网络安全各章题1

一、填空

网络安全发展过程经历了三个阶段,它们是()、()、()。

网络安全的要素,包括()、()、()、()、()、()。

本文介绍了两种常见的网络安全模型,是:()、()。

PDRR 安全模型中的P 、D 、R 、R 分别代表()、()、()、()。

在TCSEC 标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。

二、选择

TCSEC (Trusted Computer System Evaluation Criteria),俗称()。

A. 蓝皮书 B. 橘皮书 C. 黄皮书 D. 红宝书

TCSEC 标准将计算机系统的安全划分为()个类别,()个级别。

A. 4 B. 5 C.6 D. 8

下述选项中,()是综合了TCSEC 和ITSEC 的优点而制定的安全标准。

A. FC B. CC C. CTCPEC D. IPSec

下述安全标准中,()是目前的国际通用安全标准。

A. FC B. CC C. ITSEC D. TCSEC

下列的要素,属于网络安全的范畴的有()

A. 完整性 B. 可移植性 C. 可靠性

三、简答

1. 网络安全的目标,主要体现在哪几个方面?

2. 简单描述PDRR 安全模型的主要内容。

3. 简单描述PPDR 安全模型的主要内容。

4. 简单描述TCSEC 安全标准的主要内容。

5. 简单描述TCSEC, ITSEC,CTCPEC,FC, CC安全标准之间的相互关系。 D. 不可抵赖性

一、填空题

1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( ) 个等级;

2. 我国的国家标准里划分的安全等级,( ) 级的安全性最高,( ) 级的安全级别最低;

3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。当它的值为( ) 时,标识文件已经被删除;

4. 硬盘锁的原理是利用( ) 引导操作系统的机制,将原先的( ) 保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。

5. IC 卡的全称是( ) ,在IC 卡家族中档次最高的是( ) 卡,这一类卡不但有存储数据的( ) 和对外联络的通讯接口,还带有具备数据处理能力的( ) 。

二、选择题

1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C 类安全机房有要求的是( ) :

(A )防火;(B )空调;(C )消防报警;(D )防水;

2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ) :

(A )扇区间隙加密;(B )软指纹加密;(C )超级扇区加密;(D )区域写保护;

3. 下述哪个不属于用硬盘锁的技术范围( ) :

(A )热键式;(B )隐藏程序;(C )密码锁;(D )区域写保护;

4. 下述哪些对硬盘的主引导区的描述是正确的( ) :

(A )512字节;(B )0柱面;(C )0扇区;(D )0磁头;

5. IC卡可以分成以下几种类别( ) :

(A )逻辑加密卡;(B )信用卡;(C )存储器卡;(D )CPU 卡。

三、简答题

1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;

2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题;

3. 简单描述计算机硬件物理安全可以采用的几种主要方法;

4. 简要描述一下硬盘加锁可以采用哪些技术;

