




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、網(wǎng)絡管理與信息安全期末總復習模擬考試自測試卷、選擇題(共計60分,每空2分)因特網(wǎng)使用的網(wǎng)絡協(xié)議是(1)協(xié)議。A.IPX/SPXB.TCP/IPC.HTTPD.OSI/RM在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低的是(2)A.C1級B.D級C.B1級D.A1級 下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:。A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改 在因特網(wǎng)電子郵件系統(tǒng)中,電子郵件應用程序使用的協(xié)議是。A、發(fā)送郵件和接收郵件通常都
2、使用SMTP協(xié)議B、發(fā)送郵件通常使用SMTP協(xié)議,而接收郵件通常使用POP3協(xié)議C、發(fā)送郵件通常使用POP3協(xié)議,而接收郵件通常使用SMTP協(xié)議D、發(fā)送郵件和接收郵件通常都使用POP3協(xié)議 (5)是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設備。A.代理服務器B.應用網(wǎng)關(guān)C.訪問服務器D.分組過濾路由器 (6)服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。A.防抵賴B.數(shù)據(jù)完整性C.訪問控制D.身份認證 (7)用來記錄網(wǎng)絡中被管理對象的狀態(tài)參數(shù)值。A.管理對象B.管理協(xié)議C.管理進程D.管理信息庫 入侵檢測系統(tǒng)IDS是對(8)的惡意使用行為進行識別的系統(tǒng)。、計算機、網(wǎng)絡資源、用
3、戶口令、用戶密碼A.、B.、C.、與D.與 在TCP/IP協(xié)議簇中,SNMP協(xié)議工作在(9)。A、應用層B、傳輸層C、網(wǎng)絡互聯(lián)層D、網(wǎng)絡接口層數(shù)據(jù)(10)服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。A.認證B.完整性C.加密D.訪問控制 TCP/IP協(xié)議中的DNS協(xié)議完成(11)功能。A.路由尋找B.網(wǎng)際控制信息C.把IP地址映射成相應的以太地址D、把域名地址映射成相應的IP地址 SSH服務使用的端口是TCP協(xié)議的(12)端口,而TCP協(xié)議的135端口提供的是(13)服務。(12):A、22B、445C、53D、23(13):A、NETB
4、IOS域名服務B、MicrosoftSMB服務C、RPC服務D、Windows終端服務 一個數(shù)據(jù)包過濾系統(tǒng)被設計成允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于(14)基本原則。A、最小特權(quán)B、阻塞點C、失效保護斗犬態(tài)D、防御多樣化 (15)協(xié)議主要用于安全加密機制。A、HTTPB、FTPC、TELNETD、SSL對口ISO/OSI參考模型各個層中的網(wǎng)絡安全服務,在網(wǎng)絡層可以采用(16)來處理信息內(nèi)外網(wǎng)絡邊界流動和建立透明的安全加密信道;在傳輸層主要解決進程到進程間的加密,最常見的傳輸層安全技術(shù)有(17);為了將低層安全服務進行抽象和屏蔽,最有效的一類做法是可以在傳輸層和應用層之間建
5、立中間件層次實現(xiàn)通用的安全服務功能,通過定義統(tǒng)一的安全服務接口向應用層提供(18)安全服務。(16):A、防竊聽技術(shù)B、防火墻技術(shù)C、防病毒技術(shù)D、抗抵賴技術(shù)(17):A、SETB、IPsecC、S-HTTPD、SSL(18):A、身份認證B、訪問控制C、身份認證、訪問控制和數(shù)據(jù)加密D、數(shù)據(jù)加密 使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于(19)方式的攻擊。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用 可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為(20)大類(21
6、)級。(20):A、3B、4C、5D、6(21):A、4B、5C、6D、7 ISO74982從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是(22)。(22):A、身份鑒別B、數(shù)據(jù)報過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性 用于實現(xiàn)身份鑒別的安全機制是(23):A、加密機制和數(shù)字簽名機制C、數(shù)字簽名機制和路由控制機制 分組過濾型防火墻原理上是基于(24):A、物理層C、網(wǎng)絡層(23)。B、加密機制和訪問控制機制D、訪問控制機制和路由控制機制(24)進行分析的技術(shù)。B、數(shù)據(jù)鏈路層D、應用層 可以被數(shù)據(jù)完整性機制防止的攻擊方式是(25)(25):A、假冒源地址或用戶的地址欺騙攻擊B
7、、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞 下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(26);使其第二條命令不能夠成功執(zhí)行的辦法是(27);其中第三條命令成功執(zhí)行完后,則表明黑客已(28);其中第四條命令表明黑客在(29);第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$sys
