大工《网络安全》课程考试模拟试卷(A)第1页共4页试卷类型:(A)一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列哪一项不属于网络安全中的身份鉴别威胁(B)。A.算法考虑不周C.口令圈套B.拨号进入D.口令破解2、下列协议中,哪一个不属于网络层的协议(D)。A.IGMPB.ICMPC.ARPD.SMTP3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层(C)。A.应用层B.表示层C.传输层D.会话层4、通过(B),主机和路由器可以报告错误并交换相关的状态信息。A.IP协议B.ICMP协议C.TCP协议D.UDP协议5、由于(B)并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程6、下面关于黑客的4种基本素质的叙述,不正确的是(D)。A.自由、免费的精神B.搜索与创新的精神C.合作的精神D.尊重传统的精神7、普通用户利用权限提升工具将自己加到管理员组的行为属于(C)。A.社会工程学攻击C.物理攻击B.暴力攻击D.缓冲区溢出攻击8、入侵到对方的操作系统属于(D)。A.物理攻击C.暴力攻击B.缓冲区溢出攻击D.使用Unicode漏洞进行攻击9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为(A)。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描10、下列哪种服务是Internet体系结构应该提供的服务(A)。A.邮件服务B.Telnet服务C.FTP服务D.RCP服务1.B2.D3.C4.B5.B6.D7.C8.D9.A10.A二、判断题(本大题共10小题,每小题2分,共20分)1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√)2、Fraggle攻击使用的是ICMP协议。(×)3、OSI概念化的安全体系结构是面向对象的。(√)4、PDR模型是基于保护、检测、响应的安全模型。(√)5、分组密码和流密码的区别在于记忆性。(√)6、RC6算法大量使用数据依赖循环。(√)7、散列函数对于不同的报文可以产生相同的散列码。(×)8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√)9、PMI授权技术的基本思想以资源管理为核心。(√)10、S/MIME不能用于专用网络。(×)1.√2.×3.√4.√5.√6.√7.×8.√9.√10.×三、填空题(本大题共10空,每空2分,共20分)1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。2、IP协议是网络层的核心协议。3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。4、使用netstat-an命令可以查看目前活动的连接和开放的端口。5、在iostream.h文件中定义cout的功能是输出,endl功能是回车换行。6、主动式策略扫描是基于网络的。7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。9、分布式攻击系统一般都是基于客户-服务器模式的。10、访问控制机制的理论基础是访问监控器。1.操作系统安全2.IP协议3.B类4.netstat-an5.endl6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器四、名词解释(本大题共3小题,每小题4分,共12分)1.访问控制访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。2.防火墙因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。3.SMTP大工《网络安全》课程考试模拟试卷(B)第2页共4页SMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。五、简答题(本大题共2小题,每小题6分,共12分)1.简述自主访问控制与强制访问控制的区别。区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现信息的单向流通。2.数据库安全包括哪两方面?各自的含义是什么?数据库系统安全包含系统运行安全和系统信息安全两层含义。系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄露的预防。系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。六、分析论述题(本大题1小题,共16分)1.数据库的安全策略是指导数据库操作人员设置数据库的指导思想,请列举一下你能想到的数据库的安全策略并做简单说明。1)最小特权策略最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。2)最大共享策略最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。3)粒度适当策略在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。4)按内容存取控制策略根据数据库的内容,不同权限的用户访问数据库的不同的部分。5)开系统和闭系统策略数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。6)按存取类型控制策略根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。7)按上下文存取控制策略这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。他根据上下文的内容严格控制用户的存取区域。8)根据历史的存取控制策略有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制现在提出的请求。大工《网络安全》课程考试模拟试卷(B)第3页共4页试卷类型:(B)一、单项选择题(本大题共10小题,每小题2分,共20分)1、(B)是一个指针,通过它可以控制其指向的对象。A.消息B.句柄C.事件D.窗口2、在main()函数中定义参数argc,它存储的是(A)。A.命令行参数的个数C.命令行程序的名称B.命令行各个参数的值D.命令行变量3、伪造E-mail属于下列哪种网络入侵攻击方式(A)。A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击4、TFN攻击工具是实施下列哪种攻击方式的工具(C)。A.DoSC.DDoSB.Unicode漏洞攻击D.暴力攻击5、计算机网络带宽攻击属于下列哪种攻击方式(C)。A.缓冲区溢出攻击C.拒绝服务攻击B.利用Unicode漏洞攻击D.暴力攻击6、被动式策略扫描是基于(A)的。A.主机B.网络C.客户端D.硬盘7、下列不属于加密系统的必要组成部分的是(D)。A.明文C.密文B.加密解密设备或算法D.加密产品8、下列关于包过滤防火墙特点的叙述,不正确的是(A)。A.对高层协议信息有完整的理解能力B.不能在用户层上过滤C.无法处理UDP、RPC的协议D.过滤规则是静态的9、下列关于机房供电系统的设计原则,叙述不正确的是(C)。A.电源馈电压降应该有一定的限制B.电源馈电设计中要注意防止外部电磁干扰窜入系统C.维持高阻抗的地线系统D.大中型计算机对供电质量要求较高,通常要求电源的技术指标满足一定要求10、IDEA加密算法是在下面哪种算法基础上发展起来的(A)。A.DESB.RSAC.PGPD.MD51.B2.A3.A4.C5.C6.A7.D8.A9.C10.A二、判断题(本大题共10小题,每小题2分,共20分)1、ARP协议位于TCP/IP参考模型的互联网层。(×)2、非法文件访问属于操作系统类安全漏洞。(√)3、TCSEC标准定义了系统安全的5个要素。(√)4、换位密码根据一定的规则重新安排明文字母,使之成为密文。(√)5、RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。(√)6、数字签名算法由两个算法组成,签名算法和验证算法。(√)7、身份认证是安全系统中的第一道关卡。(√)8、PKI必须保证签名密钥与加密密钥的分隔使用。(√)9、代理服务技术的原理是在电路网关上运行代理程序。(×)10、脆弱性扫描主要是基于特征的。(√)1.×2.√3.√4.√5.√6.√7.√8.√9.×10.√三、填空题(本大题共10空,每空2分,共20分)大工《网络安全》课程考试模拟试卷(B)第4页共4页1、TCG目的是在计算和通信系统中广泛使用基于硬件安全模式支持下的可信计算平台,以提高整体的安全性。2、收发双方使用不同密钥的密码加密方式叫做公共密钥加密。3、电路网关又称线路级网关,它工作在会话层。4、注册表中存储了Windows操作系统的所有配置。5、RSA算法的速度远远比DES算法的速度慢。6、用户公私钥对的产生有两种方法:用户自己产生的密钥对和CA为用户产生的密钥对。7、入侵检测系统的3个基本步骤是:信息收集、数据分析和响应。1.TCG2.公共密钥加密3.会话层4.注册表5.慢6.用户自己产生的密钥对、CA为用户产生的密钥对7.信息收集、数据分析、响应四、名词解释(本大题共3小题,每小题4分,共12分)1.传输控制协议TCPTCP是传输层协议,提供可靠的应用数据传输。TCP在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。2.踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。3.拒绝服务攻击凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,即拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。五、简答题(本大题共2小题,每小题6分,共12分)1.简述RSA算法的原理。RSA算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。2.简述创建防火墙的步骤。成功创建一个防火墙系统一般需要6个步骤:制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制和做好审计工作。六、分析论述题(本大题1小题,共16分)1、联系实际设想一下如何实现整体的信息安全。信息安全主要通过以下三个方面去实现:1)信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。2)信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。3)信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用,对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一儆百、遏制犯罪的效果。