网络安全复习题全部.doc

上传人:飞****2 文档编号:78975008 上传时间:2023-03-19 格式:DOC 页数:43 大小:229.50KB
返回 下载 相关 举报
网络安全复习题全部.doc_第1页
第1页 / 共43页
网络安全复习题全部.doc_第2页
第2页 / 共43页
点击查看更多>>
资源描述

《网络安全复习题全部.doc》由会员分享,可在线阅读,更多相关《网络安全复习题全部.doc(43页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一章模拟测试题一、选择题1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是( ABD )。A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( C )个级别。A、3B、4C、5D、6二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:( 保护Protect ),检测

2、(Detect),( 反应React ),恢复(Restore)。2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP Trusted Computing Platform ),以提高整体的安全性。3、从1998年到2006年,平均年增长幅度达( 50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。4、B2级,又称为( 结构化保护 ),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。三、简答题1、网络攻击和防御分别包括哪些内容?2、

3、从层次上,网络安全可以分为哪几个层次?每层有什么特点?3、为什么要研究网络安全?4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。5、国内和国际上对于网络安全方面有哪些立法?6、网络安全橙皮书是什么?包括哪些内容?第二章模拟测试题一、选择题1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。A、4B、5C、6D、72、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A、表示层B、数据链路层C、TCP传输层D、物理层3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。A、IP地址B、

4、子网掩码C、TCP头标志位D、路由表信息4、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、UDP协议D、ICMP协议5、常用的网络服务中,DNS使用( D )协议的( B )端口。A、UDPB、TCPC、IPD、ICMPA、23B、53C、443D、110二、填空题1、( 网络层 )的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。2、TCP/IP协议族包括4个功能层:应用层、(传输层)、(网络层)和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。3、目前E-Mail服务使用的两个主要协议是(邮局协议PO

5、P3)和(简单邮件传输协议SMTP),它们分别占用(110)和(25)端口。4、(Ping)指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。5、使用“(net user)”指令可查看计算机上的用户列表。三、简答与上机题1、简述OSI参考模型的结构?2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御?3、简述常用的网络服务及提供服务的默认端口?4、简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途?第三章模拟测试题一、选择题1、( C )就是应

6、用程序的执行实例(或称一个执行程序),是程序动态的描述。A、线程B、程序C、进程D、堆栈2、在main函数中定义两个参数argc和argv,其中argc存储的是( A ),argv存储的是( C )。A、命令行参数的个数B、命令行程序名称C、命令行各个参数的值D、命令行变量3、凡是基于网络应用的程序都离不开( A )。A、SocketB、WinsockC、注册表D、MFC编程4、由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A、多进程B、多线程C、超线程D、超进程二、填空题1、目前流行两大语法体系:( Basic语系

7、)和( C语系 ),同一个语系下语言的基本语法是一样的。2、(句柄)是一个指针,可以控制指向的对象。3、(注册表)中存储了Windows操作系统的所有配置。4、使用多线程技术编程的两大优点:1、(提高CPU的利用率)2、(采用多线程技术可设置每个进程的优先级,调整工作的进度)。5、在(iostream.h)文件中定义了cout的功能是输出,endl的功能是回车换行。在 C 语言中(stdio.h)头文件引入的是对应的基本输入输出函数库。6、DOS命令行下使用命令“(net user Hacker /add)”添加一个用户Hacker,同样可以在程序中实现。三、简答题1、简述Windows操作系

8、统的内部机制?2、简述学习Windows下编程的注意点?3、比较C语言4个发展阶段编程的特点。4、简述MFC的事件处理机制。第四章模拟测试题一、选择题1、( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A、扫描B、入侵C、踩点D、监听2、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。A、乱序扫描B、慢速扫描C、FIN扫描D、快速扫描二、填空题1、扫描方式可以分为两大类:( 主动扫描 )和( 被动扫描 )。2、(被动扫描策略)是基于主机之上,对系统中不合适的设置、脆弱的口令及其

