整理網(wǎng)絡(luò)管理與信息安全考試測試題_第1頁
整理網(wǎng)絡(luò)管理與信息安全考試測試題_第2頁
整理網(wǎng)絡(luò)管理與信息安全考試測試題_第3頁
整理網(wǎng)絡(luò)管理與信息安全考試測試題_第4頁
整理網(wǎng)絡(luò)管理與信息安全考試測試題_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、精品文檔網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測試卷一、選擇題(共計(jì) 60分,每空 2 分)A.A.因特網(wǎng)使用的網(wǎng)絡(luò)協(xié)議是IPX / SPX協(xié)議。(1)B TCP / IPCHTTPDOSI / RM在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最低的是C 1 級 B. D 級C. B 1 級(2)D. A 1 級下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:A、應(yīng)提供訪問控制服務(wù)以防止用戶否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改(3) 在因特網(wǎng)電子郵件系統(tǒng)中,電子郵件應(yīng)

2、用程序使用的協(xié)議是 A 、發(fā)送郵件和接收郵件通常都使用 SMTP 協(xié)議 B 、發(fā)送郵件通常使用 SMTP 協(xié)議,而接收郵件通常使用C、發(fā)送郵件通常使用 POP3協(xié)議,而接收郵件通常使用D、 發(fā)送郵件和接收郵件通常都使用POP3協(xié)議POP3 協(xié)議SMTP 協(xié)議A.A.A.(4)_(5)_是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。 代理服務(wù)器B. 應(yīng)用網(wǎng)關(guān)C. 訪問服務(wù)器 D. 分組過濾路由器_(6)服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。防抵賴B. 數(shù)據(jù)完整性C. 訪問控制D. 身份認(rèn)證_(7)_ 管理對象用來記錄網(wǎng)絡(luò)中被管理對象的狀態(tài)參數(shù)值。B. 管理協(xié)議 C.

3、管理進(jìn)程D. 管理信息庫入侵檢測系統(tǒng)、計(jì)算機(jī)IDS 是對 _(8)、網(wǎng)絡(luò)資源A.、B.、的惡意使用行為進(jìn)行識別的系統(tǒng)。、用戶口令、用戶密碼C.、與 D.與 在 TCP/IP 協(xié)議簇中, SNMPA、應(yīng)用層B、傳輸層協(xié)議工作在 (9)C、網(wǎng)絡(luò)互聯(lián)層D 、網(wǎng)絡(luò)接口層 數(shù)據(jù) (10) 服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。A. 認(rèn)證B. 完整性C. 加密D. 訪問控制 TCP/IP 協(xié)議中的 DNS 協(xié)議完成A .路由尋找(11)功能。B 網(wǎng)際控制信息精品文檔C. 把IP地址映射成相應(yīng)的以太地址IP 地址D、把域名地址映射成相應(yīng)的 SSH

4、 服務(wù)使用的端口是的是 (13)服務(wù)。A 、 22B、 445TCP 協(xié)議的(12)端口,而 TCP 協(xié)議的 135 端口提供(12):(13): A、 NETBIOS 域名服務(wù)C、RPC服務(wù)D、23C、 53B、 Microsoft SMB 服務(wù)終端服務(wù)D 、 Windows 一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入, 這屬于 (14) 基本原則。最小特權(quán)B、阻塞點(diǎn)而過濾掉不必要的服務(wù)。A、c、失效保護(hù)狀態(tài)D、防御多樣化_(15)_協(xié)議主要用于安全加密機(jī)制。A、 HTTPB 、 FTPc、 TELNETD 、 SSL處理信息內(nèi)外網(wǎng)絡(luò)邊界流動和建立透明的安全加密信道;加密, 最常見

5、的傳輸層安全技術(shù)有 (17) ;為了將低層安全服務(wù)進(jìn)行抽象和屏蔽,有效的一類做法是可以在傳輸層和應(yīng)用層之間建立中間件層次實(shí)現(xiàn)通用的安全服務(wù)功能, 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息, 這屬于 (19)方式的攻擊。A、拒絕服務(wù)B、文件共享消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),c、 BIND 漏洞D 、遠(yuǎn)程過程調(diào)用對照 ISO/OSI 參考模型各個層中的網(wǎng)絡(luò)安全服務(wù),在網(wǎng)絡(luò)層可以采用 (16) 來在傳輸層主要解決進(jìn)程到進(jìn)程間的 最 通過定義統(tǒng)一的安全服務(wù)接口向應(yīng)用層提供_(18) 安全服務(wù)。(16): A、防竊聽技術(shù)B 、防火墻技術(shù)C 、防病毒技術(shù)D 、抗抵賴技術(shù)(17):A、 SETB、 I