8、tem32c:>nettime21c:>at2121:05abc.exe(26):A、禁止空連接B、刪除Net命令C、關(guān)閉默認共享D、禁用Guest帳尸(27):A、禁止空連接B、禁用administrator帳戶C、關(guān)閉默認共享D、禁用Guest帳戶(28):A、成功入侵目標機C、獲得目標機的控制權(quán)(29):A、獲得對方的機器時間C、啟動目標機的計劃任務服務(30):A、目標機已啟動Server服務C、目標機已開啟21號端口B、成功種植了后門D、成功竊取了目標機內(nèi)的文件B、設置對方的定時器D、啟動目標機的定時器B、目標機已啟動Tas
9、kschedule服務D、目標機已啟動定時炸彈、填空題(共計20分,每空1分)是Windows2000最基本的入侵檢測方法。攻擊通常分兩種:和。木馬和后門都提供給網(wǎng)上黑客后門的功能,但一般還有遠程控制功能和破壞作用。黑客攻擊的五部曲是、和。實現(xiàn)隱身的辦法有:和。常見的防火墻有4種架構(gòu)類型:、和。根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:和8.入侵檢測的3個基本步驟是:、和。三、判斷題(10分,每題1分)1 .雙宿主堡壘主機可以構(gòu)造比屏蔽子網(wǎng)模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在前,較普通的規(guī)則在后。3 .SHTTP協(xié)議可在主機之間建立安全會話。
10、4 .IMAP協(xié)議工作在網(wǎng)絡層。5 .網(wǎng)絡后門可通過建立服務端口、克隆管理員帳號實現(xiàn)。6 .X-Scan是一種漏洞掃描工具。7 .IP地址欺騙成功后,被攻擊目標機器就沒有任何反應了。8 .所謂的陷阱帳號是將名為Administrator的本地帳號加上一個超強口令。9 .所有服務器都應該放在防火墻之后。10 .開啟帳戶策略可以有效防止口令被暴力攻擊。四、簡答論述題(10分)某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計算機200臺,以及一臺www服務器和一臺mail服務器。為了安全起見,該網(wǎng)絡的防火墻需要設計成為屏蔽子網(wǎng)型防火墻。請畫出網(wǎng)絡的拓撲結(jié)構(gòu),并注明需要購買的交換機或路由器設備的主要功能(包括數(shù)量)
11、、防火墻的具體位置。網(wǎng)絡管理與信息安全期末總復習模擬考試自測試卷二一、單項選擇題(共計60分,每空2分)可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為大類(2)級。(1):A、3B、4C、5D、6(2):A、4B、5C、6D、7下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:。(3):A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改通常,Internet防火墻建立在一個網(wǎng)絡的。(
12、4):A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點D、部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處風險是丟失需要保護的的可能性,風險是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設備C、用戶帳號D、系統(tǒng)(6):A、事件B、網(wǎng)絡入侵C、網(wǎng)絡攻擊D、漏洞:A、管理不當B、威脅C、內(nèi)部攻擊D、軟件缺陷桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是(8)。(8):A、UNIX系統(tǒng)B、LINUX系統(tǒng)C、WINDOWS2000D、WINDOWS98(9)是指根據(jù)一(9):A.代理服務器定的安全檢查規(guī)則過濾網(wǎng)間傳送
13、的分組合法性的設備oB.應用網(wǎng)關(guān)C.訪問服務器D.分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制ISO74982描述了8種特定的安全機制,這8種特定的安全機制是為其定義的5種特定的安全
14、服務設置的,以下不屬于這8種安全機制的是(13)。(13):A、安全標記機制B、加密機制C、數(shù)字簽名機制D、訪問控制機制在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最不安全的模型是(14)。(14):A、屏蔽主機模型B、雙宿主堡壘主機模型C、屏蔽防火墻系統(tǒng)模型D、屏蔽子網(wǎng)模型SMB服務使用的端口是TCP協(xié)議的(15)端口,而UDP協(xié)議使用的139端口提供的是(16)服務。(15):A、21B、445C、53D、3389(16):A、NETBIOS會話服務B、MicrosoftSMB服務C、RPC服務D、Windows終端服務(17)服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A.防抵
15、賴B.數(shù)據(jù)完HTC.訪問控制D.身份認證一個數(shù)據(jù)包過濾系統(tǒng)被設計成允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于(18)基本原則。(18):A、最小特權(quán)B、阻塞點C、失效保護狀態(tài)D、防御多樣化(19)用來記錄網(wǎng)絡中被管理對象的狀態(tài)參數(shù)值。(19):A.管理對象B.管理協(xié)議C.管理進程D.管理信息庫在Windows中,ping命令的一a選項表示(20)。(20):A、ping的次數(shù)B、ping的網(wǎng)絡號C、顯示機器名D、重復ping不停止精品文檔應用代理型防火墻原理上是基于(21)進行分析的技術(shù)。(21):A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層(22)功能是用來評測網(wǎng)絡運行狀態(tài)的網(wǎng)
