一、填空题(共35分,15小题70个空,每空格0.5分)
(1) 网络信息安全的5 大要素和技术特征,分别是 、__________________、____________、 和 。
(2) 网络信息安全保障包括 ___________ 、 、__________ 和
___________ 四个方面。
(3)OSI/RM安全管理包括 ___________ 、 ___________ 和 ___________ ,其处理的管理信息存储在 ___________ 或 ___________ 中。
(4)网络安全管理功能包括计算机网络的 ___________ 、 ___________ 、___________ 、 ___________ 等所需要的各种活动。
(5)ISO定义的开放系统的计算机网络管理的功能包括 ___________ 、___________
、 ___________ 、 ___________ 、 ___________ 。
(6)黑客的“攻击五部曲”是 ___________ 、 ___________ 、 ___________ 、___________ 、 ___________ 。
(7)端口扫描的防范也称为 ___________ ,主要有 ___________ 和 ___________ 两种方法。
(8)密码攻击一般有 ___________ 、 ___________ 和 ___________ 三种方法。其中 有蛮力攻击和字典攻击两种方式。
(9)网络安全防范技术也称为 ___________ ,主要包括访问控制、 ___________ 、 ___________ 、 ___________ 、补丁安全、 ___________ 、数据安全等。
(10)身份认证是计算机网络系统的用户在进入系统或访问不同 ___________ 的系统资源时,系统确认该用户的身份是否 ___________ 、 ___________ 和 ___________ 的过程。
(11)数字签名是指用户用自己的 ___________ 对原始数据进行 ___________ 所得到 ,专门用于保证信息来源的 ___________ 、数据传输的 ___________ 和 ___________ 。
(12)访问控制包括三个要素,即 ___________ 、 ___________ 和 ___________ 。访问控制的主要内容包括 ___________ 、___________ 和 ___________ 三个方面。
(13)计算机网络安全审计是通过一定的 ___________ ,利用 ___________ 系统活动和用户活动的历史操作事件,按照顺序 ___________ 、 ___________ 和 ___________ 每个事件的环境及活动,是对 ___________ 和 ___________ 的要补充和完善。
(14)在加密系统中,原有的信息称为 ___________ ,由 ___________ 变为 ___________ 的过程称为加密,由 ___________ 还原成 ___________ 的过程称为解密。
(15) 数据库系统安全包含两方面含义,即 ___________ 和___________
。
二、选择题(共20分,20小题每个小题1分)
(单选题,,请在括号内填写出所选答案的标号)。
(1) 网络安全的实质和关键是保护网络的 ( )安全。
A.系统 B.软件
C.信息 D.网站
(2) 下面不属于TCSEC标准定义的系统安全等级的4个方面是( )。
A.安全政策 B.可说明性
C.安全保障 D.安全特征
(3)抗抵赖性(可审查性)服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之上。
A.物理层 B.网络层
C.传输层 D.应用层
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( )。
A.认证服务 B.数据保密性服务
C.数据完整性服务 D.访问控制服务
(5)SSL协议是( )之间实现加密传输的协议。
A.物理层和网络层 B.网络层和系统层
C.传输层和应用层 D.物理层和数据层
(6)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。
A.扫描和评估 B. 防火墙和入侵检测系统安全设备
C.监控和审计 D. 防火墙及杀毒软件
(7)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出
C.端口扫描 D.口令破解
(8)一般情况下,大多数监听工具不能够分析的协议是( )。
A. 标准以太网 B. TCP/IP
C. SNMP和CMIS D. IPX和DECNet
(9)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( )。
A. 网络的权限控制 B. 属性安全控制
C. 网络服务安全控制 D. 目录级安全控制
(10)以下( )不属于AAA系统提供的服务类型。
A. 认证 B. 鉴权
C. 访问 D. 审计
(11)( )密码体制,不但具有保密功能,并且具有鉴别的功能。
A. 对称 B. 私钥
C. 非对称 D. 混合加密体制
(12)网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
A. 链路加密 B. 节点对节点加密
C. 端对端加密 D.混合加密
(13) 由非预期的、不正常的程序结束所造成的故障是( )。
A. 系统故障 B. 网络故障
C. 事务故障 D. 介质故障
(14) 权限管理属于下面哪种安全性策略( )。
A. 系统安全性策略 B. 用户安全性策略
C. 数据库管理者安全性策略 D. 应用程序开发者的安全性策略
(15) 数据库安全可分为两类:系统安全性和( )。
A. 数据库安全性 B. 应用安全性
C. 网络安全性 D. 数据安全性
(16)在计算机病毒发展过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段 B. 网络病毒阶段
C. 混合型病毒阶段 D. 主动攻击型病毒
(17)关于防火墙,以下( )说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
(18)以下说法正确的是( )
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要提供防护
D.防火墙如果配置不当,会导致更大的安全风险
(19) 应对操作系统安全漏洞的基本方法不包括下面的( )
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
(20)在Internet上的电子商务交易过程中,最核心和最关键的问题是( )
A. 信息的准确性 B. 交易的不可抵赖性
C. 交易的安全性 D. 系统的可靠性
三、简答题(共15分,3个小题每个小题5分)
-
简述网络安全常用关键技术的内容?