9、他同安全规则相抵触的对象进行检查。3、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别是:(隐藏IP)、(踩点扫描)、(获得系统或管理员权限)、(种植后门)、(在网络中隐身)。三、简答与上机题1、简述黑客的分类,以及黑客需要具备哪些基本素质?2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?3、简述黑客攻击和网络安全的关系。4、为什么需要网络踩点?5、扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描及各有什么特点?6、网络监听技术的原理是什么?第五章模拟测试题一、选择题1、打电话请求密码属于( B )攻击方式。A、木马B、社

10、交工程学C、电话窃听攻击D、电话系统漏洞2、一次字典攻击能否成功,很大因素上决定于( A )。A、字典文件B、计算机性能C、网络速度D、黑客学历3、SYN风暴属于( A )。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击4、下面不属于DoS攻击的是( D )。A、Smurf攻击B、Ping of Death攻击C、Land攻击D、TFN攻击二、填空题1、字典攻击是最常见的一种( 暴力 )攻击。2、(DDoS分布式拒绝服务攻击)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实

11、施攻击。3、SYN flooding攻击即是利用的(TCP/IP协议)的设计弱点。即建立连接时的(3次握手)协议和该过程中资源的非对称分配,以及IP欺骗。三、简答与上机题1、简述社会工程学攻击的原理?2、登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?3、简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?4、简述Unicode漏洞的基本原理。5、简述缓冲区溢出攻击的原理。6、简述拒绝服务攻击的种类和原理。7、简述DDoS的特点及常用的攻击手段,如何防范?第六章模拟测试题一、选择题1、网络后门的功能是(

12、A )。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵2、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。A、1433B、3389C、137D、1393、( D )是一种可以驻留在对方服务器系统中的一种程序。A、后门B、跳板C、终端服务D、木马二、填空题1、后门的好坏取决于( 被管理员发现的概率 )。只要是不容易被发现的后门都是好后门。2、木马程序一般由两部分组成:(服务器端程序)和(客户端程序)。3、本质上,木马和后门都是提供网络后门的功能,但是(木马)的功能稍微强大一些,一般

13、还有(远程控制)功能,而(后门程序)功能则比较单一。三、简答题1、留后门的原则是什么?2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。3、简述终端服务的功能,如何连接到终端服务器上?如何开启对方的终端服务?4、简述木马由来,并简述木马和后门的区别。5、简述网络代理跳板的功能。6、系统日志有哪些?如何清除这些日志?第七章模拟测试题一、选择题1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( A )。A、恶意代码B、计算机病毒C、蠕虫D、后门程序2、2003年,SLammer蠕虫在10分钟内导致( D )互联网脆弱主机受到感染。A、60B、70C、80D、903、造成广泛影响

14、的1988年Morris蠕虫事件,就是( C )作为其入侵的最初突破点的。A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性4、下面是恶意代码生存技术的是( AC )。A、加密技术B、三线程技术C、模糊变换技术D、本地隐藏技术5、下面不属于恶意代码攻击技术的是( D )。A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术二、填空题1、恶意代码主要包括计算机病毒(Virus)、(蠕虫Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、(逻辑炸弹Logic Bomb),等等。2、恶意代码从20世纪80年代发展至今体

15、现出来的3个主要特征是:(恶意代码日趋复杂和完善)、(恶意代码编制方法及发布速度更快)和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。3、早期恶意代码的主要形式是(计算机病毒)。4、隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括(通信内容隐藏)和(传输通道隐藏)。5、网络蠕虫的功能模块可以分为(主体功能模块)和(辅助功能模块)。三、简答题1、简述研究恶意代码的必要性。2、简述恶意代码长期存在的原因。3、恶意代码是如何定义的?可以分成哪几类?4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

16、5、简述恶意代码的生存技术是如何实现的。6、简述恶意代码如何实现攻击技术?7、简述恶意代码如何实现隐藏技术?8、简述蠕虫的功能结构。9、简述目前恶意代码的防范方法。第八章模拟测试题一、选择题1、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。A、SolarisB、Linux C、XenixD、FreeBSD2、操作系统中的每一个实体组件不可能是( D )。A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体3、( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略B、安全模型C、安全框架D、安全原则

17、4、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架5、( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵二、填空题1、(操作系统)的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。2、(Multics)是开发安全操作系统的最早期的尝试。3、1969年B.W.Lampson通过形式化表示方法运

