网络管理员-网络安全(一)_第1页
网络管理员-网络安全(一)_第2页
网络管理员-网络安全(一)_第3页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络管理员 -网络安全 ( 一)( 总分: 54.00 ,做题时间: 90 分钟 )( 总题数: 26,分数: 54.00)1. 更改信息和拒绝用户使用资源的攻击被称为 A. 被动攻击 B .主动攻击C.双向攻击D 以上选项都不对(分数: 1.00 )A.B. VC.D.解析:2. 以下关于防火墙的叙述中,错误的是 。A. 防火墙能强化安全策略B 防火墙是一个安全策略的检查站C.防火墙限制暴露用户点D 防火墙能防范计算机病毒(分数: 1.00 )A.B.C.D. V解析:3. 对析出信息的攻击称为 A. 被动攻击 B .主动攻击C.双向攻击D .单向攻击(分数: 1.00 )A. VB.C.D

2、.解析:4. 攻击者或者删除通过某一连接的所有PDU或者将双方或单方的所有 PDU加以延迟的攻击被称为A. 信息量分析B 更改报文流C.拒绝报文服务 D 伪造连接初始化分数: 1.00 )A.B.D.解析:5. 攻击者重放以前合法连接初始化序列的记录,或者伪造身份而企图建立连接的攻击被称为A. 信息量分析B 更改报文流C. 拒绝报文服务 D 伪造连接初始化(分数: 1.00 )A.B.C.D. V解析:6. 实现端到端加密的最低层是 A. 链路层B 运输层C.网络层D 应用层(分数: 1.00 )A.B. VC.D.解析:7. 在屏蔽子网体系结构中,主要用于保护内部网络,使之免受外部网和周边网

3、侵犯的设备是A. 双重宿主主机 B .堡垒主机C.内部路由器D 外部路由器(分数: 1.00 )A.B.C. VD.解析:8. 下列关于防火墙的论述不正确的是 。A. 防火墙是指建立在内外网络边界上的过滤锁机制B. 防火墙用于在可信与不可信网络之间提供一个安全边界C. 防火墙的主要功能是防止网络被黑客攻击D. 防火墙通过边界控制强化内部网络的安全政策(分数: 1.00 )A.B.C. VD.9. 防火墙的作用是 。A. 防止不希望的、未经授权的通信进出内部网络B. 防止计算机病毒进入内部网络C. 对IP报文进行过滤D. 对进出内部网络的报文进行加密解密(分数: 1.00 )A. VB.C.D.

4、解析:10. 包过滤路由器的优点是 。A. 结构简单,效率高 B 低成本,对上层协议和应用透明C. 能够提供用户级的身份认证D 简单高效,对上层协议与应用透明(分数: 1.00 )A.B.C.D. V解析:11. 下列不属于数据包过滤缺陷的是 。A. 过滤器只能对网络数据包中出现的域进行操作B. 采纳新应用很困难C. 防火墙的配置很复杂D. 数据包过滤器不含有应用程序的特有知识分数: 1.00 )A.B. VC.D.解析:12. 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序A. 内存B .软盘C.存储介质D 网络分数: 1.00 )A.B.C. VD.13. 计算机病毒的概念是由

5、于 1983 年正式提出的A Dijkstra B Hwang K.C Fred Cohen D TANENBAUM A.(分数: 1.00 )A.B.C. VD.解析:14. 小球病毒属于 。A. 操作系统型B .外壳型C. 入侵型D 源码型(分数: 1.00 )A. VB.C.D.解析:15. 小球病毒的感染途径主要是通过 传播A. 网络B .磁盘读或写操作C. 电子邮件D .内存(分数: 1.00 )A.B. VC.D.解析:16. 在破坏条件满足时,病毒的 把病毒以特定的方式表现出来。A.表现模块或破坏模块B .传染模块C.引导或激活模块D .传染模块或破坏模块(分数: 1.00 )A

6、. VB.C.D.解析:17. 分组过滤型防火墙原理上是基于 进行分析的技术。A.物理层B 数据链路层C.网络层D 应用层(分数: 1.00 )A.B.B. VC. 解析:18. 代理服务型防火墙是基于 的技术。A.物理层B 数据链路层C. 网络层D 应用层分数: 1.00 )A.B.C.D. V解析:19. 对于一个使用应用代理服务型防火墙的网络而言,外部网络 A. 与内部网络主机直接连接B. 可以访问到内部网络主机的IP地址C. 在通过防火墙检查后,与内部网络主机建立连接D. 无法看到内部网络的主机信息,只能访问防火墙主机分数: 1.00 )A.B.C.D. V解析:20. 在下列几种防火

7、墙中,防火墙安全性能最好的是 A.分组过滤防火墙 B .双穴网关防火墙C.甄别主机防火墙 D 甄别子网防火墙(分数: 1.00 )A.B.C.D. V解析:21. 在双穴网关防火墙中,内部网关应该是 A.分组过滤路由器B 应用代理服务网关C.信息服务器D 有与Internet直接连接的线路分数: 1.00 )A.C.D.解析:22. 在甄别子网防火墙系统中,向外发行信息的服务器置于 A. 内部安全网络中B. 内部分组过滤路由器与应用代理网关之间C. 应用代理网关与外部分组过滤路由器之间D. 内部分组过滤路由器与外部分组过滤路由器之间(分数: 1.00 )A.B.C.D. V解析:23. 分组过

8、滤防火墙的缺点为 。A. 安全过滤规则复杂B. 只支持服务端口确定的安全规则,对于RPC等端口任意外配的服务无法过滤C. 没有日志记录功能D. 无法将内部网络的信息屏蔽在防火墙里(分数: 1.00 )A.B. VC.D.解析:24. 甄别子网防火墙中的内部分组过滤路由器允许进入的服务是 。A. 外部Internet站点对内部网络主机的访问B. 应用代理服务网关对内部站点的访问C. 介于内外分组过滤路由器之间的邮件服务器向内部网络转发邮件访问D. 应用代理网关对内访问和邮件服务器向内部网络转发邮件(分数: 1.00 )A.B.C.D. V解析:25. 名词解释(1) 计算机病毒(2) 计算机蠕虫

9、(3) 接入控制(4) 加密(5) 解密(6) 对称密钥密码体制(7) 被动攻击(8) 主动攻击(9) 防火墙分数: 15.00 ) 正确答案: (1) 计算机病毒:计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自 身或其变种复制进去完成的。(2) 计算机蠕虫: 计算机蠕虫是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。(3) 接入控制:接入控制是指必须对接入网络的权限加以控制,并规定每个用户的接入权限。(4) 加密:加密是把明文变换成密文的过程。(5) 解密:解密是把密文还原成明文的过程。(6) 对称密钥密码体制: 如果一个加密系统的加密密钥和解密密钥

10、相同, 或者虽不相同, 但可以由其中一个 推导出另一个,则称其为对称密钥密码体制。(7) 被动攻击:对析出信息的攻击称为被动攻击。(8) 主动攻击:更改信息和拒绝用户使用资源的攻击称为主动攻击。(9) 防火墙:防火墙是一组硬件设备路由器和计算机和配有适当软件的网络的多种组合。 ) 解析:26. (1) 病毒的特征有哪些 ?(2) 病毒的分类有哪些 ?(3) 计算机病毒的传染途径有哪些 ?(4) 针对网络安全的威胁主要有哪些 ?(5) 计算机网络安全主要包括哪些内容 ?(6) 在组建 Intranet 时为什么要设置防火墙 ?防火墙的基本结构是怎样的 ?如何起“防火”作用 ?有哪几种 防火墙配置

11、 ?(7) 简述恶意程序攻击的种类。(8) 密码技术主要包括哪些方面 ?(9) 网络环境下对网络安全的威胁有哪几类 ?(10) 简述防火墙的优点。(11) 简述防火墙的缺点。分数: 15.00 ) 正确答案: (1) 病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。(2) 引导区病毒、文件型病毒、混和型病毒、宏病毒。(3) 通过软盘、硬盘、网络等。(4) 人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎, 用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这

12、一类。此类攻 击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是 被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击 均可对计算机网络构成极大的危害,并导致机密数据的泄漏。 网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。这些漏洞和缺陷恰恰是 黑客进行攻击的首选目标,曾经出现过黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不 完善所导致的结果。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外 人所知,但一旦“后门”洞开,其造成的后果将不堪设想。(5) 计