-
特洛伊木马防范的方法和注意要点。
-
拒绝服务攻击DDoS的主要检测方法和主要防范策略。
四、应用题(共15分,3个小题每个小题5分)
1.入侵检测系统的主要功能有哪些?其特点是什么?
2. 简述安全审计的目的和类型?
3. 简述防火墙的体系结构类型,极其防火墙的作用。
五、实践题(共15分,3个小题每个小题5分)
1 . 简述计算机病毒的特点有哪些?
2.概述电子商务安全的概念,举例说明电子商务对安全的基本要求。
3.简述数据的备份和恢复概念和操作方法
答案
一、填空题(共35分,15小题,每空格0.5分)
(1) 机密性、完整性、可用性、可控性、不可否认性
(2) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(3)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(4)运行、处理、维护、服务提供
(5)故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(6)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(7)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(8)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(9)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务
(10)保护级别、真实、合法、唯一
(11)私钥 加密、特殊数字串、真实性、完整性、防抵赖性
(12)主体 客体、控制策略、认证、控制策略实现、审计(
(13)安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术
(14)明文、明文、密文、密文、明文
(15) 数据库系统运行安全、 数据库系统数据安全
二、选择题(单选题,共20分,20小题,每个小题1分)
(1) C (2) D (3)D (4)B (5)C
(6)B (7)C (8)C (9)D (10)C
(11)C (12)A (13) C. (14) B. (15) D.
(16)C. (17)D. (18)D. (19) D. (20)C.
三、简答题(共15分,每个小题5分)
-
简述网络安全常用关键技术的内容?(共5分)
网络安全常用关键技术主要包括:
(1) 身份认证(Identity and Authentication Management)(1分)
(2) 访问管理(Access Management) (1分)
(3) 加密(Cryptograghy)(3-4为1分)
(4) 防恶意代码(Anti-Malicode)
(5) 加固(Hardening)(5-6为1分)
(6) 监控(Monitoring)
(7) 审核跟踪(Audit Trail)(7-8为1分)
(8) 备份恢复(Backup and Recovery) -
特洛伊木马防范的方法和注意要点(共5分)
防范特洛伊木马,有以下几种办法。(3分,每条0.5分)
(1) 必须提高防范意识在打开或下载文件之前,一定要确认文件的来源是否可靠。
(2) 阅读readme.txt并注意readme.exe。
(3) 使用杀毒软件
(4) 立即挂断
(5) 监测系统文件和注册表的变化
(6) 备份文件和注册表
还要需要注意以下几点: (2分)
(1) 不要轻易运行来历不明软件或从网上下载的软件。即使通过了一般反病毒软件的检查也不要轻易运行。(1-2为1分)
(2) 保持警惕性,不要轻易相信熟人发来的E-Mail不会有黑客程序。
(3) 不要在聊天室内公开自己的E-Mail 地址,对来历不明的E-Mail 应立即清除。
(4) 不要随便下载软件,特别是不可靠的FTP 站点。(3-5为1分)
(5) 不要将重要密码和资料存放在上网的计算机中,以免被破坏或窃取。 -
拒绝服务攻击DDoS的主要检测方法和主要防范策略(共5分)
到目前为止,进行DDoS 攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞。DDoS攻击的主要检测方法有以下几种:(1分)
(1)根据异常情况分析(1-2为1分)
(2)使用DDoS检测工具
对DDoS攻击的主要防范策略包括:(3分,每条0.5分)
(1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。
