浙江電大網(wǎng)絡(luò)安全技術(shù)作業(yè)1-4_第1頁
浙江電大網(wǎng)絡(luò)安全技術(shù)作業(yè)1-4_第2頁
浙江電大網(wǎng)絡(luò)安全技術(shù)作業(yè)1-4_第3頁
浙江電大網(wǎng)絡(luò)安全技術(shù)作業(yè)1-4_第4頁
浙江電大網(wǎng)絡(luò)安全技術(shù)作業(yè)1-4_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

浙江電大網(wǎng)絡(luò)安全技術(shù)-0001單選題(共8題,共16分)1.(2分)病毒攻擊屬于哪一種攻擊類型?(A)A、破壞型攻擊B、利用性攻擊C、信息收集型攻擊D、網(wǎng)絡(luò)欺騙攻擊E、垃圾信息攻擊2.(2分)《中華人民共和國網(wǎng)絡(luò)安全法》什么時(shí)間正式施行?(B)A、2016年11月17日B、2017年6月1日C、2017年11月17日D、2016年6月1日3.(2分)P2DR安全模型是指策略(Policy)、防護(hù)(Protection)和響應(yīng)(Response),還有(A)。A、檢測(cè)(Detection)B、破壞(Destroy)C、升級(jí)(Update)D、加密(Encryption)4.(2分)(D)掃描常用來區(qū)分操作系統(tǒng)類型。A、TCP掃描B、SYN掃描C、FIN掃描D、XMas-TREE掃描5.(2分)發(fā)送大量的廣告信息屬于哪一種攻擊?(E)A、破壞型攻擊B、利用性攻擊C、信息收集型攻擊D、網(wǎng)絡(luò)欺騙攻擊E、垃圾信息攻擊6.(2分)(D)掃描將TCP數(shù)據(jù)包的所有標(biāo)志位都置空,然后發(fā)送給目標(biāo)主機(jī)上需要探測(cè)的TCP端口。A、TCP掃描B、SYN掃描C、FIN掃描D、NULL掃描7.(2分)按照ISO安全結(jié)構(gòu)文獻(xiàn)定義,網(wǎng)絡(luò)安全漏洞是(C)。A、軟件程序BUGB、網(wǎng)絡(luò)硬件設(shè)備缺陷C、造成破壞系統(tǒng)或者信息的弱點(diǎn)D、網(wǎng)絡(luò)病毒及網(wǎng)絡(luò)攻擊8.(2分)從特征上看,網(wǎng)絡(luò)安全除包含機(jī)密性、可用性、可控性、可審查性之外,還有(B)。A、可管理性B、完整性C、可升級(jí)D、以上都不對(duì)多選題(共6題,共24分)9.(4分)入侵者隱藏自己的行蹤可使用以下方法(BCD)。A、IP地址隱藏技術(shù)B、文件傳輸與文件隱藏技術(shù)C、掃描隱藏技術(shù)D、入侵隱藏技術(shù)10.(4分)網(wǎng)絡(luò)安全的威脅和攻擊,歸納起來可能來自以下哪幾個(gè)方面?(ABD)A、內(nèi)部操作不當(dāng)B、內(nèi)部管理缺失C、網(wǎng)絡(luò)設(shè)備故障D、外部的威脅和犯罪11.(4分)外部攻擊事件包含以下哪幾種攻擊類型?(ABCDE)A、破壞型攻擊B、利用性攻擊C、信息收集型攻擊D、網(wǎng)絡(luò)欺騙攻擊E、垃圾信息攻擊12.(4分)防御IPC$入侵的方法包括(ABC)。A、刪除默認(rèn)共享B、禁止空連接進(jìn)行枚舉攻擊C、關(guān)閉Server服務(wù)D、隱藏技術(shù)13.(4分)從內(nèi)容上看,網(wǎng)絡(luò)安全大致包括以下幾個(gè)方面的內(nèi)容(ABCD)。A、網(wǎng)絡(luò)實(shí)體安全B、軟件安全C、數(shù)據(jù)安全D、安全管理14.(4分)網(wǎng)絡(luò)安全涉及以下哪些學(xué)科?(ABCE)A、計(jì)算機(jī)科學(xué)B、通信技術(shù)C、信息安全技術(shù)D、經(jīng)濟(jì)數(shù)學(xué)E、網(wǎng)絡(luò)技術(shù)判斷題(共20題,共60分)15.(3分)國家不支持企業(yè)、研究機(jī)構(gòu)、高等學(xué)校、網(wǎng)絡(luò)相關(guān)行業(yè)組織參與網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)的制定。