6、PsecC、 S-HTTPD、 SSL(18): A、身份認(rèn)證B、訪問控制C、身份認(rèn)證、訪問控制和數(shù)據(jù)加密D、數(shù)據(jù)加密 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則( Trusted Computer System Evaluation Criteria , TCSEC)共分 ISO 74982 從體系結(jié)構(gòu)的觀點(diǎn)描述了 務(wù)的是 (22)(22): A、身份鑒別5 種可選的安全服務(wù),以下不屬于這5 種安全服B 、數(shù)據(jù)報(bào)過濾C 、訪問授權(quán)控制D、數(shù)據(jù)完整性 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 (23): A 、加密機(jī)制和數(shù)字簽名機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制(23)。B、加密機(jī)制和訪問控制機(jī)制D、訪問控制機(jī)制和路由控制機(jī)

7、制為_(20)_大類 (21)_級。(20):A、 3B、4C、 5D、6(21):A、 4B、5C、 6D、7 分組過濾型防火墻原理上是基于 (24)進(jìn)行分析的技術(shù)。(24):A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層(25) 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(25): A 、假冒源地址或用戶的地址欺騙攻擊B 、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D 、數(shù)據(jù)在途中被攻擊者篡改或破壞 下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過程, 其中使其第一條命令便不能夠成功執(zhí)行 的辦法是 (26);使其第二條命令不能夠成功執(zhí)行的辦法是 (27);其中第三條命令成功執(zhí)行完后,則表明黑客已 (

8、28) ;其中 第四 條命令 表明黑客在(29) ;第五條命令能 夠成功執(zhí)行的 條件 是(30)。c:>netuse 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32time 21c:>net c:>copy c:>netc:>at(26):戶A 、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳(27):Guest帳戶(28):A 、成功入侵目標(biāo)機(jī)C、獲得目標(biāo)機(jī)的控

9、制權(quán)(29) :A 、獲得對方的機(jī)器時間C、啟動目標(biāo)機(jī)的計(jì)劃任務(wù)服務(wù)(30) : A、目標(biāo)機(jī)已啟動 Server服務(wù)C、目標(biāo)機(jī)已開啟21號端口A 、禁止空連接 B 、禁用 administrator帳戶C、關(guān)閉默認(rèn)共享B、B、B、成功種植了后門D、成功竊取了目標(biāo)機(jī)內(nèi)的文件設(shè)置對方的定時器D、啟動目標(biāo)機(jī)的定時器目標(biāo)機(jī)已啟動Task schedule服務(wù)D、目標(biāo)機(jī)已啟動定時炸彈2121:05 abc.exe二、填空題(共計(jì) 20分,每空 1 分)最基本的入侵檢測方法。O一般還有遠(yuǎn)程控制功能和破壞作用。是 Windows 2000 攻擊通常分兩種: 和 _木馬和后門都提供給網(wǎng)

10、上黑客后門的功能,但 黑 客 攻 擊 的 五 部 曲 是 和 。 實(shí)現(xiàn)隱身的辦法有: 和常 見 的 防 火 墻 有 4 種 架 構(gòu) 類 型 : 和 。 根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:8入侵檢測的 3 個基本步驟是: 三、判斷題( 10 分,每題 1 分)1. 雙宿主堡壘主機(jī)可以構(gòu)造比屏蔽子網(wǎng)模型更為安全的防火墻系統(tǒng)。2. 通常防火墻配置規(guī)則的次序?yàn)椋狠^特殊的規(guī)則在前,較普通的規(guī)則在后。3. SHTTP 協(xié)議可在主機(jī)之間建立安全會話。4. IMAP 協(xié)議工作在網(wǎng)絡(luò)層。5. 網(wǎng)絡(luò)后門可通過建立服務(wù)端口、克隆管理員帳號實(shí)現(xiàn)。6. X-Scan 是一種漏洞掃描工具。7. IP

11、 地址欺騙成功后,被攻擊目標(biāo)機(jī)器就沒有任何反應(yīng)了。8. 所謂的陷阱帳號是將名為 Administrator 的本地帳號加上一個超強(qiáng)口令。9. 所有服務(wù)器都應(yīng)該放在防火墻之后。10. 開啟帳戶策略可以有效防止口令被暴力攻擊。服務(wù)器和一臺 mail 服務(wù) 請畫出網(wǎng)絡(luò)的拓?fù)浣Y(jié) 、防火墻的具體位置。四、簡答論述題( 10 分) 某企業(yè)需要構(gòu)建局域網(wǎng), 該企業(yè)共有計(jì)算機(jī) 200 臺,以及一臺 www 器。為了安全起見, 該網(wǎng)絡(luò)的防火墻需要設(shè)計(jì)成為屏蔽子網(wǎng)型防火墻。 構(gòu),并注明需要購買的交換機(jī)或路由器設(shè)備的主要功能(包括數(shù)量)網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測試卷二一、單項(xiàng)選擇題(共計(jì) 60 分,每

12、空 2 分)可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則( Trusted Computer(1)大類 (2)級。(1) : A、 3(2) : A、 4B、 4B、 5C、 5C、 6System Evaluation Criteria , TCSEC )共分為D、6D、 7下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,:A、應(yīng)提供訪問控制服務(wù)以防止用戶否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改哪一個是錯誤的?答:(3)通常, Internet 防火墻建立在一個網(wǎng)絡(luò)的:A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部