5. 简单描述一下IC 卡相比磁卡具有的优点。

SAN 一、填空Windows 98系统有三种登录方式,分别是()、()、()。

1. NTFS 可以使用大于()B 的卷;FAT 文件容量最大为()B ;FAT32在Windows XP 中,只能格式化最多()B 的卷。

2. Windows NT4.0中主要的分布式安全协议是();而在Windows 2000中,()是缺省的分布式安全协议。

3. 在Unix 操作系统登录过程中,login 进程根据文件()和()的内容来验证用户的身份。

4. 操作系统的脆弱性可以分为()、()、()三个等级,其中()类级别的威胁性最大。

二、选择

1. Windows 98系统的登录方式中,最不安全的方式是()。

A. Windows登录 B. 网络用户登录 C. 友好用户登录 D. 远程登录

2. 以下几种文件格式中,最大文件长度不能超过2GB 的是(),最大文件长度不能超过4GB 的是()。

A. NTFS B. FAT C.FAT32 D. HFS

3. 以下的几种措施,不属于修改注册表信息来提高Windows 98安全性的是()。

A. 禁止非法用户登录 B. 隐藏或禁止访问控制面板

C. 禁止访问注册表编辑器 D. 禁止网络用户登录方式

4. Windows NT系统上的重大安全漏洞,主要体现在以下方面:()。

A. 浏览器的安全漏洞 B. NT服务器的漏洞

C. NT工作站的漏洞 D. NT系统的漏洞

D. 执行许可权 5. Unix 操作系统的安全焦点是(),其中包括()。 A. 文件许可权 B. 读许可权 C. 写许可权

三、简答

1.为什么说Windows 98的注册表很重要?如何提高Windows 98的安全性?

2.为了加强Windows 2000账户的登录安全性,做了哪些方面的工作(即账户的登录策略)

3. Windows NT/2000/XP系统的缺陷漏洞有哪些?

4. UNIX系统有哪些安全漏洞?用什么方法来防范?

5. Linux系统为何会成为当前主流的网络操作系统?

SI

5. 在加密系统中,要加密的信息是(),经过变换加密后,成为(),这个变换的过程就称为(),通常由()来

实现。

6. 在大多数的()算法中,加密和解密密钥是相同的,这些算法也叫做()。

7. 与传统密码体制相对应的是(),即公开密钥密码体制。加密密钥不同于解密密钥,加密密钥公之于众,而解密

密钥只有解密人自己知道,这两个密钥分别称为()和()。

8. 公开密钥加密系统的一个优点是不仅可以用于信息的保密通讯,而且可以用来()和()。

9. 为了保证RSA 密钥算法密码系统的安全性,最简明有效的做法就是不断增加()的位数。

二、选择

6. DES 算法将输入的明文分为()位的数据分组,使用()位的密钥进行变换。

A. 24 B. 48 C. 64 D. 128

7. 下列密码算法,属于非对称性加密算法的是()。

A. 凯撒密码 B. Vigenere密码

C.Playfair 密码 D. RSA算法

8. 以下密码算法,可以用于数字签名的的是()。

A.DES/DSA B. Vigenere密码

C.Playfair 密码 D. RSA算法

9. PGP 采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。

A. AES B. DES

C. RSA D. 邮件文摘

10.分组密码算法通常由()和()两部分组成。

A. 文件压缩算法 B. 密钥扩展算法

C. 加密/解密算法 D . AES算法

三、简答

1.简要描述什么是“加密”,什么是“解密”。

2.简要描述一下什么是对称密码算法,什么是非对称密码算法。

3.相比较之下,AES 算法比DES ,有什么优点?

4.简要描述一下RSA 算法的特点,安全性及其隐患。

5.简述PGP 的工作原理及优点。

WU

10.常用身份认证技术,主要有()、()、()、()、()。

11.RADIUS 是一种()结构的协议,它的客户端最初是(),认证机制灵活,可以采用PAP ,CHAP 或()等多种方式。

12.DCE/Kerberos是一种被证明为非常安全的()认证技术。

13.访问控制的主要目标包括:机密性要求、()、()、()。

14.目前的主流访问控制技术有:()、()、()。

二、选择

11.区分以下的口令:( )好口令,( )是坏口令:

A. Mary B.ga2work C. cat&dog D.3.1515pi

12.以下认证技术,属于身份认证范畴的是()。

A. IC卡认证 B. 生物特征认证

C.USB KEY认证 D. 动态口令/动态密码

13.目前的主流访问控制技术有(): A. 基于角色的访问控制 B. 强制访问控制

C. 自主访问控制 D. Kerberos

14.验证一个人身份的手段,大体可以分为三种,包括:()。

A. what you know B. what you have

C. what is your name D. who are you

D. 动态密码 15.现实生活中我们遇到的短信密码确认方式,属于() A. 动态口令牌 B. 电子签名 C. 静态密码

三、简答

4. 简单列举现实生活中运用到IC 卡认证技术的场合,说明此种方式的优点和不足。

5. 简单描述基于公钥密码的认证体制的主要原理。

6. 访问控制主要包括哪几个要素?它们之间的关系是怎样的?