18、用(主体Subject)、(客体Object)和(访问矩阵Access Matrix)的思想第一次对访问控制问题进行了抽象。4、访问控制机制的理论基础是(访问监控器(Reference Monitor),由J.P.Anderson首次提出。5、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(运行保护)、I/O保护等。6、(Biba / Clark-Wilson)模型主要应用是保护信息的完整性,而(BLP)模型是保护信息保密性。三、简答题1、简述操作系统账户密码的重要性。有几种方法可以保护密码不被破解或者被盗取?2、简述审核策略、密码策略和账户

19、策略的含义,以及这些策略如何保护操作系统不被入侵。3、如何关闭不需要的端口和服务?4、简述BLP模型和Biba模型的功能和特点。5、简述Flash安全体系结构的优点。6、简述安全操作系统的机制。第九章模拟测试题一、选择题1、RSA算法是一种基于( C )的公钥体系。A、素数不能分解B、大数没有质因数的假设 C、大数不可能质因数分解的假设D、公钥可以公开的假设2、下面哪个属于对称算法( B )。A、数字签名B、序列算法C、RSA算法D、数字水印3、DES算法的入口参数有3个:Key、Data、Mode。其中Key为( A )位,是DES算法的工作密钥。A、64B、56C、8D、164、PGP加密

20、技术是一个基于( A )体系的邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密二、填空题1、两千多年前,罗马国王就开始使用目前称为:“(凯撒密码)”的密码系统。2、2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对(MD5)、HAVAL-128、(MD4)和RIPEMD等四个著名密码算法的破译结果。3、除了提供机密性外,密码学需要提供三方面的功能:鉴别、(完整性)和(抗抵赖性)。4、数字水印应具有3个基本特性:隐藏性、(鲁棒性)和安全性。5、用户公私钥对产生有两种方式:用户自己产生的密钥对和(CA为用户产生的密钥对)。6、常见

21、的信任模型包括4种:严格层次信任模型、(分布式信任)模型、以用户为中心的信任模型和(交叉认证)模型。三、简答与上机题1、密码学包含哪些概念?有什么功能?2、简述对称加密算法的基本原理。3、利用对称加密算法对“”进行加密,并进行解密。(上机完成)4、简述公开密钥算法的基本原理。5、利用公开密钥算法对“”进行加密,并进行解密。(上机完成)6、比较对称加密算法和公开密钥算法,分析它们的异同。7、恺撒密码是公元前50年古罗马恺撒用过的密码,加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。加密原理其实就是:对明文加上了一个偏移值29,即“a”对应的

22、ASCII码位97,“D”对应的ASCII码为68,相减得到29。编写程序1:实现恺撒密码加密单词“julus”。(上机完成)编写程序2:实现解密,将程序1得到的密文进行解密。(上机完成)8、简述PGP加密技术的应用。9、使用PGP软件加密文件,并将与其他人交换密钥。(上机完成)10、简述X.509 v3 证书的结构。第十章模拟测试题一、选择题1、仅设立防火墙系统,而没有( C ),防火墙就形同虚设。A、管理员B、安全操作系统 C、安全策略D、防毒系统2、下面不是防火墙的局限性的是( D )。A、防火墙不能防范网络内部的攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用

23、户公开其口令,并授予其临时的网络访问权限C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D、不能阻止下载带病毒的数据3、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙4、下面的说法错误的是( D )。A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信

24、息传输5、下面不属于入侵检测分类依据的是( B )。A、物理位置B、静态配置C、建模防范D、时间分析二、填空题1、(防火墙)是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。2、常见的防火墙有3种类型:(分组过滤)防火墙、应用代理防火墙和状态检测防火墙。3、常见防火墙系统一般按照4种模型构建:(筛选路由器)、单宿主堡垒主机(屏蔽主机防火墙)、双宿主堡垒主机(屏蔽防火墙系统模型)和(屏蔽子网)。4、(IDS)是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或威胁到系统安全的活动。5、入侵检测的3个基本步骤