13、C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處(4)風(fēng)險(xiǎn)是丟失需要保護(hù)的 合結(jié)果。(5) : A、資產(chǎn)(6) : A、事件(7) : A、管理不當(dāng)(5)的可能性,風(fēng)險(xiǎn)是(6)(7)的綜B、設(shè)備B、網(wǎng)絡(luò)入侵B、威脅C、用戶帳號C 、網(wǎng)絡(luò)攻擊C、內(nèi)部攻擊D 、系統(tǒng)D、漏洞D、軟件缺陷桔皮書定義了 4 個安全層次,從 的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于(8): A、 UNIX 系統(tǒng)C、 WINDOWS 2000D 層(最低保護(hù)層)到C 級的是B 、 LINUX 系統(tǒng)D、 WINDOWS 98A 層(驗(yàn)證性保護(hù)層) ,屬于 D 級 _(8)_(9)_是指根據(jù)一定的安全檢查規(guī)則過濾

14、網(wǎng)間傳送的分組合法性的設(shè)備。(9): A. 代理服務(wù)器 B. 應(yīng)用網(wǎng)關(guān)C. 訪問服務(wù)器 D. 分組過濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是 (10)(10):A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO 74982從體系結(jié)構(gòu)的觀點(diǎn)描述了 5種可選的安全服務(wù),以下不屬于這 5種安全服務(wù)的 是(11)(11): A、身份鑒別B、數(shù)據(jù)報(bào)過濾C、訪問授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是 (12)(12): A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制c、訪問控制機(jī)制D、加密機(jī)制ISO 74982描述了 8種特定的

15、安全機(jī)制,這 8種特定的安全機(jī)制是為其定義的 安全服務(wù)設(shè)置的,以下不屬于這 8 種安全機(jī)制的是 (13)(13): A、安全標(biāo)記機(jī)制控制機(jī)制B、加密機(jī)制C、數(shù)字簽名機(jī)制5 種特定的D、訪問在 4 種常見的防火墻系統(tǒng)構(gòu)建模型中,最不安全的模型是 (14)(14): A、屏蔽主機(jī)模型B、雙宿主堡壘主機(jī)模型C、屏蔽防火墻系統(tǒng)模型D、屏蔽子網(wǎng)模型SMB 服務(wù)使用的端口是 TCP 協(xié)議的 供的是 (16)21NETBIOS 會話服務(wù)C、RPC服務(wù)服務(wù)。(15)端口,而 UDP 協(xié)議使用的139 端口提(15):(16):A、A、B、 445c、53D、 3389B、 Microsoft SMB 服務(wù) D

16、 、 Windows 終端服務(wù)服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。(17):A. 防抵賴B. 數(shù)據(jù)完整性C. 訪問控制(17)D. 身份認(rèn)證一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,于(18) 基本原則。(18) : A、最小特權(quán)B、阻塞點(diǎn)而過濾掉不必要的服務(wù)。 這屬C、失效保護(hù)狀態(tài)D、防御多樣化_(19)用來記錄網(wǎng)絡(luò)中被管理對象的狀態(tài)參數(shù)值。(19):A. 管理對象B. 管理協(xié)議C. 管理進(jìn)程D. 管理信息庫在 Windows 中, ping 命令的(20) :A 、 ping 的次數(shù)C、顯示機(jī)器名 a 選項(xiàng)表示 (20)B 、 ping 的網(wǎng)絡(luò)號D 、重復(fù) p

17、ing 不停止應(yīng)用代理型防火墻原理上是基于(21):A、物理層C、網(wǎng)絡(luò)層(21) 進(jìn)行分析的技術(shù)。B、數(shù)據(jù)鏈路層D 、應(yīng)用層D. 配置管理(23)。D. A 1 級(22)功能是用來評測網(wǎng)絡(luò)運(yùn)行狀態(tài)的網(wǎng)絡(luò)管理功能域。(22) :A. 安全管理B. 性能管理C. 故障管理 在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最高的是(23) : A. C 1 級B. D 級C. B 1 級數(shù)據(jù) _(24) 服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的(24) :A. 認(rèn)證B. 完整性) 。C. 加密D. 訪問控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 _

18、(25):A、加密機(jī)制和數(shù)字簽名機(jī)制B 、加密機(jī)制和訪問控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪問控制機(jī)制和路由控制機(jī)制(25)WWW 的超鏈接中定位信息所在位置使用的是(26) :A. 超文本 (hypertext) 技術(shù)B. 統(tǒng)一資源定位器 (URL ,Uniform Resource Locators) c. 超媒體 (hypermedia) 技術(shù)D. 超文本標(biāo)記語言 HTML(26)網(wǎng)絡(luò)的不安全性因素有 _(27)(27):A. 非授權(quán)用戶的非法存取和電子竊聽B. 計(jì)算機(jī)病毒的入侵C. 網(wǎng)絡(luò)黑客D. 以上都是下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過程, 其中使其第一條命令便不能夠成功

19、執(zhí)行的辦 法是 (28);使其第二條命令不能夠成功執(zhí)行的辦法是 (29);其中第五條命令能夠成功執(zhí)行的條件是 (30)use 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32time 2121:05 abc.exec:>net c:>netc:>copyc:>netc:>at 21(28):A 、禁止空連接 Guest 帳戶(29) : A、禁止空連接 B、禁