7. 自主访问控制可以分成哪两类?该机制存在的问题是什么?

8. 浅谈生物特征认证技术的优缺点。

LIU

15.数据库系统的安全机制主要有:()、安全管理,和数据库加密。

16.存取控制模型有自主存取控制(DAC ),其缩写来自于英文()、强制存取控制(MAC ),其缩写来自于英文(),

和基于角色的访问控制(RBAC ),其缩写来自于英文()。

17.数据完整性约束分为以下几类:域完整性、()、()、用户定义完整性。

18.SQL Server的三种身份认证模式,即Windows 身份认证模式、()身份认证模式、()模式。

19.Oracle 采用基于角色的访问控制方法,内置了三种标准角色:(),RESOURCE ,DBA 。

二、选择

1. 目前市场占有率最高的数据库模型是:()

A. 层次模型 B. 关系模型 C. 网状模型

2. Oracle 数据库系统采用的访问控制方式为:()

A. DAC B. MAC C. RBAC D. 以上都不是 D. 以上都不是

3. 某SQL 语句“CREATE TABLE SCORE ...”,其作用是:()

A. 创建数据库 B. 创建表 C. 添加表记录 D. 创建表字段

4. 数据库不完全恢复操作,需要的是哪种日志?()

A. 系统日志 B. 事件日志 C. 操作日志

5. 每次转储全部的数据,称为()

A. 海量转储 B. 增量转储

三、简答

1. 简述“关系数据库系统”中的“关系”的含义。

2. 数据库系统的安全机制主要有哪三种?简述其基本概念。

3. 数据库自主访问控制、强制访问控制和基于角色的访问控制各自特征是什么?

4. 数据完整性约束分为哪几个类型?

5. SQL Server的三种身份认证模式分别适用场合是?

QI C. 同步转储 D. Redo日志 D. 异步转储

20.Worm (蠕虫)、Virus ()是两类早期出现的恶意软件形式。

21.根据恶意软件在入侵过程中所处不同阶段,恶意软件通常可分为获取远程控制权类、()类、完成特定业务逻辑

类三种类型。

22.查看当前主机网络连接状态的命令是()。

23.格式化硬盘并非一定能将恶意软件从硬盘内清除干净,主要是因为恶意软件可用从硬盘的()获得执行权限。

24.防范恶意软件通过Office 文档进行传播的主要手段是,为Office 系统()。

二、选择

16.恶意软件中,Trojan Horse是指()

A. 病毒 B. 蠕虫 C. 特洛伊木马 D. 漏洞利用程序

17.恶意软件中,Exploit 是指()

A. 病毒 B. 蠕虫 C. 特洛伊木马 D. 漏洞利用程序

18.维持远程控制权类恶意软件的主要目的是()

A. 保护其它恶意软件 B. 完成特定业务逻辑

C. 尽力传播恶意软件 D. 扫描附近其它主机漏洞

19.netstat 命令所带参数“o ”的作用是,列出()

A. 相关网络操作进程的输出 B. 相关网络操作进程的进程ID

C. 相关网络操作进程的线程输出 D. 相关网络操作进程的线程数量

20.SQL Injection是指?()

A. SQL查询 B. SQL漏洞

三、简答

9. 获取目标系统远程控制权类恶意软件的主要入侵手段有哪些?

10.第一类恶意软件中,非主动方式感染目标系统的是哪一种?其感染原理是?

11.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是否正确?原因是?

12.简述操作系统补丁、应用软件补丁及时更新的重要性?