(×)√×16.(3分)利用型攻擊不直接對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行控制。(×)√×17.(3分)DNS服務(wù)器與其他服務(wù)器進(jìn)行信息交換時(shí)要進(jìn)行身份驗(yàn)證(×)√×18.(3分)關(guān)閉Server服務(wù)可通過“控制面板”→“管理工具”→“服務(wù)”命令打開服務(wù)管理器,在服務(wù)管理器中找到Server服務(wù),然后禁止。(√)√×19.(3分)破壞型攻擊以破壞對(duì)方系統(tǒng)為主要目標(biāo),破壞的方式包括使對(duì)方系統(tǒng)拒絕提供服務(wù)、刪除有用數(shù)據(jù)甚至操作系統(tǒng)、破壞硬件系統(tǒng)(如CIH病毒)等。(√)√×20.(3分)計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基能創(chuàng)建和維護(hù)受保護(hù)客體的訪問審計(jì)跟蹤記錄,并能阻止非授權(quán)的用戶對(duì)它的訪問或破壞。(√)√×21.(3分)第三方掃描又稱代理掃描。(√)√×22.(3分)垃圾信息是指發(fā)送者因某種目的大量發(fā)送的,而接收者又不愿意接收的信息。(√)√×23.(3分)垃圾信息以傳播特定信息為主要目的。(√)√×24.(3分)網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。(√)√×25.(3分)大多數(shù)攻擊成功的范例都是利用被攻擊者系統(tǒng)本身的漏洞。(√)√×26.(3分)信息收集型攻擊并不對(duì)目標(biāo)本身造成危害。(√)√×27.(3分)禁止了空連接進(jìn)行枚舉攻擊的方法是打開注冊(cè)表編輯器,在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetcontrolLsa中把RestrictAnonymous=DWORD的鍵值改為00000000。(×)√×28.(3分)拒絕服務(wù)攻擊是指采取不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行正常程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。(×)√×29.(3分)關(guān)閉Server服務(wù)防御IPC$入侵的方法只適合個(gè)人計(jì)算機(jī)使用。(√)√×30.(3分)鑒別服務(wù)的目的在于保證信息的可靠性。實(shí)現(xiàn)身份認(rèn)證的主要方法包括口令、數(shù)字證書、基于生物特征(比如指紋、聲音等)的認(rèn)證等。(√)√×31.(3分)破壞性攻擊,只需要利用工具發(fā)動(dòng)攻擊即可。(√)√×32.(3分)防護(hù)可以分為三大類:軟件安全防護(hù)、網(wǎng)絡(luò)安全防護(hù)和信息安全防護(hù)。(×)√×33.(3分)IP欺騙指?jìng)卧鞌?shù)據(jù)包源IP地址的攻擊,它實(shí)現(xiàn)的可能性基于一個(gè)前提。(×)√×34.(3分)入侵性攻擊,需要利用收集到的信息,找到系統(tǒng)漏洞,然后利用該漏洞獲取一定的權(quán)限。(√)√×

網(wǎng)絡(luò)安全技術(shù)-0002單選題(共10題,共20分)1.(2分)(A)是指感染系統(tǒng)中的可執(zhí)行文件或者依賴于可執(zhí)行文件發(fā)作的病毒。A、文件型病毒B、引導(dǎo)型病毒C、宏病毒D、蠕蟲病毒2.(2分)計(jì)算機(jī)病毒是指(D)。A、腐化的計(jì)算機(jī)程序B、編制有錯(cuò)誤的計(jì)算機(jī)程序C、計(jì)算機(jī)的程序已被破壞D、以危害系統(tǒng)為目的的特殊的計(jì)算機(jī)程序3.(2分)我國計(jì)算機(jī)病毒的發(fā)作開始于(C)年。A、1987B、1988C、1989D、19904.