20、用administrator帳戶 Guest帳戶(30) : A、目標(biāo)機(jī)已啟動 Server服務(wù)C、目標(biāo)機(jī)已開啟21號端口B 、刪除 Net 命令c、關(guān)閉默認(rèn)共享c、關(guān)閉默認(rèn)共享B 、目標(biāo)機(jī)已啟動 schedule 服務(wù)D、目標(biāo)機(jī)已啟動定時炸彈禁用禁用二、填空題(共計(jì) 20分,每空 1 分)級以用戶權(quán)限為基礎(chǔ),進(jìn)一步限制了用戶執(zhí)行某可信計(jì)算機(jī)評估準(zhǔn)則(TCSEC)中,些系統(tǒng)指令。黑 客 攻 擊 的 五 部 曲 是 和 入侵檢測的 3 個基本步驟是: _常見的防火墻有 4 種架構(gòu)類型: 和 。根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:,使用oHTTP 協(xié)議的工作端口是 , FTP

21、的工作端口是 協(xié)議可登錄遠(yuǎn)程主機(jī),提供虛擬終端服務(wù)。7通常黑客掃描的辦法有: 和 三、判斷題( 10 分,每題 1 分)1. 屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機(jī)模型更為安全的防火墻系統(tǒng)。2. 通常防火墻配置規(guī)則的次序?yàn)椋狠^一般的規(guī)則在后,較特殊的規(guī)則在前。3. SSL 協(xié)議可在主機(jī)之間建立安全會話。4. IMAP 協(xié)議定義了郵件的信息格式標(biāo)準(zhǔn)。5. 網(wǎng)絡(luò)后門一般可提供遠(yuǎn)程控制功能,而木馬則不能。6. PortScan 是一種漏洞掃描工具。7. IP 地址欺騙成功后,被攻擊目標(biāo)機(jī)器就會黑屏了。8. 所謂的密罐策略是將名為 Administrator 的本地帳號改名為 Guest。9. 放在 D

22、MZ 的堡壘主機(jī)在防火墻之后,因而可以允許用戶注冊。10. 開啟審核策略可以有效防止口令被暴力攻擊。四、簡答論述題( 10 分) 什么是安全的計(jì)算機(jī)網(wǎng)絡(luò)?談?wù)勀銈€人的理解。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測試卷三 一、選擇題(共計(jì) 45分,每空 1.5 分)(1)是一套可以免費(fèi)使用和自由傳播的類 系列 CPU 的計(jì)算機(jī)上。(1): A 、 Solaris B 、 LinuxUNIX 操作系統(tǒng), 主要用于基于 Intel x86C、 XenixD、FreeBSDPGP 加密技術(shù)是一個基于 (2)體系的郵件加密軟件。:A、RSA公鑰加密B、DES對稱密鑰 C、MD5數(shù)字簽名D 、MD5 加密

23、SYN 風(fēng)暴(洪水攻擊)屬于 _ ( 3): A 、拒絕服務(wù)攻擊C、操作系統(tǒng)漏洞攻擊(3)OB 、緩沖區(qū)溢出攻擊D、社交工程學(xué)攻擊對非連續(xù)端口進(jìn)行的、并且源地址不一致、 時間間隔長而沒有規(guī)律的掃描,稱之為(4) 。(4): A 、亂序掃描B、慢速掃描C、 FIN 掃描D 、快速掃描風(fēng)險(xiǎn)是丟失需要保護(hù)的 合結(jié)果。(5)的可能性,風(fēng)險(xiǎn)是(6)(7)的綜(5): A 、資產(chǎn)B、設(shè)備C、用戶帳號D 、系統(tǒng):A、事件B、網(wǎng)絡(luò)入侵 C、網(wǎng)絡(luò)攻擊 D、(7) : A、管理不當(dāng) B、威脅 C、內(nèi)部攻擊B、威脅漏洞D 、軟件缺陷在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,安全等級要求最高的是(8): A、C 2 級B、D 級C

24、、B 1 級_(8)。D、 A 級_(9)_是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。(9): A、代理服務(wù)器B、應(yīng)用網(wǎng)關(guān)C、訪問服務(wù)器D、分組過濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是 (10)(10): A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO 74982從體系結(jié)構(gòu)的觀點(diǎn)描述了 5種可選的安全服務(wù),以下不屬于這 5種安全服務(wù)的是(11)(11): A、身份鑒別B、數(shù)據(jù)報(bào)過濾C、訪問授權(quán)控制 D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是 (12)(12): A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制

25、C、訪問控制機(jī)制D、加密機(jī)制僅設(shè)立防火墻系統(tǒng),而沒有 (13) ,防火墻就形同虛設(shè)。(13) : A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在 4 種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是 (14): A、屏蔽主機(jī)模型C、分組過濾防火墻(14)。B 、雙宿主堡壘主機(jī)模型D、屏蔽子網(wǎng)模型DES 加密算法是 數(shù)字簽名。(15): A、對稱密鑰技術(shù),有 1個密鑰B、不對稱密鑰技術(shù),有 2個密鑰C、對稱密鑰技術(shù),有 2個密鑰 D、不對稱密鑰技術(shù),有1個密鑰(16): A、DESB、IDEAC、三重 DES(15)。常用的公鑰加密算法有B 、 IDEA(16),它可以實(shí)現(xiàn)加密和D 、 RSA

