网络安全各章题1

一、填空

网络安全发展过程经历了三个阶段,它们是()、()、()。 网络安全的要素,包括()、()、()、()、()、()。 本文介绍了两种常见的网络安全模型,是:()、()。 PDRR安全模型中的P、D、R、R分别代表()、()、()、()。 在TCSEC标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。 二、选择

TCSEC(Trusted Computer System Evaluation Criteria),俗称()。 A. 蓝皮书 B. 橘皮书 C. 黄皮书 D. 红宝书 TCSEC标准将计算机系统的安全划分为()个类别,()个级别。 A. 4 B. 5 C.6 D. 8 下述选项中,()是综合了TCSEC和ITSEC的优点而制定的安全标准。 A. FC B. CC C. CTCPEC D. IPSec 下述安全标准中,()是目前的国际通用安全标准。 A. FC B. CC C. ITSEC D. TCSEC 下列的要素,属于网络安全的范畴的有() A. 完整性 B. 可移植性 C. 可靠性

三、简答

1. 网络安全的目标,主要体现在哪几个方面? 2. 简单描述PDRR安全模型的主要内容。 3. 简单描述PPDR安全模型的主要内容。 4. 简单描述TCSEC安全标准的主要内容。

5. 简单描述TCSEC, ITSEC,CTCPEC,FC, CC安全标准之间的相互关系。

D. 不可抵赖性

一、填空题

1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级; 2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;

3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。当它的值为( )时,标识文件已经被删除;

4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。

5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。

二、选择题

1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C类安全机房有要求的是( ): (A)防火;(B)空调;(C)消防报警;(D)防水;

2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ): (A)扇区间隙加密;(B)软指纹加密;(C)超级扇区加密;(D)区域写保护; 3. 下述哪个不属于用硬盘锁的技术范围( ): (A)热键式;(B)隐藏程序;(C)密码锁;(D)区域写保护; 4. 下述哪些对硬盘的主引导区的描述是正确的( ): (A)512字节;(B)0柱面;(C)0扇区;(D)0磁头; 5. IC卡可以分成以下几种类别( ): (A)逻辑加密卡;(B)信用卡;(C)存储器卡;(D)CPU卡。

三、简答题

1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;

2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题; 3. 简单描述计算机硬件物理安全可以采用的几种主要方法;

4. 简要描述一下硬盘加锁可以采用哪些技术; 5. 简单描述一下IC卡相比磁卡具有的优点。

SAN一、填空Windows 98系统有三种登录方式,分别是()、()、()。

1. NTFS可以使用大于()B的卷;FAT文件容量最大为()B;FAT32在Windows XP中,只能格式化最多()B 的卷。 2. Windows NT4.0中主要的分布式安全协议是();而在Windows 2000中,()是缺省的分布式安全协议。 3. 在Unix操作系统登录过程中,login进程根据文件()和()的内容来验证用户的身份。 4. 操作系统的脆弱性可以分为()、()、()三个等级,其中()类级别的威胁性最大。 二、选择

1. Windows 98系统的登录方式中,最不安全的方式是()。

A. Windows登录 B. 网络用户登录 C. 友好用户登录 D. 远程登录

2. 以下几种文件格式中,最大文件长度不能超过2GB的是(),最大文件长度不能超过4GB的是()。

A. NTFS B. FAT C.FAT32 D. HFS 3. 以下的几种措施,不属于修改注册表信息来提高Windows 98安全性的是()。

A. 禁止非法用户登录 B. 隐藏或禁止访问控制面板

C. 禁止访问注册表编辑器

D. 禁止网络用户登录方式

4. Windows NT系统上的重大安全漏洞,主要体现在以下方面:()。

A. 浏览器的安全漏洞 B. NT服务器的漏洞 C. NT工作站的漏洞

D. NT系统的漏洞

D. 执行许可权

5. Unix操作系统的安全焦点是(),其中包括()。

A. 文件许可权 B. 读许可权 C. 写许可权 三、简答

1.为什么说Windows 98的注册表很重要?如何提高Windows 98的安全性?

