《信息安全与网络对抗技术》笔试题
(12级)
一、 单选题(每题1分,共20分)
1、 信息安全的基本属性是( D )
A. 保密性 B.完整性
C. 可用性、可控性、不可拒绝性 D. 以上都是
2、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )
A. 数据链路层 B. 网络层 C. 传输层 D. 应用层
3、在TCP/IP参考模型中,实现可靠到端通信的层次是 ( D )
A. 数据链路层 B. 物理层 C. 网络层 D. 传输层
4、某单位现有C类网络192.16.1.0,拟划分为6个IP子网,子网码的长度最少为多少位? ( B )
A. 2位 B. 3位 C.4位 D. 5位
5、在邮件服务器之间实现邮件投递的协议是 ( C )
A. HTTP B. FTP C. SMTP D. RARP
6、下面哪种攻击属于主动攻击?( D )
A. 网络嗅探 B. 邮件分析 C. 流量分析 D.DDOS
8、一般而言,Internet防火墙建立在一个网络的( C )
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
9、包过滤防火墙工作在OSI网络参考模型的( C )
A. 物理层 B . 数据链路层 C. 网络层 D. 应用层
10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于( D )
A. 分组密码技术 B. 公钥加密技术
C. 单向函数密码技术 D. 对称加密技术
11、A有一对密钥(公钥PKa、私钥SKa),B有一对密钥(公钥PKb、私钥SKb),如果A向B发送数字签名,对信息M加密为M’= PKb(SKa(M)),B方收到秘文的解密方案是( C )
A. PKb(SKa(M’)) B. PKa(PKa(M’))
C. PKa(SKb(M’)) D. SKb(SKa(M’))
12、PKI的主要组成不包括(B )
A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR
13、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
14、访问控制是指确定(A )以及实施访问权限的过程
A. 用户权限 B. 可给予哪些主体访问权利
)
C. 可被用户访问的资源 D. 系统是否遭受入侵
15、下列4项中,不属于计算机病毒特征的是( D )
A. 潜伏性 B. 传染性 C. 激发性 D. 免疫性
16、符合复杂性要求的 Wihdows XP 帐号密码的最短长度为( B )
A.4 B.6 C.8 D.10
17、Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( C )
A. 用户登录及注销 B. 用户及用户组管理
C. 用户打开关闭应用程序 D. 系统重新启动和关机
18.、基于网络的入侵检测系统的信息源是( D)
A. 系统的审计日志 B. 系统的行为数据
C. 应用程序的事务日志文件 D. 网络中的数据包
19、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是( D )
A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点
20、容灾的目的和实质是 ( C )
A. 数据备份 B.心理安慰
C. 保持信息系统的业务持续性 D.系统的有益补充
二、多选题(每题2分,共10分)
1、信息安全模型PPDR包括哪些环节?( abcd )
A、策略 B、防护 C、检测 D、响应 E、备份
2、下列哪些地址是错误的或者不能用作主机地址?( ad )
A、127.0.0.1 B、192.168.7.255 C、141.15.255.0 D、22.272.1.45
3、以下哪些属性不是木马的特点? ( ad )
A、感染性 、 b欺骗性 c、隐蔽性 d、破坏性
4、无线局域网可以在普通局域网基础上通过( abcd )等来实现。
A.无线接入点B.无线网桥 C.无线Modem D.无线网
5、在 Windows中,当用户对目录具有ADD and READ权限时,他可以对该目录进行什么操作?( ab )
A、 读取目录文件,运行目录中的程序
B、 在目录中添加文件和创建子目录
C、 更改该目录下文件的内容,删除文件和子目录
D、 更改目录的访问权限,获取目录的所有权
三、填空题(每空1分,共15分)
1、按对明文的处理方式分:可将加密算法分为( 流 )密码和分组密码。
2、PKI的组成部分有( CA )、( RA)、证书库、密钥备份恢复系统、终端实体应用。
3、Windows的服务启动方式有( 自动 )、( 手动 )、( 禁用 ) 三种。
4、windows的安全策略包括( 账户 )、(安全 )、公钥策略、软件限制策略和IP安全策略。
5、入侵检测分为(信息收集 )、(数据分析 )、( 系统响应 )三个步骤。
9、按监控位置划分,入侵检测系统可分为基于主机的入侵检测系统和(基于网络 )。
10、(Hash)函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
11、具有N个节点的网络,如果使用公开密钥密码算法,每个节点的密钥有( 2 )个,网络中的密钥共有( 2N )个。
四、 简答题(每题6分)
1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
2、试说明黑客攻击的一般流程及其技术和方法。
3、什么是数字签名?简述其基本思想。
4、说明包过滤防火墙和应用代理防火墙的工作原理,并分析他们的优缺点。
5、什么是入侵检测?基于异常的入侵检测系统的工作原理是什么?
6、什么是数据备份?数据备份有哪些类型?
五、综合应用题(24分)
1、某公司申请到一个C 类IP 地址200.200.200.0,但要连接6 个子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,试给每一个子公司分配一个子网号码,并计算出每个子公司主机号的最小值和最大值。
2、设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。
因篇幅问题不能全部显示,请点此查看更多更全内容