26、_(17)服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。(17): A、防抵賴B、數(shù)據(jù)完整性 C、訪問控制D、身份認(rèn)證通過(18):_(18)A、 IP 協(xié)議,主機(jī)和路由器可以報(bào)告錯誤并交換相關(guān)的狀態(tài)信息。D 、 ICMP 協(xié)議B、TCP協(xié)議C、UDP協(xié)議SMB(19):服務(wù)使用的端口是A、 21TCP 協(xié)議的B、 445(19)C、 53端口。D、 3389(20)下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:(20): A、應(yīng)提供訪問控制服務(wù)以防止用戶否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)

27、以防止傳輸?shù)臄?shù)據(jù)被截獲終端服務(wù)是 Windows 操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是 (21)。B、 3389 C、 445(21): A 、23D 、 1389DOS 拒絕服務(wù)攻擊的后果是 (22)。(22): A、信息不可用B、應(yīng)用程序不可用C、系統(tǒng)宕機(jī)D、以上幾項(xiàng)都是數(shù)據(jù) _(23)服務(wù)可以保證信息流、的信息與發(fā)送方所發(fā)送的信息是一致的(23): A、認(rèn)證B、完整性單個信息或信息中指定的字段,保證接收方所接收C、加密D 、訪問控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 (24):A 、加密機(jī)制和數(shù)字簽名機(jī)制 C、數(shù)字簽名機(jī)制和路由控制機(jī)制(24)B、

28、加密機(jī)制和訪問控制機(jī)制D 、訪問控制機(jī)制和路由控制機(jī)制c:>net c:>net c:>copy c:>net(25) :A 、禁止空連接戶(26) :A 、成功入侵目標(biāo)機(jī)C、獲得目標(biāo)機(jī)的控制權(quán)(27) : A、目標(biāo)機(jī)已啟動 Server服務(wù)C、目標(biāo)機(jī)已開啟21號端口B、刪除Net命令 C、關(guān)閉默認(rèn)共享B、成功種植了后門D、成功竊取了目標(biāo)機(jī)內(nèi)的文件B 、目標(biāo)機(jī)已啟動 schedule 服務(wù)D、目標(biāo)機(jī)已啟動定時器炸彈數(shù)字證書采用公鑰體制進(jìn)行加密和解密。 同時每個用戶還有一個公鑰, 用于 _ 發(fā)放,將其放入公共目錄中,以供用戶訪問。 (28): (29): (30): 政府

29、A 、解密和驗(yàn)證A 、解密和驗(yàn)證A 、密鑰分發(fā)中心D、禁用Guest帳每個用戶有一個私鑰, 用它進(jìn)行 (28)_(29)。 X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由 (30).B、解密和簽名C 加密和簽名D、加密和驗(yàn)證B、解密和簽名C 加密和簽名D、加密和驗(yàn)證B、證書授權(quán)中心C 國際電信聯(lián)盟D、當(dāng)?shù)叵旅孢@段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過程, 其中使其第一條命令便不能夠成功執(zhí)行的辦 法是 (25);其中第三條命令成功執(zhí)行完后,則表明黑客已 (26);其中第五條命令能夠成功執(zhí)行的條件是 (27)use 21ipc$123456 /user: administratoruse z: 2

30、21c$ abc.exe 21admin$system32 time 21c:>at 2121:05 abc.exe二、填空題(共計(jì) 30分,每空 1.5 分)和網(wǎng)TCP/IP 協(xié)議族包括 4 個功能層:應(yīng)用層、 絡(luò)接口層。這 4 個層次概括了相對于 OSI 參考模型中的層次。 “黑客攻擊 五步曲 ”是 、 和 。 對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中, 針對信息系統(tǒng)可用性的攻擊方式主要是 ,破壞數(shù)據(jù)完整性的攻擊方式主要是 ,破壞保密性的攻擊方式主要是 。信息保障的核心思想是對

31、系統(tǒng)或者數(shù)據(jù)的 4 個方面的要求即所謂 PDRR 模型: 、 、 和實(shí)現(xiàn)隱身有兩種辦法: 和O算法是第一個既能用于Telnet協(xié)議的工作端口是 , DNS協(xié)議的工作端口是算法是第一個公開密碼算法的密碼體制; 而 數(shù)據(jù)加密也能用于數(shù)字簽名的算法。三、判斷題( 10分,每題 1分)1. 雙宿主堡壘主機(jī)可以構(gòu)造比屏蔽主機(jī)模型更為安全的防火墻系統(tǒng)。2. 通常防火墻配置規(guī)則的次序?yàn)椋狠^特殊的規(guī)則在后,較一般的規(guī)則在前。3. UDP 協(xié)議工作在網(wǎng)絡(luò)層。4. FTP 協(xié)議在主機(jī)之間不建立會話。5. 所謂的陷阱帳號是將名為Administrator的本地帳號改名為Guest,并加上一個超強(qiáng)口令。6. X Sc