16、絡管理功能域。(22):A.安全管理B.性能管理C.故障管理D,配置管理在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是(23)。(23):A.C1級B.D級C.B1級D.A1級數(shù)據(jù)(24)服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的()。(24):A.認證B.完整性C.加密D.訪問控制用于實現(xiàn)身份鑒別的安全機制是(25)。(25):A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制WWW的超鏈接中定位信息所在位置使用的是(26)。(26):A.超文本(hypertex
17、t)技術(shù)B.統(tǒng)一資源定位器(URL,UniformResourceLocators)C.超媒體(hypermedia)技術(shù)D.超文本標記語言HTML網(wǎng)絡的不安全性因素有(27)。(27):A.非授權(quán)用戶的非法存取和電子竊聽B.計算機病毒的入侵C.網(wǎng)絡黑客D.以上都是下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(28);使其第二條命令不能夠成功執(zhí)行的辦法是(29);其中第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:211.87
18、.194.121c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(28):A、禁止空連接B、刪除Net命令C、關(guān)閉默認共享D、禁用Guest帳戶(29):A、禁止空連接B、禁用administrator帳戶C、關(guān)閉默認共享D、禁用Guest帳戶(30):A、目標機已啟動Server服務B、目標機已啟動schedule服務C、目標機已開啟21號端口D、目標機已啟動定時炸彈二、填空題(共計20分,每空1分)可信計算機評估準則(TCS
19、EC)中,級以用戶權(quán)限為基礎(chǔ),進一步限制了用戶執(zhí)行某些系統(tǒng)指令。黑客攻擊的五部曲是、和。入侵檢測的3個基本步驟是:、和。常見的防火墻有4種架構(gòu)類型:、和。根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:和HTTP協(xié)議的工作端口是,FTP的工作端口是,使用協(xié)議可登錄遠程主機,提供虛擬終端服務。7.通常黑客掃描的辦法有:和。三、判斷題(10分,每題1分)1 .屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序為:較一般的規(guī)則在后,較特殊的規(guī)則在前。3 .SSL協(xié)議可在主機之間建立安全會話。4 .IMAP協(xié)議定義了郵件的信息格式標準。5 .網(wǎng)絡后門一
20、般可提供遠程控制功能,而木馬則不能。6 .PortScan是一種漏洞掃描工具。7 .IP地址欺騙成功后,被攻擊目標機器就會黑屏了。8 .所謂的密罐策如是將名為Administrator的本地帳號改名為Guest。9 .放在DMZ的堡壘主機在防火墻之后,因而可以允許用戶注冊。10 .開啟審核策略可以有效防止口令被暴力攻擊。四、簡答論述題(10分)什么是安全的計算機網(wǎng)絡?談談你個人的理解。網(wǎng)絡管理與信息安全期末總復習模擬考試自測試卷三、選擇題(共計45分,每空1.5分)是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。(1):A、SolarisB、
21、LinuxC、XenixD、FreeBSDPGP加密技術(shù)是一個基于(2)體系的郵件加密軟件。(2):A、RSA公鑰加密B、DES對稱密鑰C、MD5數(shù)字簽名D、MD5加密SYN風暴(洪水攻擊)屬于(3)。(3):A、拒絕服務攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社交工程學攻擊對非連續(xù)端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為(4)。(4):A、亂序掃描B、慢速掃描C、FIN掃描D、快速掃描風險是丟失需要保護的的可能性,風險是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設備C、用戶帳號D、系統(tǒng)(6):A、事件B、網(wǎng)絡入侵C、網(wǎng)絡攻擊D、漏洞(7):A、管理不當B、威脅C、
22、內(nèi)部攻擊D、軟件缺陷在可信計算機系統(tǒng)評估準則中,安全等級要求最高的是(8)。(8):A、C2級B、D級C、B1級D、A級(9)是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設備。(9):A、代理服務器B、應用網(wǎng)關(guān)C、訪問服務器D、分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性
23、安全服務的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制僅設立防火墻系統(tǒng),而沒有(13),防火墻就形同虛設。(13):A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。精品(14):A、屏蔽主機模型C、分組過濾防火墻B、雙宿主堡壘主機模型D、屏蔽子網(wǎng)模型DES加密算法是(15)。常用的公鑰加密算法有(16),它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰D、不對稱密鑰技術(shù),有1個密鑰(16):A、DESB、IDEAC、三
