1分,共10分)1.拒絕服務(wù)攻擊屬于被動攻擊的一種。()2.堡壘主機是能夠抵御各種網(wǎng)絡(luò)攻擊的安全計算機,一般放置在局域網(wǎng)內(nèi)。()3.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。()4.最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。()5.復合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論