32、an 是一種漏洞掃描工具。7. 安全的密碼是指足夠長和復(fù)雜、使對方無法猜解出來的密碼。8. 網(wǎng)絡(luò)木馬一般可提供遠(yuǎn)程控制功能,而后門則不能。9. TCP/IP 協(xié)議的“ 3 次握手”和“ 4次揮手”工作在傳輸層。10. 暴力攻擊手段必須用到字典文件。四、綜合應(yīng)用題( 15分,第 1題 8分,第 2題 7分) 1、試分析下面這段 WWW 日志, 并回答是否有人在做入侵?攻擊者是誰?被攻擊的目標(biāo)主 機(jī)是哪臺機(jī)器?防御該類攻擊的辦法是什么?80 GET /MSADC/root.exe /c+dir 403 -80 GET /c/winnt/system32/cmd.exe /c+dir 401 -80

33、 GET /d/winnt/system32/cmd.exe /c+dir 401 -2009-6-8 11:38:51 6 - 12009-6-8 11:38:52 6 - 1 2009-6-8 11:38:53 6 - 12009-6-811:38:54 6 - 1 80 GET /scripts/.%c0%2f./winnt /system32/cmd.exe /c+dir 401 -2005-6-811:38:5

34、4 6 - 1 80 GET /scripts/.%5c./winnt/system32 /cmd.exe /c+dir 401 -2005-6-8 11:38:56 6 - 1 80 GET /HEAD 200 -2、何謂信息安全?何謂網(wǎng)絡(luò)安全?談?wù)勀銓Χ弋愅恼J(rèn)識。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測試卷四、選擇題(共計(jì) 45分,每空 1.5 分)OSI 參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成 (1)個互相連接的協(xié)議層。(1): A、 4B、 5A、4C、6D、7 (2

35、)作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編 制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。:A、分組過濾防火墻B、應(yīng)用代理防火墻C、狀態(tài)檢測防火墻D、分組代理防火墻(3)下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:A、應(yīng)提供訪問控制服務(wù)以防止用戶否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書定義了 4個安全層次, 從最低級別的低級保護(hù)層到最高級別的驗(yàn)證性保護(hù)層,作系統(tǒng)中屬于 D 級的是 (4)_B 、 LINUX以下操(4):A、UNIXC、 WI

36、NDOWS 2000D、 WINDOWS 98數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行 同時每個用戶還有一個公鑰, 發(fā)放,將其放入公共目錄中,(5):(6)(7) 政府A 、解密和驗(yàn)證解密和驗(yàn)證密鑰分發(fā)中心A、A、(5)_(7)用于 (6)。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由以供用戶訪問。B、解密和簽名C、加密和簽名D、加密和驗(yàn)證B、解密和簽名 C、加密和簽名D、加密和驗(yàn)證B、證書授權(quán)中心C、國際電信聯(lián)盟D、當(dāng)?shù)財(cái)?shù)據(jù)信息與發(fā)送方所發(fā)送的信息是一致的。(8): A、認(rèn)證 B、完整性C、加密(8)服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的D、訪問控制SY

37、N 風(fēng)暴(洪水攻擊)屬于 (9) 。(9): A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D 、社會工程可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(10)(10): A、假冒源地址或用戶的地址欺騙攻擊C、數(shù)據(jù)中途被攻擊者竊聽獲取B、抵賴做過信息的傳遞行為D 、數(shù)據(jù)在途中被攻擊者篡改或破壞分組過濾型防火墻原理上是基于 (11)(11): A、物理層B、數(shù)據(jù)鏈路層進(jìn)行分析的技術(shù)。C、網(wǎng)絡(luò)層D、應(yīng)用層數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是 (12)(12): A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪問控制機(jī)制D、加密機(jī)制使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,屬于(13)方式的攻擊。(13): A、拒

38、絕服務(wù)B、文件共享消耗帶寬, 導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù), 這C、 BIND 漏洞D 、遠(yuǎn)程過程調(diào)用在 4 種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是 (14): A、屏蔽主機(jī)模型(14)B 、雙宿主堡壘主機(jī)模型D、屏蔽子網(wǎng)模型公鑰密碼算法屬于 和數(shù)字簽名。(15) : A、對稱密鑰技術(shù),有 1個密鑰B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有 2個密鑰 D、不對稱密鑰技術(shù),有1個密鑰(16): A、DESB、IDEAC、三重 DES(15)。常用的公鑰加密算法是(16),它可以實(shí)現(xiàn)加密D 、 RSA_(17)服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。(17): A、防抵賴