(2分)計(jì)算機(jī)病毒可以使整個(gè)計(jì)算機(jī)癱瘓,危害極大,計(jì)算機(jī)病毒是(B)。A、一種芯片B、一段特制的程序C、一種生物病毒D、一條命令5.(2分)(B)是將自身嵌入到現(xiàn)有程序中,把計(jì)算機(jī)病毒的主體程序與其攻擊的對(duì)象以插入的方式鏈接。A、源碼型病毒B、嵌入型病毒C、外殼型病毒D、操作系統(tǒng)型病毒6.(2分)系統(tǒng)引導(dǎo)型病毒主要修改的中斷向量是(B)。A、INT10HB、INT13HC、INT19HD、INT21H7.(2分)(D)用它自己的程序意圖加入或取代部分操作系統(tǒng)的程序模塊進(jìn)行工作,具有很強(qiáng)的破壞力,可以導(dǎo)致整個(gè)系統(tǒng)的癱瘓。A、源碼型病毒B、嵌入型病毒C、外殼型病毒D、操作系統(tǒng)型病毒8.(2分)(C)將其自身包圍在主程序的四周,對(duì)原來的程序不作修改。A、源碼型病毒B、嵌入型病毒C、外殼型病毒D、操作系統(tǒng)型病毒9.(2分)下面關(guān)于病毒的描述不正確的是(C)。A、病毒具有傳染性B、病毒能損壞硬件C、病毒可加快運(yùn)行速度D、帶毒文件長度可能不會(huì)增加10.(2分)危害極大的計(jì)算機(jī)病毒CIH發(fā)作的典型日期是(D)。A、6月4日B、4月1日C、5月26日D、4月26日多選題(共5題,共20分)11.(4分)最常見的DoS攻擊包括(AB)。A、計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊B、連通性攻擊C、SQL注入D、木馬12.(4分)預(yù)防SQL注入的方法包括(ABCD)。A、在設(shè)計(jì)應(yīng)用程序時(shí),完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計(jì)數(shù)據(jù)訪問功能。B、如果使用PHP開發(fā)網(wǎng)頁程序的話,可以打開PHP的魔術(shù)引號(hào)(Magicquote)功能(自動(dòng)將所有的網(wǎng)頁傳入?yún)?shù),將單引號(hào)字符取代為連續(xù)2個(gè)單引號(hào)字符)。C、使用其他更安全的方式連接SQL數(shù)據(jù)庫。例如,已修正過SQL注入問題的數(shù)據(jù)庫連接組件,如ASP.NED、使用SQL防注入系統(tǒng)。13.(4分)根據(jù)病毒攻擊的系統(tǒng)對(duì)象不同,計(jì)算機(jī)病毒分為(ABC)。A、攻擊DoS系統(tǒng)的病毒B、攻擊Windows系統(tǒng)的病毒C、攻擊UNIX系統(tǒng)的病毒D、攻擊文件系統(tǒng)的病毒14.(4分)根據(jù)不同的連接方式,計(jì)算機(jī)病毒可以分成(ABCD)。A、源碼型病毒B、嵌入型病毒C、外殼型病毒D、操作系統(tǒng)型病毒15.(4分)計(jì)算機(jī)病毒的基本特征是具有(ABCD)。A、傳染性B、破壞性C、潛伏性D、誘發(fā)因素判斷題(共10題,共30分)16.(3分)外殼性病毒最為常見,易于編寫,也易于發(fā)現(xiàn),一般測(cè)試文件的大小即可知道。(√)√×17.(3分)DoS(DenialofService,拒絕服務(wù))是指阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器。造成DoS的攻擊行為被稱為DoS攻擊,即將大量的非法申請(qǐng)封包傳送給指定的目標(biāo)主機(jī),其目的是完全消耗目標(biāo)主機(jī)資源,使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。(√)√×18.(3分)嵌入式病毒侵入程序體后消除不難。(×)√×19.(3分)DDoS攻擊攻擊者入侵的主機(jī)越多,其攻擊隊(duì)伍就越壯大。(√)√×20.(3分)木馬加殼處理的目的有兩個(gè),一個(gè)是為了保護(hù)程序源代碼、防止被修改和破壞,另一個(gè)是通過加殼后,減小程序的體積。(√)√×21.(3分)攻擊DOS系統(tǒng)的病毒出現(xiàn)最早、數(shù)量最少,變種也最少。(×)√×22.(3分)攻擊者發(fā)起DDoS攻擊的第一步,就是尋找在Internet上有漏洞的主機(jī),進(jìn)入系統(tǒng)后在其上安裝后門程序。(√)√×23.(3分)計(jì)算機(jī)病毒的發(fā)源地是中國。(×)√×24.(3分)局域網(wǎng)中的MSSQL服務(wù)器存在漏洞情況下能夠被SQLserverSniffer嗅探到。(√)√×25.(3分)蠕蟲(Worm)病毒是一種通過硬盤傳播的惡意病毒。(×)√×