24、重DESD、RSA(17)服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性C、訪問控制D、身份認證通過(18),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、ICMP協(xié)議SMB服務使用的端口是TCP協(xié)議的(19)端口。(19):A、21B、445C、53D、3389下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:(20)。(20):A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸
25、的數(shù)據(jù)被截獲終端服務是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是(21)。(21):A、23B、3389C、445D、1389DOS拒絕服務攻擊的后果是(22)。(22):A、信息不可用B、應用程序不可用C、系統(tǒng)宕機D、以上幾項都是數(shù)據(jù)(23)服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認證B、完整性C、加密D、訪問控制用于實現(xiàn)身份鑒別的安全機制是(24)。(24):A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控
26、制機制下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(25);其中第三條命令成功執(zhí)行完后,則表明黑客已(26);其中第五條命令能夠成功執(zhí)行的條件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空連接
27、B、刪除Net命令C、關(guān)閉默認共享D、禁用Guest帳(26):A、成功入侵目標機B、成功種植了后門C、獲得目標機的控制權(quán)D、成功竊取了目標機內(nèi)的文件(27):A、目標機已啟動Server服務B、目標機已啟動schedule服務C、目標機已開啟21號端口D、目標機已啟動定時器炸彈數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行(28);同時每個用戶還有一個公鑰,用于(29)。X.509標準規(guī)定,數(shù)字證書由(30)發(fā)放,將其放入公共目錄中,以供用戶訪問。(28):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(29):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和
28、驗證(30):A、密鑰分發(fā)中心B、證書授權(quán)中心C、國際電信聯(lián)盟D、當?shù)卣?、填空題(共計30分,每空1.5分)TCP/IP協(xié)議族包括4個功能層:應用層、和網(wǎng)絡接口層。這4個層次概括了相對于OSI參考模型中的層次?!昂诳凸粑宀角笔?、和。對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中,針對信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求即所謂PDRR模型:、和實現(xiàn)隱身有兩種辦法:和。Telnet協(xié)議的工作端口是,DNS協(xié)議的工作端口是。算法是第一個公開密碼算法的密碼體制;而算法是第一個既能用
29、于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。三、判斷題(10分,每題1分)1 .雙宿主堡壘主機可以構(gòu)造比屏蔽主機模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在后,較一般的規(guī)則在前。精品文檔3 .UDP協(xié)議工作在網(wǎng)絡層。4 .FTP協(xié)議在主機之間不建立會話。5 .所謂的陷阱帳號是將名為Administrator的本地帳號改名為Guest,并加上一個超強口令。6 .XScan是一種漏洞掃描工具。7 .安全的密碼是指足夠長和復雜、使對方無法猜解出來的密碼。8 .網(wǎng)絡木馬一般可提供遠程控制功能,而后門則不能。9 .TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10 .暴力
30、攻擊手段必須用到字典文件。四、綜合應用題(15分,第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵?攻擊者是誰?被攻擊的目標主機是哪臺機器?防御該類攻擊的辦法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/wi
31、nnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何謂信息安全?何謂網(wǎng)絡安全?談談你對二者異同的認
32、識。網(wǎng)絡管理與信息安全期末總復習模擬考試自測試卷四一、選擇題(共計45分,每空1.5分)OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成個互相連接的協(xié)議層。(1):A、4B、5C、6D、7(2)作用在應用層,其特點是完全“阻隔”網(wǎng)絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。(2):A、分組過濾防火墻B、應用代理防火墻C、狀態(tài)檢測防火墻D、分組代理防火墻下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:。(3):A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在
