当前位置:文档之家› 厦门理工学院网络安全期末试卷

厦门理工学院网络安全期末试卷


___________。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
16. ___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
17. 下面不属于恶意代码攻击技术是___________。
A.进程注入技术
B. 超级管理技术
A、强化安全策略
B、限制用户点暴露
C、防范内部发起的攻击
D、纪录网络活动
4. 通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP 协议
B. TCP 协议
C. UDP 协议
D. ICMP 协议
5. 凡是基于网络应用的程序都离不开___________。
A. 注册表
B. Winsock
C. 端口扫描
D. IP 欺骗
12. ___________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝
马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
13. 网络后门的功能是___________。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
第3页共5页
6、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。( ) 7、现在广泛应用的两种加密技术体制是对称密钥加密体制和非对称密钥加密体制。( ) 8、只要是类型为 TXT 的文件都没有危险。 ( ) 9、物理隔离可以真正保证公司的内部信息网络不受来自互联网的黑客攻击。 ( ) 10、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常 结合过滤器的功能。( )
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
10. 常用的网络服务中,DNS 使用___________。
A. UDP 协议
B. IGMP 协议
C. IP 协议
D. ICMP 协议
11.向有限的空间输入超长的字符串是_______攻击手段。
A. 缓冲区溢出
B. 网络监听
C. Socket
D. MFC 编程
6. 下面不属于 DoS 攻击的是___________
A. Smurf 攻击
B. Ping of Death
C. Land 攻击
D. TFN 攻击

级 班级


专业


第1页共5页
7. 信息安全从总体上可以分成 5 个层次,___________是信息安全中研究的关键点。
因特网重播。
A. AH 协议
B. EPS 协议
C. TLS 协议
D. SET 协议
20. 在设计网络安全方案中,系统是基础、___________是核心,管理是保证。。
A. 人
B 领导
C. 系统管理员
D. 安全策略
姓名



级 班级


专业


二、判断题(本题共 10 小题,每题 1 分,共 10 分):
C. 为定期维护主机
D. 为了防止主机被非法入侵
14. ___________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门
B. 跳板
C. 终端服务
D. 木马
第2页共5页
线
学号

15. 黑 客 们 在 编 写 编 写 扰 乱 社 会 和 他 人 的 计 算 机 程 序 , 这 些 代 码 统 称 为
四、简答题:(本题共 5 小题,每个小问题 6 分,共 30 分)
1. 黑客在进攻的过程中需要经过哪些步骤?每个步骤的目的是什么? 2. 简述暴力攻击的原理,针对暴力攻击应如何防御? 3. 简述木马由来,并简述木马和后门的区别。 4. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
第4页共5页
线
学号

姓名



5. 找出隐藏在下图中的秘密消息。
五、论述题:(本题共 1 小题,每个小问题 20 分,共 20 分)
假如你是一家公司的网络安全部门主管,请说明你会采取哪些措施来构建公 司网络安全体系,这些措施各有什么作用。
第5页共5页
级 班级


专业


C. 端口反向连接技术
D. 自动生产技术
18. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tes
t.txt 可以__________
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
19. ___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在
1.对包过滤防火墙的描述中,不正确的是___________。
A、封堵禁止的业务
B、过滤进出网络的数据
C、防范网络内部的攻击者
D、对网络攻击检测和告警
2. 打电话请求密码属于___________攻击方式。
A. 木马
B. 社会工程学
Байду номын сангаас
C. 电话系统漏洞
D. 拒绝服务
3.对防火墙描述中,不正确的是_________。
1、如果口令系统区分大小写字母,将使口令猜测难度增加一倍( ) 2、计算机的安全问题不包括实体的安全性。 ( ) 3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网 络安全管理策略。( ) 4、只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问 题。( ) 5、木马不是病毒。( )
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
8、不属于 WEB 服务器的安全措施的是____________
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
9、不属于计算机病毒防治策略的是____________
A、确认您手头常备一张真正“干净”的引导盘
学号
线

姓名


厦门理工学院试卷
2011-2012 学年 第一学期
课程名称
网络安全
计算机 专业 网络工程 08 级 班级
试卷 A √ 卷别 B □
考试 闭卷√ 方式 开卷 □
本试卷共 五 大题( 5 页),满分 100 分,考试时间 120 分钟。 请在答题纸上作答,在试卷上作答无效。
一、选择题:(本题共 20 小题,每题 1 分,共 20 分)
三、填空题(本题共 10 小题,每题 2 分,共 20 分):
1. 入侵检测的 3 个基本步骤:信息收集、___________和响应。 2. _____________的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全 性,信息系统的安全性是没有基础的。 3. 常见的防火墙有 3 种类型:___________,应用代理防火墙,状态检测防火墙。 4. 实际安全风险分析一般从 4 个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析, ___________,对网络、系统和应用的风险及威胁的具体实际的详细分析。 5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机 制包括存储保护、___________、I/O 保护等。 6. 使用“__________”指令查看计算机上的用户列表 7. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、 内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和______________。 8. ___________的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服 务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。 9. SYN flooding 攻击即是利用的___________设计弱点。 10. ___________指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿 过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
相关主题