網(wǎng)絡(luò)安全技術(shù)-0003單選題(共10題,共30分)1.(3分)(c)將基于主機(jī)的入侵防護(hù)擴(kuò)展成為位于應(yīng)用服務(wù)器之前的網(wǎng)絡(luò)信息安全設(shè)備。A、HIPSB、NIPSC、AIPD、NIP2.(3分)(D)通過一個(gè)使用專用連接的共享基礎(chǔ)設(shè)施,將客戶、供應(yīng)商、合作伙伴或興趣群體連接到企業(yè)內(nèi)部網(wǎng)。A、遠(yuǎn)程訪問虛擬網(wǎng)B、企業(yè)內(nèi)部虛擬網(wǎng)C、企業(yè)外部虛擬網(wǎng)D、企業(yè)擴(kuò)展虛擬網(wǎng)3.(3分)(A)用于保護(hù)單位網(wǎng)絡(luò),實(shí)現(xiàn)防御、檢測(cè)和幫助對(duì)攻擊的響應(yīng)。A、產(chǎn)品型B、研究型C、低交互型D、高交互型4.(3分)(A)不考慮信源和信宿,它用于保護(hù)通信節(jié)點(diǎn)間的數(shù)據(jù)。A、鏈路加密B、節(jié)點(diǎn)加密C、端到端加密D、點(diǎn)對(duì)點(diǎn)加密5.(3分)(A)用于保護(hù)服務(wù)器和主機(jī)系統(tǒng)不受不法分子的攻擊和誤操作的破壞。A、HIPSB、NIPSC、AIPD、NIP6.(3分)(B)通過檢測(cè)流經(jīng)的網(wǎng)絡(luò)流量,提供對(duì)網(wǎng)絡(luò)體系的安全保護(hù),一旦辨識(shí)出有入侵行為,NIPS就阻斷該網(wǎng)絡(luò)會(huì)話。A、HIPSB、NIPSC、AIPD、NIP7.(3分)(B)是企業(yè)的總部與分支機(jī)構(gòu)之間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng),是一種網(wǎng)絡(luò)到網(wǎng)絡(luò)以對(duì)等的方式連接起來所組成的VPN。A、遠(yuǎn)程訪問虛擬網(wǎng)B、企業(yè)內(nèi)部虛擬網(wǎng)C、企業(yè)外部虛擬網(wǎng)D、企業(yè)擴(kuò)展虛擬網(wǎng)8.(3分)(D)運(yùn)行著真實(shí)的系統(tǒng),并且?guī)в姓鎸?shí)可入侵的漏洞,屬于最危險(xiǎn)的漏洞,但是它記錄下的入侵信息往往是最真實(shí)的,可以捕獲更豐富的信息。A、產(chǎn)品型B、研究型C、低交互型D、高交互型9.(3分)(C)用于模擬服務(wù)和操作系統(tǒng),利用一些工具程序強(qiáng)大的模仿能力,偽造出不屬于自己平臺(tái)的“漏洞”。A、產(chǎn)品型B、研究型C、低交互型D、高交互型10.(3分)(A)是企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過公網(wǎng)遠(yuǎn)程訪問企業(yè)內(nèi)部網(wǎng)絡(luò)的VPN方式。A、遠(yuǎn)程訪問虛擬網(wǎng)B、企業(yè)內(nèi)部虛擬網(wǎng)C、企業(yè)外部虛擬網(wǎng)D、企業(yè)擴(kuò)展虛擬網(wǎng)多選題(共8題,共40分)11.(5分)入侵檢測(cè)系統(tǒng)IDS按照檢測(cè)對(duì)象劃分,可以分為(CD)。A、異常檢測(cè)IDSB、特征檢測(cè)IDSC、基于主機(jī)的IDSD、基于網(wǎng)絡(luò)的IDS12.