33、傳輸過程中被刪除D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書定義了4個安全層次,從最低級別的低級保護層到最高級別的驗證性保護層,以下操作系統(tǒng)中屬于D級的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行(5);同時每個用戶還有一個公鑰,用于(6)。X.509標準規(guī)定,數(shù)字證書由發(fā)放,將其放入公共目錄中,以供用戶訪問。(5):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(6):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(7):A、密鑰分發(fā)中心B、證書授權(quán)中心C、國際電
34、信聯(lián)盟D、當?shù)卣當?shù)據(jù)(8)服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(8):A、認證B、完整性C、加密D、訪問控制SYN風暴(洪水攻擊)屬于(9)。(9):A、拒絕服務攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社會工程學攻擊可以被數(shù)據(jù)完整性機制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞分組過濾型防火墻原理上是基于(11)進行分析的技術(shù)。(11):A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層數(shù)據(jù)保密性安全服務的基礎(chǔ)是(1
35、2)。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于(13)方式的攻擊。(13):A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。(14):A、屏蔽主機模型B、雙宿主堡壘主機模型C、屏蔽防火墻系統(tǒng)模型D、屏蔽子網(wǎng)模型公鑰密碼算法屬于(15)。常用的公鑰加密算法是(16),它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰D、不對稱密鑰技術(shù),有1個密鑰
36、(16):A、DESB、IDEAC、三重DESD、RSA(17)服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性C、訪問控制D、身份認證ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是(18)。(18):A、身份鑒別B、數(shù)據(jù)報過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性打電話請求密碼屬于(19)攻擊方式。(19):A、木馬B、社交工程學C、電話系統(tǒng)漏洞D、拒絕服務終端服務是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是(20)。(20):A、23B、3389C、445D、13
37、99(21)是一種可以駐留在對方系統(tǒng)內(nèi)存中的程序。(21):A、后門B、跳板C、終端服務D、木馬可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為(22)大類(23)(22):A、3B、4(23):A、4B、5級。C、5C、6D、6D、7用于實現(xiàn)身份鑒別的安全機制是_(24)_O(24):A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制網(wǎng)絡后門的功能是(25)。(25):A、保持對目標主機長久控制B、防止管理員密碼丟失C、為定期維護主機D、為了防止主機被非法入
38、侵下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(26);使其第二條命令不能夠成功執(zhí)行的辦法是(27);其中第三條命令成功執(zhí)行完后,則表明黑客已(28);其中第四條命令表明黑客在(29);第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administrator精品文檔c:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>
39、at2121:05abc.exe(26):A、禁止空連接B、刪除Net命令C、關(guān)閉默認共享D、禁用Guest帳尸(27):A、禁止空連接B、禁用administrator帳戶C、關(guān)閉默認共享D、禁用Guest帳戶(28):A、成功入侵目標機B、成功種植了后門C、獲得目標機的控制權(quán)D、成功竊取了目標機內(nèi)的文件(29):A、獲得對方的機器時間B、設置對方的定時器C、啟動目標機的計劃任務服務D、啟動目標機的定時器(30):A、目標機已啟動Server服務B、目標機已啟動schedule服務C、目標機已開啟21號端口D、目標機已啟動定時器炸彈、填空題(共計30分,每空1.5分)
40、黑客對傳輸安全的攻擊可以分為兩大類:和;其中,針對信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別是:、和。常見的防火墻有4種架構(gòu)類型:、和。實現(xiàn)隱身有兩種辦法:和。算法是第一個公開密碼算法的密碼體制;而算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。本質(zhì)上,木馬和后門都提供網(wǎng)絡后門的功能,但是的功能稍微強大一些,一般還有遠程控制的功能,而功能比較單一。三、判斷題(10分,每題1分)1 .屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機模型更為安全的防