25、:信息收集、(数据分析)和响应。三、简答与上机题1、什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?2、简述防火墙的分类,并说明分组过滤防火墙的基本原理。3、常见防火墙模型有哪些?比较它们的优缺点。4、编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台电脑访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。5、使用Winroute实现第题的规则。(上机完成)6、简述创建防火墙的基本步骤以及每一步的注意点。7、什么是入侵检测系统?简述入侵检测系统目前面临的挑战。8、简述入侵检测常用的四种方法。9、编写程序实现每十秒检查一

26、次与端口关联的应用程序。(上机完成)10、简述入侵检测的步骤以及每一步的工作要点。第十一章模拟测试题一、选择题1、( A )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A、AH协议B、ESP协议C、TLS协议D、SET协议2、ESP除了AH提供的所以服务外,还提供(D)服务。A、机密性B、完整性校验C、身份验证D、数据加密3、( B )作用是为除IKE之外的协议协商安全服务。A、主模式B、快速交换C、野蛮模式D、IPsec的安全服务4、IPsec属于( D )上的安全机制。A、传输层B、应用层C、数据链路层D、网络层5、( C )用于客户机和服务器建立起安全连

27、接之前交换一系列信息的安全通道。A、记录协议B、会话协议C、握手协议D、连接协议二、填空题1、(IPsec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。2、IPsec协议族包括两个安全协议:(AH协议)和(ESP协议)。3、IPsec的作用方式有两种:(传输模式)和(隧道模式),它们都可用于保护通信。 4、IKE是一种“混合型”协议,它建立在由(ISAKMP)定义的一个框架上,同时实现了Oakey和SKEME协议的一部分。5、对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和(野蛮模式)。6、(VPN)指通过一个公用网络(通常是Internet)建立一个临时的、安全的连接

28、,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。7、Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了( L2TP )协议。8、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。三、简答与上机题1、说明IP安全的必要性。2、简述IP安全的作用方式。3、图示验证头AH和封装安全有效载荷ESP的结构。4、简述IKE协议的组成及其两个阶段。5、说明Web安全性中网络层、传输层和应用层安全性的实现机制。6、请图示SSL的体系结构。7、从OpenSSL网站下载最新的软件包,配置并实现SSL功能。(上机完成)第十二章模拟

29、测试题一、选择题1、在设计网络安全方案中,系统是基础,( A )是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略2、下面属于常用安全产品的有( ABCD )。A、防火墙B、防病毒C、身份认证D、传输加密二、填空题1、安全原则体现在5个方面:动态性、唯一性、(完整性)、专业性和严密性。2、(安全服务)不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威胁,其作用变得越来越重要。3、实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,(系统的风险和威胁分析),(应用的风险和威胁分析),对网络、系统和应用的风险及威胁的具体实际的详细分析。

30、三、简答题1、设计网络安全方案需要注意哪些地方?2、如何评价一份网络安全方案书的质量?3、网络安全方案框架包含哪些内容?编写时需要注意什么?网络管理与信息安全期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)因特网使用的网络协议是_(1)_协议。A. IPX / SPXBTCP / IPCHTTPDOSI / RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_(2)_。A. C 1级 B. D级C. B 1级 D. A 1级下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真

31、实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改在因特网电子邮件系统中,电子邮件应用程序使用的协议是_(4)_。A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议_(5)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。A. 代理服务器 B. 应用网关C. 访问服务器 D. 分组过滤路由器_(6)_服务用来保证收发双方不能对已发送或接收的信息予以否认。A. 防抵赖

32、B. 数据完整性C. 访问控制 D. 身份认证_(7)_用来记录网络中被管理对象的状态参数值。A. 管理对象 B. 管理协议C. 管理进程 D. 管理信息库入侵检测系统IDS是对_(8)_的恶意使用行为进行识别的系统。、计算机、网络资源、用户口令 、用户密码A. 、 B. 、C. 、与 D. 与在TCP/IP协议簇中,SNMP协议工作在_(9)_。A、应用层B、传输层C、网络互联层D、网络接口层数据_(10)_服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A. 认证 B. 完整性C. 加密 D. 访问控制TCP/IP协议中的DNS协议完成_