(5分)數(shù)據(jù)傳輸加密技術(shù)主要是對(duì)傳輸中的數(shù)據(jù)流進(jìn)行加密,常用的有(ABC)。A、鏈路加密B、節(jié)點(diǎn)加密C、端到端加密D、點(diǎn)對(duì)點(diǎn)加密13.(5分)VPN按照服務(wù)類型可以分為(ABD)。A、遠(yuǎn)程訪問虛擬網(wǎng)B、企業(yè)內(nèi)部虛擬網(wǎng)C、企業(yè)外部虛擬網(wǎng)D、企業(yè)擴(kuò)展虛擬網(wǎng)14.(5分)按照攻擊者在蜜罐中活動(dòng)的交互性級(jí)別,蜜罐可以分為(CD)。A、產(chǎn)品型B、研究型C、低交互型D、高交互型15.(5分)入侵檢測(cè)系統(tǒng)IDS按照檢測(cè)類型劃分,可以分為(AB)。A、異常檢測(cè)IDSB、特征檢測(cè)IDSC、基于主機(jī)的IDSD、基于網(wǎng)絡(luò)的IDS16.(5分)SnifferPro儀表盤的功能包括(ABCD)。A、顯示網(wǎng)絡(luò)帶寬利用率和錯(cuò)誤統(tǒng)計(jì)。B、通過表格顯示網(wǎng)絡(luò)利用率、數(shù)據(jù)規(guī)模分布和錯(cuò)誤的詳細(xì)統(tǒng)計(jì)。C、可以設(shè)定閾值進(jìn)行報(bào)警、保存歷史信息產(chǎn)生日志。D、利用率(Utilization)顯示線纜使用帶寬的百分比,通過設(shè)定閾值來區(qū)分正常情況與警戒區(qū)域。17.(5分)按照部署,蜜罐可以分為(AB)。A、產(chǎn)品型B、研究型C、低交互型D、高交互型18.(5分)以下有關(guān)sniff工作原理描述正確的是(ABC)。A、在同一個(gè)網(wǎng)段的所有網(wǎng)絡(luò)接口都有訪問在物理媒體上傳輸?shù)乃袛?shù)據(jù)的能力。B、每個(gè)網(wǎng)絡(luò)接口都應(yīng)該有一個(gè)硬件地址,該硬件地址不同于網(wǎng)絡(luò)中存在的其他網(wǎng)絡(luò)接口的硬件地址。C、每個(gè)網(wǎng)絡(luò)至少還要一個(gè)廣播地址。D、每個(gè)網(wǎng)絡(luò)存在多個(gè)IP地址。判斷題(共10題,共30分)19.(3分)節(jié)點(diǎn)加密中明文不通過節(jié)點(diǎn)機(jī),避免了鏈路加密節(jié)點(diǎn)處易受攻擊的缺點(diǎn)。(√)√×20.(3分)SnifferPro儀表盤會(huì)顯示網(wǎng)絡(luò)帶寬利用率和錯(cuò)誤統(tǒng)計(jì)。(√)√×21.(3分)低交互型蜜罐又稱偽系統(tǒng)蜜罐。(√)√×22.(3分)數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲(chǔ)加密。(√)√×23.(3分)通常在同一個(gè)網(wǎng)段的所有網(wǎng)絡(luò)接口都有訪問在物理媒體上傳輸?shù)乃袛?shù)據(jù)的能力,而每個(gè)網(wǎng)絡(luò)接口都還應(yīng)該有一個(gè)硬件地址,該硬件地址不同于網(wǎng)絡(luò)中存在的其他網(wǎng)絡(luò)接口的硬件地址,同時(shí),每個(gè)網(wǎng)絡(luò)至少還要一個(gè)廣播地址。(√)√×24.(3分)SSLVPN的認(rèn)證方式較為單一,只能采用證書,而且一般是雙向認(rèn)證。(×)√×25.(3分)產(chǎn)品型蜜罐的主要產(chǎn)品有GenⅡ蜜網(wǎng)、Honeyd等。(×)√×26.(3分)高交互型蜜罐又稱實(shí)系統(tǒng)蜜罐。(√)√×27.(3分)端到端加密是在網(wǎng)絡(luò)層完成的。(×)√×28.(3分)IPSecVPN能夠提供基于互聯(lián)網(wǎng)的加密隧道,滿足所有基于TCP/IP網(wǎng)絡(luò)的應(yīng)用需要。(√)√×