39、B、數(shù)據(jù)完整性 C、訪問控制D、身份認(rèn)證ISO 74982從體系結(jié)構(gòu)的觀點(diǎn)描述了 5種可選的安全服務(wù),以下不屬于這 5種安全服務(wù)的 是(18) 。(18): A、身份鑒別B、數(shù)據(jù)報(bào)過濾C、訪問授權(quán)控制 D、數(shù)據(jù)完整性打電話請求密碼屬于(19): A 、木馬_(19) 攻擊方式。B、社交工程學(xué)C、電話系統(tǒng)漏洞D 、拒絕服務(wù)終端服務(wù)是 Windows 操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是 (20)。(20): A、 23B、 3389 C、 445D 、 1399(21)是一種可以駐留在對方系統(tǒng)內(nèi)存中的程序。(21): A、后門B、跳板 C、終端服務(wù)D

40、 、木馬可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則( Trusted Computer大類(23)級。B 、 4C、 5SystemEvaluation Criteria,TCSEC )共分為(22)_(22) : A、 3(23) : A、 4B、 5C、 6D、D、C、屏蔽防火墻系統(tǒng)模型用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 _(24) :A 、加密機(jī)制和數(shù)字簽名機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制(24)B、加密機(jī)制和訪問控制機(jī)制D 、訪問控制機(jī)制和路由控制機(jī)制網(wǎng)絡(luò)后門的功能是 _(25)(25): A、保持對目標(biāo)主機(jī)長久控制 C、為定期維護(hù)主機(jī)B、防止管理員密碼丟失D 、為了防止主機(jī)被非法入侵下面這段命令行是某黑客實(shí)

41、施遠(yuǎn)程攻擊的過程, 其中使其第一條命令便不能夠成功執(zhí)行的辦 法是 (26);使其第二條命令不能夠成功執(zhí)行的辦法是 (27);其中第三條命令成功執(zhí)行完后,則表明黑客已(28);其中第四條命令表明黑客在(29);第五條命令能夠成功執(zhí)行的條件是 (30)_use 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32c:>net c:>net c:>copy c:>net c:>at2121:0

42、5 abc.exe(26):戶A 、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳(27):(28):A 、禁止空連接C、關(guān)閉默認(rèn)共享A 、成功入侵目標(biāo)機(jī)C、獲得目標(biāo)機(jī)的控制權(quán)A 、獲得對方的機(jī)器時間C 、啟動目標(biāo)機(jī)的計(jì)劃任務(wù)服務(wù)(30): A、目標(biāo)機(jī)已啟動 Server服務(wù)C、目標(biāo)機(jī)已開啟21號端口(29):B 、禁用 administrator 帳戶D、禁用Guest帳戶B 、成功種植了后門D、成功竊取了目標(biāo)機(jī)內(nèi)的文件B 、設(shè)置對方的定時器D、啟動目標(biāo)機(jī)的定時器B、目標(biāo)機(jī)已啟動 schedule服務(wù)D、目標(biāo)機(jī)已啟動定時器炸彈time 21二、填空題

43、(共計(jì) 30分,每空 1.5 分)_和;其中,破壞數(shù)據(jù)完整性的攻擊方式主黑客對傳輸安全的攻擊可以分為兩大類: 針對信息系統(tǒng)可用性的攻擊方式主要是 要是 ,破壞保密性的攻擊方式主要是 。一次成功的攻擊, 可以歸納成基本的五個步驟, 但是根據(jù)實(shí)際情況可以隨時調(diào)整。 歸納起來 就是“黑 客攻擊五部曲 ”, 分別是: 、 和 常見的防火墻有 4 種架構(gòu)類型: 。算法是第一個既能用于和 。 實(shí)現(xiàn)隱身有兩種辦法: 和的功能稍微強(qiáng)大一些,算法是第一個公開密碼算法的密碼體制; 而 數(shù)據(jù)加密也能用于數(shù)字簽名的算法。 本質(zhì)上, 木馬和后門都提供網(wǎng)絡(luò)后門的功能, 但是 精品文檔(3)精品文檔還有遠(yuǎn)程控制的功能,而功

44、能比較單一。三、判斷題( 10 分,每題 1 分)1. 屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機(jī)模型更為安全的防火墻系統(tǒng)。2. 通常防火墻配置規(guī)則的次序?yàn)椋狠^一般的規(guī)則在后,較特殊的規(guī)則在前。3. ICMP 協(xié)議工作在網(wǎng)絡(luò)層。4. UDP 協(xié)議在主機(jī)之間不建立會話。5. 網(wǎng)絡(luò)后門可通過建立服務(wù)端口、克隆管理員帳號實(shí)現(xiàn)。6. PortScan 是一種漏洞掃描工具。7. 安全的密碼是指足夠復(fù)雜、使對方無法破解出來的密碼。8. 所謂的密罐策略是將名為 Administrator 的本地帳號改名為 Guest。9. 放在 DMZ 非軍事區(qū)的堡壘主機(jī)位于防火墻之后,因而可以允許用戶注冊。10. 開啟帳戶策略

