《信息安全技术与应用》试题2AD-A4

更新时间:2023-10-21 02:59:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

号学 ) 计名分姓零 按 者 违 , 题 答 准 不 内 线 级封班密 业、专级班 、 系号 学 、 名 姓 写 要 不 外 线 封 密 ( 院学 ×××××

考试方式: 闭卷

??××××大学 信息安全技术与应用 试卷(A) ??

?适用专业: 考试日期:20××-××-×× 时间:120 分钟 共 6 页 ??题 号 一 二 三 四 五 六 七 八 九 总 分 ??得 分 ??? ?线

???I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) ??1. 信息未经授权不能改变的安全特性称为 。

???a. 保密性 b. 有效性 ??c. 可控性

d. 完整性

???2. 网络安全涉及的保护范围比信息安全 。

?封a. 大

b. 相同 ???

c. 小

d. 无关

??3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反??复测试使用,主要目的是为了尽可能 。

???a. 提高软件知名度

b. 改善软件易用性 密?

c. 完善软件功能

d. 减少软件漏洞

???4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指 。

??a. 策略、评估、设计和履行

b. 法律、法规、管理和技术 ???

c. 策略、保护、检测和响应

d. 法律、法规、管理和教育

??5. 具有 原则的网络安全策略是提高安全投资回报和充分发挥网络效???能的关键。

??a. 最小化 b. 均衡性 c. 易用性

d. 时效性

第 1 页 共 6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了 。

a. 中华人民共和国治安管理处罚条理 c. 中华人民共和国保守国家秘密法

b. 中华人民共和国刑法 d. 中华人民共和国电子签名法

7. 下列那个机构专门从事安全漏洞名称标准化工作。

a. ITU

c. CERT

b. IEEE d. CVE

8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中 的安全级别最低。

a. EAL7 c. EAL4

b. EAL6 d. EAL5

9. 收发双方使用相同密钥的加密体制称为 。

a. 公钥加密

b. 非对称式加密 d. 数字签名

c. 对称式加密

10. 从主体出发表达主体访问客体权限的访问控制方法称为 。

a. 访问控制列表 c. 自主访问控制

b. 访问能力表 d. 授权关系表

11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为 。

a. 缓冲区溢出攻击

c. 漏洞扫描攻击

b. 拒绝服务攻击 d. 获取用户权限攻击

12. 当入侵检测监视的对象为主机审计数据源时,称为 。

a. 网络入侵检测

第 2 页 共 6 页

b. 数据入侵检测 d. 误用入侵检测

c. 主机入侵检测

号学 ) 计名分姓零 按 者 违 , 题 答 准 不 内 线 级封班密 业、专级班 、 系号 学 、 名 姓 写 要 不 外 线 封 密 ( 院学 ×××××13. 误用入侵检测的主要缺点是 。

???a. 误报率高 b. 占用系统资源多 ??c. 检测率低

d. 不能检测知攻击

???14. IEEE 802.11系列无线局域网采用 协议解决多用户共享无线信??道的冲突问题。

??a. CSMA/CD b. WEP ?线?c. CSMA/CA

d. WPA

??15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标???准的生产厂商自发成立了 联盟。

??a. Wi-Fi b. SIG ???c. H2GF

d. WiMAX

??16. 下列那一个IEEE 标准是面向无线个人区域网的标准?

?封?a. IEEE 802.11a b. IEEE 802.11g ??c. IEEE 802.16

d. IEEE 802.15

???17. WEP加密使用了24位初始向量IV,其目地是 。

??a. 增加密钥长度

b. 防止篡改内容 ??密c. 避免重复使用密钥

d. 防止密钥泄露

??18. 将IEEE 802.11 WLAN部署为公共服务时,应使用下列那一种身份认证?

???a. 封闭系统 认证

b.开放系统认证 ??

c. 临时密钥认证

d. 共享密钥认证

???19. 无线局域网劫持是指通过 使会话流向指定恶意无线客户端的攻??击行为。

???a. 伪造ARP缓存表

b. 秘密安装无线AP ?

c. 伪造IP地址

d. 秘密安装无线客户端

第 3 页 共 6 页

20. 显示本地主机IP地址、子网掩码、默认网关和MAC地址应使用下列哪一个命令?

a. ipconfig

c. tracert

b. ping d. netstat

II. 判断题(在正确叙述后的括号内划“√”,否则划“×”,每小题2分,共10分) 1. 网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。( √ )

2. 特洛伊木马不仅破坏信息的保密性,也破坏了信息的完整性和有效性。( × ) 3. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了《中华人民共和国治安管理处罚条理》。( × )

4. 最大网络流量是指网络入侵检测系统单位时间内能够监控的最大网络连接数。( × )

5. 国际《信息技术安全评价公共标准》CC定义的评价保证等级EAL4安全可信度高于EAL5。( × )

III. 简要回答下列问题(每小题10分,共40分)。 1. 网络安全管理人员应重点掌握那些网络安全技术?

网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。

2. 制定网络安全策略主要考虑那些内容?

网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用户安全责任等。

第 4 页 共 6 页

号学 ) 计名分姓零 按 者 违 , 题 答 准 不 内 线 级封班密 业、专级班 、 系号 学 、 名 姓 写 要 不 外 线 封 密 ( 院学 ×××××3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。

??(1)交换网络环境部署

??交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;使用TAP专用???网络监视设备; ?? ??

??线(2)非军事区部署

??在非军事区入口部署网络传感器,能够实时监测非军事区与Internet和内部网之间的所???有网络流量,在防火墙内部端口部署网络传感器,则可以实时监测Internet与内部网之??间的所有网络流量。 ???

??4. 某高校拟与银行合作建设校园“一卡通”系统工程实现校园内的各种身份认证和金??封融消费功能。现请您为校园“一卡通”系统工程设计安全解决方案,简要说明安全解决??方案应包含那些内容?

???(1)现有网络资源、系统资源和应用系统分析,确定需要重点保护的资源与范围; ??(2)安全漏洞与安全威胁分析;

??(3)查阅国家、行业信息安全技术标准及相关的法律、法规; ?密?(4)制定安全策略与安全目标; ??(5)确定保障信息系统安全的技术; ???(6)安全产品的选型与依据; ??(7)安全保障系统的优化配置方法; ???(8)安全解决方案的具体实施计划; ??(9)制定安全管理的实施细则; ???(10)安全解决方案的经费预算。

第 5 页 共 6 页

IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。

表1 协议分析软件捕获的部分端口扫描分组

Source 219.226.87.79 219.226.87.78 219.226.87.79 219.226.87.78 219.226.87.79 219.226.87.79 219.226.87.78 219.226.87.79 219.226.87.78 219.226.87.79 219.226.87.78

Destination

Protocol

Info

2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460

219.226.87.78 TCP 219.226.87.78 TCP 219.226.87.79 TCP 219.226.87.78 TCP 219.226.87.79 TCP 219.226.87.78 TCP 219.226.87.79 TCP

2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0

2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

219.226.87.78 TCP 219.226.87.79 TCP 219.226.87.78 TCP 219.226.87.79 TCP

1. 指出端口扫描类型(4分) TCP SYN 扫描

2. 指出开放的端口号或服务(3分) 5405

3. 指出被扫描的主机IP地址(3分) 219.226.87.78

第 6 页 共 6 页

本文来源:https://www.bwwdw.com/article/hcpf.html

Top