13.简述充分运用最小权限原则,能有效降低恶意软件造成的危害的原理。

BA C. SQL注入 D. 以上都不是

25.网络数据加密,通常分为链路加密、()两种方式。

26.防火墙的安全区域,通常分为外网、内网、DMZ 区三个区域,其中,DMZ 区又称为()区。

27.按工作原理划分,防火墙可分为()和应用代理防火墙两大类。

28.入侵检测系统的两种经典模型是()和CIDF 。

29.按照应用的方式划分,VPN 有两种基本类型:拨号VPN 与()VPN 。

二、选择

21.端到端加密方式中,数据离开发送端后被最终的接收端收到之前,处于()状态

A. 加密 B. 明文 C. 加密或明文 D. 不确定

22.防火墙配置中的ACL 指的是:()

A. Access Content List B. All Content List

C. Access Condition List D. Access Control List

23.包过滤防火墙的主要过滤依据是:()

A. MAC地址、端口、协议类型 B. IP地址、端口、协议类型

C. 域名、端口、协议类型 D. IP地址、域名、协议类型

24.根据对收集到的信息进行识别和分析原理的不同,可以将入侵检测分为:()

A. 异常检测、普通检测 B. 滥用检测、普通检测

C. 异常检测、冲突检测 D. 异常检测、滥用检测

25.根据服务类型VPN 业务分为三种:()VPN 、Access VPN与Extranet VPN

A. Supernet B. Internet C. Intranet D. Subnet

三、简答

14.简述链路加密与端到端加密的主要特点。

15.防火墙的主要功能局限性是什么?

16.包过滤防火墙与应用代理防火墙的主要特点和应用场合是什么?

17.按照入侵检测系统的检测对象划分,入侵检测系统分为哪几类?

18.二层VPN 和三层VPN 的主要区别是?

JIU

30.1971年,夏威夷大学研究员创造的第一个无线通信网络,被称为()。

31.当前主要有两种无线接入Internet 的方式,即通过移动通信网络接入,和通过()接入。

32.GSM 安全性体现在用户身份的保密性、认证和()三个方面。

33.Wi-Fi 采用的是IEEE ( )系列协议。

34.Wi-Fi 的加密方式主要有WEP 、WPA 两种,其中,()的安全性比较差,很容易被破解。

二、选择

26.蓝牙属于以下那种类型的网络()

A. 有线局域网 B. 无线局域网 C. 移动通信网 D. 以上都不是

27.蓝牙采用的网络协议是:()

A. IEEE 802.3

C. IEEE 802.15 B. IEEE 802.11 D. IEEE 802.16

28.传输层安全机制SSL 的缩写来自于:()

A. Safe Sockets Layer B. Safe Signal Layer

C. Secure Sockets Layer D. Secure Signal Layer

29.IEFT 定义的传输层安全机制是:()

A.TCP B. UDP C. HTTPS D. TLS

30.加强Wi-Fi 安全性的措施之一是:()

A. 隐藏SSID B. 显示SSID

C. 不设置SSID D. 以上都不是

三、简答

19.与有线网络相比,无线网络的主要优势是什么?

20.与有线网络相比,无线网络的主要不足是什么?

21.Wi-Fi 和蓝牙的各自优点、缺点,及适用场合是什么?

22.为何采用WEP 加密机制的Wi-Fi 无线网络密码很容易被破解?

23.3G 无线上网与Wi-Fi 无线上网的各自优缺点是什么?

SHI

35.查询到目标IP 地址所经过的各跳路由器的命令是()。

36.破解口令时,尝试所有可能字符组合的破解方式称为()。

37.传统以太网中,总线上的主机能收到所有其它主机间的通信数据,但通常只保留发给自己的数据。若将网卡设置

于()模式,则会保留收到的所有数据。

38.开放扫描是指扫描过程会尝试建立一个完整的()。

39.利用信任关系实现的IP 欺骗,主要存在于()操作系统中。

二、选择

31.查询某域名的拥有者、联系方式等信息的命令是:()