2.为了加强Windows 2000账户的登录安全性,做了哪些方面的工作(即账户的登录策略) 3. Windows NT/2000/XP系统的缺陷漏洞有哪些? 4. UNIX系统有哪些安全漏洞?用什么方法来防范? 5. Linux系统为何会成为当前主流的网络操作系统? SI

一、填空

5. 在加密系统中,要加密的信息是(),经过变换加密后,成为(),这个变换的过程就称为(),通常由()来

实现。 6. 在大多数的()算法中,加密和解密密钥是相同的,这些算法也叫做()。

7. 与传统密码体制相对应的是(),即公开密钥密码体制。加密密钥不同于解密密钥,加密密钥公之于众,而解密

密钥只有解密人自己知道,这两个密钥分别称为()和()。 8. 公开密钥加密系统的一个优点是不仅可以用于信息的保密通讯,而且可以用来()和()。 9. 为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断增加()的位数。 二、选择

6. DES算法将输入的明文分为()位的数据分组,使用()位的密钥进行变换。

A. 24 B. 48 C. 64 D. 128 7. 下列密码算法,属于非对称性加密算法的是()。

A. 凯撒密码 B. Vigenere密码

C.Playfair密码

D. RSA算法

8. 以下密码算法,可以用于数字签名的的是()。

A.DES/DSA B. Vigenere密码

C.Playfair密码

D. RSA算法

9. PGP采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。

A. AES B. DES C. RSA

D. 邮件文摘

10.分组密码算法通常由()和()两部分组成。

A. 文件压缩算法 B. 密钥扩展算法

C. 加密/解密算法 D. AES算法 三、简答

1.简要描述什么是“加密”,什么是“解密”。

2.简要描述一下什么是对称密码算法,什么是非对称密码算法。 3.相比较之下,AES算法比DES,有什么优点? 4.简要描述一下RSA算法的特点,安全性及其隐患。 5.简述PGP的工作原理及优点。

WU

一、填空

10.常用身份认证技术,主要有()、()、()、()、()。

11.RADIUS是一种()结构的协议,它的客户端最初是(),认证机制灵活,可以采用PAP,CHAP或()等多种方式。 12.DCE/Kerberos是一种被证明为非常安全的()认证技术。 13.访问控制的主要目标包括:机密性要求、()、()、()。 14.目前的主流访问控制技术有:()、()、()。 二、选择

11.区分以下的口令:( )好口令,( )是坏口令:

A. Mary B.ga2work C. cat&dog D.3.1515pi 12.以下认证技术,属于身份认证范畴的是()。

A. IC卡认证 B.生物特征认证

C.USB KEY认证

D.动态口令/动态密码

13.目前的主流访问控制技术有():

A. 基于角色的访问控制 B. 强制访问控制

C. 自主访问控制

D. Kerberos

14.验证一个人身份的手段,大体可以分为三种,包括:()。

A. what you know B. what you have

C. what is your name

D. who are you

D. 动态密码

15.现实生活中我们遇到的短信密码确认方式,属于()

A. 动态口令牌 B. 电子签名 C. 静态密码 三、简答

4. 简单列举现实生活中运用到IC卡认证技术的场合,说明此种方式的优点和不足。 5. 简单描述基于公钥密码的认证体制的主要原理。

6. 访问控制主要包括哪几个要素?它们之间的关系是怎样的? 7. 自主访问控制可以分成哪两类?该机制存在的问题是什么? 8. 浅谈生物特征认证技术的优缺点。 LIU

一、填空

15.数据库系统的安全机制主要有:()、安全管理,和数据库加密。

16.存取控制模型有自主存取控制(DAC),其缩写来自于英文()、强制存取控制(MAC),其缩写来自于英文(),

和基于角色的访问控制(RBAC),其缩写来自于英文()。 17.数据完整性约束分为以下几类:域完整性、()、()、用户定义完整性。

18.SQL Server的三种身份认证模式,即Windows身份认证模式、()身份认证模式、()模式。 19.Oracle采用基于角色的访问控制方法,内置了三种标准角色:(),RESOURCE,DBA。 二、选择

1. 目前市场占有率最高的数据库模型是:()

A. 层次模型 B. 关系模型 C. 网状模型 2. Oracle数据库系统采用的访问控制方式为:()

A. DAC B. MAC C. RBAC

D. 以上都不是 D. 以上都不是

3. 某SQL语句“CREATE TABLE SCORE ...”,其作用是:()

A. 创建数据库 B. 创建表 C. 添加表记录 D. 创建表字段 4. 数据库不完全恢复操作,需要的是哪种日志?()

A. 系统日志 B. 事件日志 C. 操作日志 5. 每次转储全部的数据,称为()

A. 海量转储 B. 增量转储 三、简答

1. 简述“关系数据库系统”中的“关系”的含义。 2. 数据库系统的安全机制主要有哪三种?简述其基本概念。

3. 数据库自主访问控制、强制访问控制和基于角色的访问控制各自特征是什么? 4. 数据完整性约束分为哪几个类型?

5. SQL Server的三种身份认证模式分别适用场合是? QI

C. 同步转储

D. Redo日志 D. 异步转储

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4