網(wǎng)絡(luò)安全技術(shù)-0004單選題(共8題,共16分)1.(2分)采取ASIC芯片設(shè)計(jì)實(shí)現(xiàn)的復(fù)雜指令專用系統(tǒng)是(A)。A、硬件防火墻B、軟件防火墻C、包過濾防火墻D、代理型防火墻2.(2分)Ping泛洪是(D)。A、竊聽B、欺騙和非授權(quán)訪問C、網(wǎng)絡(luò)接管與篡改D、拒絕服務(wù)攻擊3.(2分)直接將數(shù)據(jù)包或信息丟棄,并不通知信源信息被禁止就是(C)。A、允許B、拒絕C、丟棄D、消失4.(2分)(B)是一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)分開的方法。A、密鑰B、防火墻C、VPND、IDS5.(2分)有關(guān)無線路由器安全管理做法描述錯(cuò)誤的是(B)。A、設(shè)置較為復(fù)雜的路由器管理員秘密B、使用第三方管理軟件C、設(shè)置無線接入控制D、一鍵剔除非法終端6.(2分)虛擬專用網(wǎng)的英文簡(jiǎn)稱是(D)。A、IDSB、DHCPC、APD、VPN7.(2分)防火墻產(chǎn)品的基本策略——“一切未被允許的就是禁止的”又稱(D)。A、允許B、拒絕C、默認(rèn)允許D、默認(rèn)拒絕8.(2分)對(duì)等拓?fù)溆桑˙)組成。A、APB、IBSSC、BSSD、ESS多選題(共6題,共24分)9.(4分)以下對(duì)入侵檢測(cè)描述正確的是(ABCD)。A、通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。B、是防火墻的合理補(bǔ)充,幫助系統(tǒng)對(duì)付網(wǎng)絡(luò)攻擊。C、擴(kuò)展了系統(tǒng)管理員的安全管理能力(包括安全審計(jì)、監(jiān)視、進(jìn)攻識(shí)別和響應(yīng))。D、提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。10.(4分)以下對(duì)防火墻描述正確的是(ABCD)。A、又稱防護(hù)墻。B、由CheckPoint創(chuàng)立者GilShwed于1993年發(fā)明并引入國際互聯(lián)網(wǎng)(US5606668(A)1993-12-15)。C、是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng)。D、一項(xiàng)信息安全的防護(hù)系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。11.(4分)以下有關(guān)描述服務(wù)標(biāo)識(shí)符正確的是(ABCD)。A、被稱為第一代無線安全B、只有客戶端的服務(wù)標(biāo)識(shí)符與AP一致時(shí)才能接入AP中。C、當(dāng)網(wǎng)絡(luò)中存在多個(gè)無線接入點(diǎn)AP時(shí),可以設(shè)置不同的服務(wù)標(biāo)識(shí)符D、單靠服務(wù)標(biāo)識(shí)符限制用戶接入只能提供較低級(jí)別的安全。12.(4分)防火墻的典型體系結(jié)構(gòu)包括(BCD)。A、單宿主機(jī)模式B、雙宿/多宿主機(jī)模式C、屏蔽主機(jī)模式D、屏蔽子網(wǎng)模式13.(4分)黑客攻擊無線局域網(wǎng)的方式是(AB)。A、搜索無線局域網(wǎng)絡(luò)隱藏的服務(wù)集標(biāo)識(shí)B、破解web加密方式C、拒絕服務(wù)攻擊D、炸彈攻擊14.(4分)無線局域網(wǎng)常見的威脅包括(ABCD)。A、由于算法的原因,當(dāng)入侵者捕獲數(shù)據(jù)包后,可以通過工具計(jì)算出密鑰。B、WEP協(xié)議中沒有具體地規(guī)定何時(shí)使用不同的密鑰。C、一般廠商都會(huì)設(shè)置默認(rèn)的密鑰,而用戶一般不修改,所以只要入侵者得到密鑰列表就可以輕松入侵網(wǎng)絡(luò)。D、密鑰如何分發(fā),如何在泄露后更改密鑰,如何定期地實(shí)現(xiàn)密鑰更新、密鑰備份、密鑰恢復(fù)等問題,WEP協(xié)議都沒有解決

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論