33、(11)_功能。A路由寻找B网际控制信息C把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址SSH 服务使用的端口是TCP协议的_(12)_端口,而TCP协议的135端口提供的是_(13)_服务。(12): A、22B、445 C、53D、23(13): A、NETBIOS域名服务B、Microsoft SMB服务 C、RPC服务D、Windows终端服务一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_(14)_基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化_(15)_协议主要用于安全加密机制。 A、HTTP B、FT

34、P C、TELNET D、SSL对照 ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用_(16)_来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_(17) _;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_(18)_安全服务。 (16):A、防窃听技术B、防火墙技术 C、防病毒技术D、抗抵赖技术 (17):A、SETB、IPsec C、S-HTTPD、SSL(18):A、身份认证B、访问控制 C、身份认证、

35、访问控制和数据加密 D、数据加密使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_(19)_方式的攻击。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_(20)_大类_(21)_级。(20):A、3B、4C、5D、6(21):A、4B、5C、6D、7ISO 74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_(22)_。(22):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整

36、性用于实现身份鉴别的安全机制是_(23)_。(23):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制分组过滤型防火墙原理上是基于_(24)_进行分析的技术。(24):A、物理层B、数据链路层C、网络层D、应用层可以被数据完整性机制防止的攻击方式是_(25)_。(25): A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_(26)_;使其第二条命令不能够成功执行的办法是_(27

37、)_;其中第三条命令成功执行完后,则表明黑客已_(28)_;其中第四条命令表明黑客在_(29)_;第五条命令能够成功执行的条件是_(30)_。c:net use 211.87.194.121ipc$ /user: administratorc:net use z: 211.87.194.121c$c:copy abc.exe 211.87.194.121admin$system32c:net time 211.87.194.121c:at 211.87.194.121 21:05 abc.exe(26):A、禁止空连接B、删除Net 命令C、关闭默认共享D、禁用Guest帐户(27):A、禁止

38、空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(28):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(29):A、获得对方的机器时间B、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A、目标机已启动Server服务B、目标机已启动Task schedule服务C、目标机已开启21号端口D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)1 _ _是Windows 2000最基本的入侵检测方法。2 攻击通常分两种:_和_。3 木马和后门都提供给网上黑客后门的功能,但_一般还有远程控制

39、功能和破坏作用。4 黑客攻击的五部曲是_、_、_、_和_。5 实现隐身的办法有:_和_。6 常见的防火墙有4种架构类型:_、_、_和_。7 根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:_和_。8入侵检测的3个基本步骤是:_、_和_。三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3. SHTTP协议可在主机之间建立安全会话。4. IMAP协议工作在网络层。5. 网络后门可通过建立服务端口、克隆管理员帐号实现。6. X-Scan是一种漏洞扫描工具。7. IP地址欺骗成功

40、后,被攻击目标机器就没有任何反应了。8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。9. 所有服务器都应该放在防火墙之后。10. 开启帐户策略可以有效防止口令被暴力攻击。四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。参考答案一、选择题(共计60分,每空2分)(1)B (2)B(3)A(4)B(5)D (6)A (7)D(8)A(9)A(10

41、)B (11)D (12) A(13) C(14) A(15) D (16)B (17) D(18) C(19) A(20) B (21)D (22) B(23) A(24) C(25) D (26) A (27) C(28) B(29) A(30) B 二、填空题(共计20分,每空1分)(1) 安全审计(2) 主动攻击 被动攻击(可顺序互换)(3) 木马(4) 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身(5) 设置代理跳板 清除系统日志(可顺序互换)(6) 分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网(7) 基于主机的IDS 基于网络的IDS(可顺序互换)(8) 信息收集 数据分析 响应三、判断题(共计10分,每题1分)(1) 错(2) 对(3) 错(4) 错(5) 对(6) 对(7) 错(8) 错(9) 错(10) 对四、简答论述题(10分)1、 该网络的拓扑结构如图:2、需要购买2台路由器设备和1个堡垒主机,其中:n 外面的路由器只向Internet暴露屏蔽子网中的主机n 内部的路由器只向内部私有网暴露屏蔽子网中的主机n 将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中3、该防火墙系统有三道防线:内部路由器、堡垒主机、外部路由器。位置参考上图标识。网络管理与信息安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com