A. Nslookup B. Whois C. ping域名 D. netstat

32.查询某域名内包含的MX 记录的命令是:()

A. Nslookup B. Whois C. ping域名 D. netstat

33.利用网络数据嗅探,可用轻松获得网络中传输的()口令

A. 所有 B. 电子邮件 C. 明文 D. 密文

34.完成存活主机扫描,最简单的命令是:()

A. netstat B. whois C.Nslookup D. ping

35.伪装成其它网站,使人上当受骗的攻击称为:()

A. IP欺骗攻击 B. 网络钓鱼攻击

C. 跨站脚本攻击 D. 拒绝服务攻击

三、简答

24.简述口令破解的几种方法及效果。

25.网络数据嗅探的基本原理、主要危害是什么?

26.如何有效防范主机扫描、端口扫描?

27.防范网络钓鱼攻击的主要方法是什么?

28.防范Web 站点SQL 注入,主要方式有那两种?

SHIYI

40.评估的分类可以分成三种,它们是()、()、()。

41.风险评估的主要任务有:()、()、()、()、()。

42.两种被后续的安全标准广泛参考吸收其优点的标准,是:()、()。

43.在TCSEC 中,Windows 2003被划分在()安全级别中,Unix 属于、()安全级别,Windows 95的安全级别属于()

级。

44.在TCSEC 标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。

二、选择

36.TCSEC (Trusted Computer System Evaluation Criteria),俗称()。

A. 蓝皮书 B. 橘皮书 C. 黄皮书 D. 红宝书

37.TCSEC 标准将计算机系统的安全划分为()个类别,()个级别。

A. 4 B. 5 C.6 D. 8

38.下述选项中,()是综合了TCSEC 和ITSEC 的优点而制定的安全标准。

A. FC B. CC C. CTCPEC D. IPSec

39.下述安全标准中,()是目前的国际通用安全标准。

A. FC B. CC C. ITSEC D. TCSEC

40.下列的操作系统,属于TCSEC 的C 类安全级别的有()

A. Windows 95 B. Unix C. Windows NT D.Apple Sys 7.x

三、简答

1.安全进行评估的意义是什么?你认为评估的困难是什么?

2.简述一下评估的步骤和考虑因素

3.评估可以分为哪几类?简要描述一下各类评估的特点。

4.简单描述TCSEC 安全标准的主要内容。

5.简单描述中国信息系统安全标准的主要内容。

SHIER

一、填空

45.从网络安全管理过程中所使用的方法来看,分为两种:()、()。

46.静态的网络安全管理,相对后期的动态管理模式而言,缺少以下几种安全防范的环节:()、()、()。

47.PDCA 安全管理模型中,四个主要的环节是:()、()、()、()。

48.ISO27000 系列共包括()个标准,当前已经发布和在研究的有()个。

49.本章介绍的中国相关网络安全法规分别是:()、()。

二、选择

41.ISO 7498-2定义的安全服务包括()。

A. 数据保密性 B. 访问控制 C. 加密机制 D. 认证

42.PDCA 安全管理模型的四个步骤,包括下面的()。

A. 响应 B. 计划C. 恢复 D. 检查

43.下述选项中,()是属于动态安全管理模式的环节。

A. 响应 B. 计划C. 恢复 D. 检查

44.下述的()属于网络安全管理原则的范畴:

A. 加密 B. 访问控制 C. 抗抵赖 D. 认证

45.ISO 27000标准总共有()个标准,已经发布和在研究的有()个。

A. 6 B. 8 C. 10 D. 7

三、简答

1.网络安全管理的重要意义是什么?

2.简述一下安全管理的内容和分类,并比较其不同。

3.安全管理标准可以分为哪几类?简要描述一下ISO 27000系列标准的主要内容。

4.说一说安全法规制定需要注意哪些问题。

5.结合第2章相关安全模型的内容,说明一下PPDR ,PDRR 和PDCA 的特点和不同。


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn