版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络管理与信息安全期末总复习模拟考试自测试卷六一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_(1)_个互相连接的协议层。(1): A、4 B、5 C、6 D、7_ (2)_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙 D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_。(3):A、应提供访问控制服务以防止用户否认已接
2、收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_(4)_。(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_ _ (5)_;同时每个用户还有一个公钥,用于_(6)_。X.509标准规定,数字证书由_(7)_发放,将其放入公共目录中,以供用户访问。(5): A、解密和
3、验证B、解密和签名C、加密和签名D、加密和验证(6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府数据_(8)_服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(8): A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_(9)_。(9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击可以被数据完整性机制防止的攻击方式是_(10)_。(
4、10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于_(11)_进行分析的技术。(11):A、物理层 B、数据链路层 C、网络层 D、应用层数据保密性安全服务的基础是_(12)_。(12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_(13)_方式的攻击。(13):A、拒绝服务 B、文件共享 C、BIND漏洞&
5、#160;D、远程过程调用在4种常见的防火墙系统构建模型中,最安全的模型是_(14)_。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、屏蔽防火墙系统模型 D、屏蔽子网模型公钥密码算法属于_(15)_。常用的公钥加密算法是_(16)_,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥(16):A、DES B、IDEA C、三重DES D、RSA_(17)_服务用来保证收发双方不能对已发送或接收的信息予以否认。(1
6、7): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证ISO 74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_(18)_。(18):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性打电话请求密码属于_(19)_攻击方式。(19): A、木马 B、社交工程学 C、电话系统漏洞 D、拒绝服务终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_(20)_。(20): A、23 B、3389
7、C、445 D、1399_(21)_是一种可以驻留在对方系统内存中的程序。(21): A、后门 B、跳板 C、终端服务 D、木马可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_(22)_大类_(23)_级。(22):A、3 B、4 C、5 D、6(23):A、4 B、5 C、6 D、7用于实现身份鉴别的安全机制是_(24)_。(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控
8、制机制 D、访问控制机制和路由控制机制网络后门的功能是_(25)_。(25):A、保持对目标主机长久控制 B、防止管理员密码丢失C、为定期维护主机 D、为了防止主机被非法入侵下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_(26)_;使其第二条命令不能够成功执行的办法是_(27)_;其中第三条命令成功执行完后,则表明黑客已_(28)_;其中第四条命令表明黑客在_(29)_;第五条命令能够成功执行的条件是_(30)_。c:>net use 21ipc$ 123456 /user: admi
9、nistratorc:>net use z: 21c$c:>copy abc.exe 21admin$system32c:>net time 21c:>at 21 21:05 abc.exe(26):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户(27):A、禁止空连接 B、禁用administrator帐户C、关闭默认共享 D、禁用Guest帐
10、户(28):A、成功入侵目标机 B、成功种植了后门C、获得目标机的控制权 D、成功窃取了目标机内的文件(29):A、获得对方的机器时间 B、设置对方的定时器C、启动目标机的计划任务服务 D、启动目标机的定时器(30):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口 D、目标机已启动定时器炸弹二、填空题(共计30分,每空1.5分)1 黑客对传输安全的攻击可以分为两大类:_和_;其中,针对信息系统可用性的攻击方式主要是_,破坏数据完整性的攻击方式主要是_,破坏保密性的攻击方式主要
11、是_。2 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别是:_、_、_、_和_。3 常见的防火墙有4种架构类型:_、_、_和_。4 实现隐身有两种办法:_和_。5 _算法是第一个公开密码算法的密码体制;而_算法是第一个既能用于数据加密也能用于数字签名的算法。6 本质上,木马和后门都提供网络后门的功能,但是_的功能稍微强大一些,一般还有远程控制的功能,而_功能比较单一。三、判断题(10分,每题1分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2. 通常防火墙配置
12、规则的次序为:较一般的规则在后,较特殊的规则在前。3. ICMP协议工作在网络层。4. UDP协议在主机之间不建立会话。5. 网络后门可通过建立服务端口、克隆管理员帐号实现。6. PortScan是一种漏洞扫描工具。7. 安全的密码是指足够复杂、使对方无法破解出来的密码。8. 所谓的密罐策略是将名为Administrator的本地帐号改名为Guest。9. 放在DMZ非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。10. 开启帐户策略可以有效防止口令被暴力攻击。四、综合应用题(15分,第1题8分,第2题7分)1、某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台
13、mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的位置以及地址分配方案(假设只有一个全局IP地址:9)2、什么是信息安全?谈谈你个人学习本课程以后对此的理解。 网络管理与信息安全期末总复习模拟考试自测试卷六参考答案一、选择题(共计45分,每空1.5分。)题号12345678910答案DBADBDBBAD题号11121314151617181920答案CDADBDABBB题号21222324252627282930答案DBDAAACBAB二、填空题(共计
14、30分,每空1.5分。)1. 主动攻击 被动攻击 中断 篡改 窃听或截获(可顺序互换)2. 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身3. 分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、4. 双/多宿主堡垒主机、屏蔽子网(可顺序互换)5. 代理跳板 清除日志(可顺序互换)6. DES、RSA(顺序不能互换)7. 木马、后门(顺序不能互换)三、判断题(共计10分,每空1分。)题号12345678910答案&
15、#215;×××四、综合应用题(共计15分,第1题8分,第2题7分。)1、参考答案: 该网络的拓扑结构如图: 需要购买2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机内部的路由器只向内部私有网暴露屏蔽子网中的主机将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中 该防火墙系统有三道防线:内部路由器、堡垒主机、外部路由器。 地址方案如上图所示。2、参考答案:可从安全的 5 种定义出发回答: 网络上的信息安全即:谁在什么设备上何时进行了是否合适的操作?换句话说即:确保让适当的人在适当的时间、以适当的方式
16、获得适当的服务。 安全是一种能够识别和消除不安全因素的能力。 安全是一种用来建立和限制人们网上行为的过程 和 技术。 安全即寻求平衡,如图所示: 安全就是最小化资产和资源的漏洞。ISO 7498-2 信息安全即为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)、数据完整性(Integrity)、鉴别(Authentication)(真实性)、可用性(Availability)、不可否认(Non-Repudiation)。综合起来说,就是要保障电子信息的有效性。 ISO在其OSI 74982(开放系统互连参考模型的安全体系结构标准)中,对于信息系统的安全体系结构亦定义了八大安全机制,用户通过这八种普遍的安全技术机制或其他如防火墙、入侵检测、病毒防范等特殊性安全技术机制,可实现信息系统的上述5种安全服务或曰安全属性目标。八种安全技术机制是:加密机制(Encrypti
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建省2024年高考历史压轴卷含解析
- 诚信考试与假期安全教育
- 2024茶叶加盟合同范本
- 金融风险管理培训课程
- 深圳大学《药物分析》2023-2024学年第一学期期末试卷
- 边沟劳务施工合同(2篇)
- 石方爆破开挖施工合同协议书
- 回风斜井巷修工程协议书(2篇)
- 军训总教官讲话稿范文(8篇)
- 仓储项目招投标关键点解析
- 石油炼化厂项目保险建议书课件
- 三审制及工作制度
- 吸附式空气干燥机操作规程
- 防电信网络诈骗知识竞赛题库
- 植物景观分析及种植设计原则课件
- 水和水蒸气焓值计算XLS
- 滴滴出行行程报销单(可编辑版)
- 无机材料物理性能5电导
- 中国高级经理人心理状况调查报告
- 安全风险分级管控和隐患排查治理情况总结
- 2023年江苏省单招高考数学试卷和答案
评论
0/150
提交评论