13、算机网络安全的主要内容有: 为用户提供可靠的保密通信。 设计安全的通信协议,防止盗用、暴露、篡改和假冒等,例如对等实体鉴别协议就是用于防止假冒的。 对接入网络的权限加以控制,防止任意访问网络。(6) Intranet 是利用Internet技术建立的企业内部信息网络。 它的用户界面与Internet用户界面相同, 不仅企业网内部用户可以很方便地访问 Internet ,而且 Internet 用户也能方便地访问 Intranet 。然而 Intranet 内部信息分保密和公开两类,内部保密信息是不允许外部用户访问的,而企业产品广告等公开的 信息则希望社会上广大用户尽可能多地访问。为了防止非法用

14、户窃取保密信息,抵抗各种进攻和渗透,又 保证合法通信的安全开放,需要在 Intranet 与 Internet 之间设置防火墙。 防火墙的基本结构为分组 (或包)过滤路由器、应用层网关和电路层网关,分别采用网络层防火墙技术和 应用层防火墙技术。 上述三种基本防火墙,其防火作用各不相同。网络层防火墙保护整个网络不受非法入侵,采用的是分组过滤技术,即利用IP数据报报头的部分或全部信息来设置分组过滤规则,据此检查进入网络的分组 (或 IP 数据报),将不符合预先设定标准的分组丢掉, 而让符合标准的分组通过。应用层网关防火墙则控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序,采用 的

15、方法是在应用层网关上安装代理软件,每个代理模块分别针对不同的应用,管理员可以根据需要安装相 应的代理,用以控制对应应用程序的访问。管理员通过配置访问控制表中的规则,决定内、外部网络的哪 些用户可以使用应用层网关中的哪个代理模块连接到哪个目的站点。代理工作时,用户先与代理服务器建 立连接,后将目的站点告知代理,对合法请求,代理以应用网关的身份与目的站点建立连接,而代理则在 这两个连接上转发数据。电路层网络防火墙不关心任何应用协议,只根据规则建立一个网络到另一个网络的连接,不作任何审查、过滤,只在内部连接和外部连接之间来回拷贝数据,就像用电线接通一样。 利用上述防火墙的基本结构或部件,可以进行协同

16、配置,形成具有不同能力、不同类型的防火墙。通常 有以下四种配置:分组(或包)过滤路由器。这是最简单也是最常用的防火墙。双宿主网关。在双宿主主机上安装代理服务器软件,即成为双宿主网关,实际上双宿主主机是一台有两块接口卡 (NIC) 的计算机,每块接口卡有一个 IP 地址。如果 Internet 上的一台计算机要与 Intranet 上的 一个工作站通信,必须先通过代理服务器软件建立与对方网络的连接。主机过滤防火墙。它由分组过滤器和应用网关组成,形成两道安全屏障,既实现了网络层安全,又实现 了应用层安全。子网过滤防火墙。在主机过滤配置上再加一个路由器,形成一个非军事区的子网,建立三道防线。(7)

17、恶意攻击的种类包括: 计算机病毒, 一种会传染其他程序的程序, 传染是通过修改其他程序来把自身或其变种复制进去完成的。 计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。 特洛伊木马,一种执行超出程序定义之外的程序。 逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。(8) 密码技术主要包括以下几方面: 加密:把明文转换成密文的过程。 解密:把密文还原成明文的过程。 认证:识别个人、网络上的机器或机构。 数字签名:把密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。(9) 网络环境下对网络安全威胁分为三类: 未经许可地标出信息。 未经许可地篡改信息。 未经许可地拒绝或中止一些用户对资源的使用。(10) 防火墙具有以下优点: 防火墙能强化安全策略。防火墙是为了防止不良现象发生而设置的“交通警察”,它执行站点的安全策 略,仅仅容许“认可的”和符合规则的请求通过。 防火墙能有效地记录 Internet 上的活动。 因为所有进出信息都必须通过防火墙, 所以防火墙非常适用收 集关于系统和网络使用和误用的信息。 防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,就能够有效控制影 响一个网段的问题通过整个网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论