45、可以有效防止口令被暴力攻擊。服務(wù)器和一臺 mail 請畫出網(wǎng)絡(luò)的拓 、防火墻的位置以四、綜合應(yīng)用題( 15分,第 1題 8分,第 2題 7分)1、某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計(jì)算機(jī) 200 臺,以及一臺 www 服務(wù)器。 為了安全起見, 該網(wǎng)絡(luò)的防火墻需要設(shè)計(jì)成為屏蔽子網(wǎng)型防火墻。 撲結(jié)構(gòu),并注明需要購買的交換機(jī)或路由器設(shè)備的主要功能(包括數(shù)量) 及地址分配方案(假設(shè)只有一個全局IP 地址: 9 )2、什么是信息安全?談?wù)勀銈€人學(xué)習(xí)本課程以后對此的理解。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測試卷五、選擇題(共計(jì) 45分,每空 1.5 分)(1)是一套可以免費(fèi)使用和自

46、由傳播的類 系列 CPU 的計(jì)算機(jī)上。(1): A 、 SolarisB 、 LinuxC、 XenixUNIX 操作系統(tǒng),D、FreeBSD主要用于基于 Intel x86D 、MD5 加密。B、緩沖區(qū)溢出攻擊D、社交工程學(xué)攻擊PGP 加密技術(shù)是一個基于 (2)體系的郵件加密軟件。(2): A 、 RSA 公鑰加密B、 DES 對稱密鑰 C、 MD5 數(shù)字簽名SYN 風(fēng)暴(洪水攻擊)屬于 _ ( 3): A 、拒絕服務(wù)攻擊C、操作系統(tǒng)漏洞攻擊對非連續(xù)端口進(jìn)行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為精品文檔精品文檔(4)。(4): A、亂序掃描B、慢速掃描C、 FIN 掃描D

47、、快速掃描風(fēng)險(xiǎn)是丟失需要保護(hù)的 合結(jié)果。(5) : A、資產(chǎn)(6) : A、事件(5)的可能性,風(fēng)險(xiǎn)是(6)(7)的綜(7): A、管理不當(dāng)B、設(shè)備C、用戶帳號B、網(wǎng)絡(luò)入侵C、網(wǎng)絡(luò)攻擊B 、威脅C、D、D、內(nèi)部攻擊系統(tǒng)漏洞D 、軟件缺陷在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,安全等級要求最高的是(8): A、C 2 級B、D 級C、B 1 級_(8)。D、 A 級_(9)_是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。(9): A、代理服務(wù)器B、應(yīng)用網(wǎng)關(guān)C、訪問服務(wù)器D、分組過濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是 (10)(10) : A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息

48、的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO 74982從體系結(jié)構(gòu)的觀點(diǎn)描述了 5種可選的安全服務(wù),以下不屬于這 5種安全服務(wù)的是(11)(11): A、身份鑒別B 、數(shù)據(jù)報(bào)過濾C、訪問授權(quán)控制 D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是 (12)。(12) : A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪問控制機(jī)制D、加密機(jī)制僅設(shè)立防火墻系統(tǒng),而沒有 (13) ,防火墻就形同虛設(shè)。(13) : A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在 4 種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是 (14):A 、屏蔽主機(jī)模型C、分組過濾防火墻(14)_B、雙宿主堡壘

49、主機(jī)模型D、屏蔽子網(wǎng)模型DES 加密算法是 數(shù)字簽名。(15): A、對稱密鑰技術(shù),有 1個密鑰B、不對稱密鑰技術(shù),有 2個密鑰C、對稱密鑰技術(shù),有 2個密鑰D、不對稱密鑰技術(shù),有1個密鑰(16): A、 DES(15)。常用的公鑰加密算法有B、 IDEA(16),它可以實(shí)現(xiàn)加密和C、三重 DES D、RSA_(17)服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認(rèn)。通過(17): A、防抵賴B、數(shù)據(jù)完整性 C、訪問控制D、身份認(rèn)證(18),主機(jī)和路由器可以報(bào)告錯誤并交換相關(guān)的狀態(tài)信息。(18) : A、IP 協(xié)議B、TCP 協(xié)議 C、UDP 協(xié)議 D、ICMP 協(xié)議SMB服務(wù)使用的端口是

50、 TCP協(xié)議的(19): A、 21B、 445(19) 端口。C、 53D 、 3389下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:(20): A、應(yīng)提供訪問控制服務(wù)以防止用戶否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲(20)終端服務(wù)是 Windows 操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是 (21)。(21): A、 23B、 3389 C、 445D 、 1389DOS 拒絕服務(wù)攻擊的后果是 (22)。(22): A、信息不可用B、應(yīng)用程序不可用C、系統(tǒng)宕機(jī)D、以上幾項(xiàng)都是數(shù)據(jù) _(23)服務(wù)可以保證信息流、的信息與發(fā)送方所發(fā)送的信息是一致的。(23): A、認(rèn)證B、完整性單個信息或信息中指定的字段,保證接收方所接收C、加密D、訪問控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 (24):A 、加密機(jī)制和數(shù)字簽名機(jī)制 C、數(shù)字簽名機(jī)制和路由控制機(jī)制(24)B、加密機(jī)制和訪問控制機(jī)制D、訪問控制機(jī)制和路由控制機(jī)制下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過程, 其中使其第一條命令便不能夠成功執(zhí)行的辦 法是 (25);其中第三條命令成功執(zhí)行完后,則表明黑客已 (26);其中第五條

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論