41、火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序為:較一般的規(guī)則在后,較特殊的規(guī)則在前。3 .ICMP協(xié)議工作在網(wǎng)絡層。4 .UDP協(xié)議在主機之間不建立會話。5 .網(wǎng)絡后門可通過建立服務端口、克隆管理員帳號實現(xiàn)。6 .PortScan是一種漏洞掃描工具。7 .安全的密碼是指足夠復雜、使對方無法破解出來的密碼。8 .所謂的密罐策如是將名為Administrator的本地帳號改名為Guest。精品文檔9 .放在DMZ非軍事區(qū)的堡壘主機位于防火墻之后,因而可以允許用戶注冊。10 .開啟帳戶策略可以有效防止口令被暴力攻擊。四、綜合應用題(15分,第1題8分,第2題7分)1、某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計算
42、機200臺,以及一臺www服務器和一臺mail服務器。為了安全起見,該網(wǎng)絡的防火墻需要設計成為屏蔽子網(wǎng)型防火墻。請畫出網(wǎng)絡的拓撲結(jié)構(gòu),并注明需要購買的交換機或路由器設備的主要功能(包括數(shù)量)、防火墻的位置以及地址分配方案(假設只有一個全局IP地址:9)2、什么是信息安全?談談你個人學習本課程以后對此的理解。網(wǎng)絡管理與信息安全期末總復習模擬考試自測試卷五一、選擇題(共計45分,每空1.5分)是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。(1):A、SolarisB、LinuxC、XenixD、FreeBSDPGP加密技術(shù)
43、是一個基于(2)體系的郵件加密軟件。(2):A、RSA公鑰加密B、DES對稱密鑰C、MD5數(shù)字簽名D、MD5加密SYN風暴(洪水攻擊)屬于(3)。(3):A、拒絕服務攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社交工程學攻擊對非連續(xù)端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為(4)。(4):A、亂序掃描B、慢速掃描C、FIN掃描D、快速掃描風險是丟失需要保護的的可能性,風險是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設備C、用戶帳號D、系統(tǒng)(6):A、事件B、網(wǎng)絡入侵C、網(wǎng)絡攻擊D、漏洞(7):A、管理不當B、威脅C、內(nèi)部攻擊D、軟件缺陷在可信計算機系統(tǒng)評估準則中,安全等級
44、要求最高的是(8).(8):A、C2級B、D級C、B1級D、A級(9)是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設備。(9):A、代理服務器B、應用網(wǎng)關(guān)C、訪問服務器D、分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機制B
45、、數(shù)字簽名機制C、訪問控制機制D、加密機制僅設立防火墻系統(tǒng),而沒有(13),防火墻就形同虛設。(13):A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。(14):A、屏蔽主機模型B、雙宿主堡壘主機模型C、分組過濾防火墻D、屏蔽子網(wǎng)模型DES加密算法是(15)。常用的公鑰加密算法有(16),它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰D、不對稱密鑰技術(shù),有1個密鑰(16):A、DESB、IDEAC、三重DESD、RSA(17)服務用來保證收發(fā)雙方不能對已發(fā)送或
46、接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性C、訪問控制D、身份認證通過(18),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、ICMP協(xié)議SMB服務使用的端口是TCP協(xié)議的(19)端口。(19):A、21B、445C、53D、3389下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:(20)。(20):A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除精品文檔D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲終端服務是Windows操作系統(tǒng)自帶的,
47、可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是(21)。(21):A、23B、3389C、445D、1389DOS拒絕服務攻擊的后果是(22)。(22):A、信息不可用B、應用程序不可用C、系統(tǒng)宕機D、以上幾項都是數(shù)據(jù)(23)服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認證B、完整性C、加密D、訪問控制用于實現(xiàn)身份鑒別的安全機制是(24)。(24):A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制下面這段命令行是某黑客實施遠程攻擊的過程,其中
48、使其第一條命令便不能夠成功執(zhí)行的辦法是(25);其中第三條命令成功執(zhí)行完后,則表明黑客已(26);其中第五條命令能夠成功執(zhí)行的條件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空連接B、刪除Net命令C、關(guān)閉默認共享D、禁用Guest
