信息安全技术与应用试题1BDA4

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

太原理工大学计算机与软件学院

计算机科学与技术专业2005级《信息安全技术与应用》试题

I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分)

1. 信息系统防止信息非法泄露的安全特性称为。

a.保密性

b. 有效性

c.可控性

d. 完整性

2. 计算机系统安全涉及的保护范围比网络安全。

a. 大

b. 相同

c. 小

d. 无关

3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。

a.减少软件漏洞

b. 完善软件功能

c. 改善软件易用性

d. 提高软件知名度

4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型的核心是。

a. 保护

b. 检测

c.响应

d. 策略

5. 网络安全策略是保障机构网络安全的。

a. 第一道防线

b. 法律法规

c. 指导文件

d. 最后防线

6. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领。

a.计算机信息系统安全专用产品销售许可证

b.涉密计算机信息系统建设资质

c. 计算机信息系统集成资质

d. 信息系统工程监理资质

7. 下列那个机构专门从事计算机网络安全应急响应协作工作。

a.ITU

b. IEEE

c. CERT

d. CVE

8. 美国《可信计算机系统评价标准》TCSEC将安全级别划分为四大类七个等级,下

列哪个安全级别的安全保障能力最高。

c.IEEE 802.15

d. IEEE 802.16

17. WEP设置初始向量的目地是为了。

a. 加长密钥长度

b.提高密钥破译难度

c. 提高算法效率

d. 防止破坏完整性

18. 将IEEE 802.11 WLAN部署为高安全要求服务时,应使用下列那一种WEP身份认证?

a.封闭系统认证

b. 共享密钥认证

c.开放系统认证

d. 临时密钥认证

19. 无线局域网劫持可使会话流向指定的恶意无线客户端,主要利用了

协议漏洞。

a. RARP

b.TCP

c. ARP

d. IP

20. 测试目标主机的可达性、名称、IP地址、路由跳数和往返时间应使用下列哪一个命令?

a.ping

b. ipconfig

c. tracert

d. netstat

II. 判断题(在正确叙述后的括号内划“√”,否则划“×”,每小题2分,共10分)1. 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。(√)

2. 主动攻击主要破坏信息的保密性,而被动攻击主要破坏信息的完整性和有效性。(×)

3. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了《中华人民共和国治安管理处罚条理》。(×)

4. 最大网络连接数是指网络入侵检测系统单位时间内能够监控的最大数据流量。(×)

5. 国际《信息技术安全评价公共标准》CC定义的评价保证等级EAL4安全可信度高于EAL5。(×)

III. 简要回答下列问题(每小题10分,共40分)。

(6)安全产品的选型与依据;

(7)安全保障系统的优化配置方法;

(8)安全解决方案的具体实施计划;

(9)制定安全管理的实施细则;

(10)安全解决方案的经费预算。

IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。

表1 协议分析软件捕获的部分端口扫描分组

Source Destination Protocol Info

219.226.87.79219.226.87.78TCP1415 > http [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP http>1415 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0

MSS=1460

219.226.87.79219.226.87.78TCP1415 > http [ACK] Seq=1 Ack=1 Win=17520 Len=0

219.226.87.79219.226.87.78TCP1416 > 256 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP256 > 1416 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

219.226.87.79219.226.87.78TCP1417 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1417 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

219.226.87.79219.226.87.78TCP1418 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1418 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

219.226.87.79219.226.87.78TCP1419 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1419 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0

1. 指出端口扫描类型(4分)

TCP connect() 扫描

2. 指出开放的端口号或服务(3分)

http

3. 指出发出扫描分组的IP地址(3分)

相关文档
最新文档