(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。
(3)利用网络安全设备如防火墙等来加固网络的安全性。
(4)比较好的防御措施就是和网络服务提供商协调工作,可实现路由的访问控制和对带宽总量的限制。
(5)当发现正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
(6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。
四、应用题(共15分,每个小题5分)
1.入侵检测系统的主要功能有哪些?其特点是什么?(5分)
入侵检测系统主要功能包括6个方面:(3分,每条0.5分)
(1) 监视、分析用户及系统活动;
(2) 系统构造和弱点的审计;
(3) 识别反映已知进攻的活动模式并向相关人员报警;
(4) 异常行为模式的统计分析;
(5) 评估重要系统和数据文件的完整性;
(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测系统的特点:(2 分,每句1分)
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。
-
简述安全审计的目的和类型?(5分)
安全审计的目的和意义在于:(3分,每句0.5分)
(1) 对潜在的攻击者起到重大震慑和警告的作用;
(2) 测试系统的控制是否恰当,以便于进行调整,保证与既定安全策略和操作能够协调一致。
(3) 对于已经发生的系统破坏行为,作出损害评估并提供有效的灾难恢复依据和追究责任的证据;
(4) 对系统控制、安全策略与规程中特定的改变作出评价和反馈,便于修订决策和部署。
(5) 为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
安全审计有三种类型:(2分,每句0.5分)
(1) 系统级审计
(2) 应用级审计
(3) 用户级审计 -
简述防火墙的体系结构类型,极其防火墙的作用。(5分)
主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。(1分)
(1)单一主机防火墙是最为传统的防火墙,独立于其它网络设备,位于网络边界。(1分)
(2)路由器集成式防火墙是将防火墙功能集成在中、高档路由器中,大大降低了网络设备购买成本。(1分)
(3)分布式防火墙不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。 (2分)
五、实践题(共15分,每个小题5分)
- 简述计算机病毒的特点有哪些?(5分)
根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。(1分)
1) 自我复制能力(1分)
2) 取得系统控制权(1分)
3) 隐蔽性(3-4为1分)
4) 破坏性
5) 潜伏性(5-6为1分)
6) 不可预见性
2.概述电子商务安全的概念,举例说明电子商务对安全的基本要求。(5分)
电子商务安全性是一个系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。(1分)
电子商务对安全的基本要求:(1分)
1) 授权的合法性,如1号店网购(1-2为1分)
2) 不可抵赖性
3) 信息的保密性(3-4为1分)
4) 交易者身份的真实性
5) 信息的完整性(5-6为1分)
6) 存储信息的安全性。
3.简述数据的备份和恢复概念和操作方法(5分)
(1)数据备份(3分,每句1分)
•数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。 计算机系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在计算机以外的地方另行保管。
•数据备份也就是把数据库数据复制到转储设备的过程。其中,转储设备是指用于放置数据库拷贝的磁带或磁盘。为实现数据恢复,必须建立冗余数据,而常用的技术就是数据转储和登记日志文件。
(2)数据恢复(2分,每句1分)
是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程,数据恢复包括整个数据库系统的恢复。 数据恢复措施在整个数据安全保护中占有相当重要的地位,因为它直接关系到系统在经历灾难后能否迅速恢复正常运行。
最后
以上就是快乐芝麻最近收集整理的关于【网络安全】考试试卷十三的全部内容,更多相关【网络安全】考试试卷十三内容请搜索靠谱客的其他文章。
发表评论 取消回复