49、帳(26):A、成功入侵目標機B、成功種植了后門C、獲得目標機的控制權(quán)D、成功竊取了目標機內(nèi)的文件(27):A、目標機已啟動Server服務B、目標機已啟動schedule服務C、目標機已開啟21號端口D、目標機已啟動定時器炸彈數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行(28);同時每個用戶還有一個公鑰,用于(29)。X.509標準規(guī)定,數(shù)字證書由(30)發(fā)放,將其放入公共目錄中,以供用戶訪問。(28):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(29):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(30):A、密鑰分發(fā)中心B、證書授權(quán)中心C、國
50、際電信聯(lián)盟D、當?shù)卣?、填空題(共計30分,每空1.5分)精品文檔TCP/IP協(xié)議族包括4個功能層:應用層、和網(wǎng)絡接口層。這4個層次概括了相對于OSI參考模型中的層次?!昂诳凸粑宀角笔?、和。對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中,針對信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求即所謂PDRR模型:、和O實現(xiàn)隱身有兩種辦法:和。Telnet協(xié)議的工作端口是,DNS協(xié)議的工作端口是。算法是第一個公開密碼算法的密碼體制;而算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。三、判斷
51、題(10分,每題1分)1 .雙宿主堡壘主機可以構(gòu)造比屏蔽主機模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在后,較一般的規(guī)則在前。3 .UDP協(xié)議工作在網(wǎng)絡層。4 .FTP協(xié)議在主機之間不建立會話。5 .所謂的陷阱帳號是將名為Administrator的本地帳號改名為Guest,并加上一個超強口令。6 .XScan是一種漏洞掃描工具。7 .安全的密碼是指足夠長和復雜、使對方無法猜解出來的密碼。8 .網(wǎng)絡木馬一般可提供遠程控制功能,而后門則不能。9 .TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10 .暴力攻擊手段必須用到字典文件。四、綜合應用題(15分,
52、第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵?攻擊者是誰?被攻擊的目標主機是哪臺機器?防御該類攻擊的辦法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+di
53、r401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-精品文檔2、何謂信息安全?何謂網(wǎng)絡安全?談談你對二者異同的認識。網(wǎng)絡管理與信息安全期末總復習模擬考試自
54、測試卷六、選擇題(共計45分,每空1.5分)OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成個互相連接的協(xié)議層。(1):A、4B、5C、6D、7(2)作用在應用層,其特點是完全“阻隔”網(wǎng)絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。(2):A、分組過濾防火墻B、應用代理防火墻C、狀態(tài)檢測防火墻D、分組代理防火墻下列關(guān)于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:(3)(3):A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書定義了4個安全層次,從最低級別的低級保護層到最高級別的驗證性保護層,以下操作系統(tǒng)中屬于D級的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行(5);同時每個用戶還有一個公鑰,用于(6)。X.509標準規(guī)定,數(shù)字證書由發(fā)放,將其放入公共目錄中,以供用戶訪問。(5):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(6):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(7):A、密鑰分發(fā)中心B、證書授權(quán)中心C、國際電信聯(lián)盟D、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 武漢學院《微生物生理學》2023-2024學年第一學期期末試卷
- 漯河醫(yī)學高等??茖W?!犊刂齐姍C》2023-2024學年第二學期期末試卷
- 湛江市高中畢業(yè)班調(diào)研測試理綜化學試題
- 基礎(chǔ)輻射安全培訓
- 2025綜合布線系統(tǒng)安裝合同范本
- 2025標準自建房施工合同模板
- 2025國際建筑工程分包合同范本
- 2025版短期勞動合同范本下載
- 2025廣東房屋租賃合同范本
- 2025存量房買賣合同范本及司法解釋
- 廣西限制類醫(yī)療技術(shù)臨床應用自我評估報告
- 2024年安徽省公務員考試申論(A卷)真題及解析
- 《量子計算入門》課件
- 學校安全隱患報告和舉報獎懲制度
- 傳出神經(jīng)藥物對離體腸肌的作用
- 工程質(zhì)量承諾保證書樣本
- 商業(yè)項目建造標準
- 相反國課件-大班
- 2024年全國住房城鄉(xiāng)建設行業(yè)職業(yè)技能大賽(砌筑工賽項)理論考試題庫(含答案)
- 縮窄性心包炎的麻醉
- 干好工作18法課件
評論
0/150
提交評論