




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络管理与信息安全期末总复习模拟考试自测试卷、选择题(共计60分,每空2分)因特网使用的网络协议是(1)协议。A.IPX/SPXB.TCP/IPC.HTTPD.OSI/RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(2)A.C1级B.D级C.B1级D.A1级 下列关于网络安全服务的叙述中,哪一个是错误的?答:。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改 在因特网电子邮件系统中,电子邮件应用程序使用的协议是。A、发送邮件和接收邮件通常都
2、使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议 (5)是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。A.代理服务器B.应用网关C.访问服务器D.分组过滤路由器 (6)服务用来保证收发双方不能对已发送或接收的信息予以否认。A.防抵赖B.数据完整性C.访问控制D.身份认证 (7)用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库 入侵检测系统IDS是对(8)的恶意使用行为进行识别的系统。、计算机、网络资源、用
3、户口令、用户密码A.、B.、C.、与D.与 在TCP/IP协议簇中,SNMP协议工作在(9)。A、应用层B、传输层C、网络互联层D、网络接口层数据(10)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A.认证B.完整性C.加密D.访问控制 TCP/IP协议中的DNS协议完成(11)功能。A.路由寻找B.网际控制信息C.把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址 SSH服务使用的端口是TCP协议的(12)端口,而TCP协议的135端口提供的是(13)服务。(12):A、22B、445C、53D、23(13):A、NETB
4、IOS域名服务B、MicrosoftSMB服务C、RPC服务D、Windows终端服务 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(14)基本原则。A、最小特权B、阻塞点C、失效保护斗犬态D、防御多样化 (15)协议主要用于安全加密机制。A、HTTPB、FTPC、TELNETD、SSL对口ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用(16)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(17);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建
5、立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(18)安全服务。(16):A、防窃听技术B、防火墙技术C、防病毒技术D、抗抵赖技术(17):A、SETB、IPsecC、S-HTTPD、SSL(18):A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(19)方式的攻击。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为(20)大类(21
6、)级。(20):A、3B、4C、5D、6(21):A、4B、5C、6D、7 ISO74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(22)。(22):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性 用于实现身份鉴别的安全机制是(23):A、加密机制和数字签名机制C、数字签名机制和路由控制机制 分组过滤型防火墙原理上是基于(24):A、物理层C、网络层(23)。B、加密机制和访问控制机制D、访问控制机制和路由控制机制(24)进行分析的技术。B、数据链路层D、应用层 可以被数据完整性机制防止的攻击方式是(25)(25):A、假冒源地址或用户的地址欺骗攻击B
7、、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏 下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是(26);使其第二条命令不能够成功执行的办法是(27);其中第三条命令成功执行完后,则表明黑客已(28);其中第四条命令表明黑客在(29);第五条命令能够成功执行的条件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$sys
8、tem32c:>nettime21c:>at2121:05abc.exe(26):A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐尸(27):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(28):A、成功入侵目标机C、获得目标机的控制权(29):A、获得对方的机器时间C、启动目标机的计划任务服务(30):A、目标机已启动Server服务C、目标机已开启21号端口B、成功种植了后门D、成功窃取了目标机内的文件B、设置对方的定时器D、启动目标机的定时器B、目标机已启动Tas
9、kschedule服务D、目标机已启动定时炸弹、填空题(共计20分,每空1分)是Windows2000最基本的入侵检测方法。攻击通常分两种:和。木马和后门都提供给网上黑客后门的功能,但一般还有远程控制功能和破坏作用。黑客攻击的五部曲是、和。实现隐身的办法有:和。常见的防火墙有4种架构类型:、和。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:和8.入侵检测的3个基本步骤是:、和。三、判断题(10分,每题1分)1 .双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2 .通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3 .SHTTP协议可在主机之间建立安全会话。
10、4 .IMAP协议工作在网络层。5 .网络后门可通过建立服务端口、克隆管理员帐号实现。6 .X-Scan是一种漏洞扫描工具。7 .IP地址欺骗成功后,被攻击目标机器就没有任何反应了。8 .所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。9 .所有服务器都应该放在防火墙之后。10 .开启帐户策略可以有效防止口令被暴力攻击。四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)
11、、防火墙的具体位置。网络管理与信息安全期末总复习模拟考试自测试卷二一、单项选择题(共计60分,每空2分)可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为大类(2)级。(1):A、3B、4C、5D、6(2):A、4B、5C、6D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:。(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改通常,Internet防火墙建立在一个网络的。(
12、4):A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的的可能性,风险是(6)和的综合结果。(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C、网络攻击D、漏洞:A、管理不当B、威胁C、内部攻击D、软件缺陷桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(8)。(8):A、UNIX系统B、LINUX系统C、WINDOWS2000D、WINDOWS98(9)是指根据一(9):A.代理服务器定的安全检查规则过滤网间传送
13、的分组合法性的设备oB.应用网关C.访问服务器D.分组过滤路由器可以被数据完整性机制防止的攻击方式是(10)。(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(11)。(11):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性数据保密性安全服务的基础是(12)。(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制ISO74982描述了8种特定的安全机制,这8种特定的安全机制是为其定义的5种特定的安全
14、服务设置的,以下不属于这8种安全机制的是(13)。(13):A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制在4种常见的防火墙系统构建模型中,最不安全的模型是(14)。(14):A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型SMB服务使用的端口是TCP协议的(15)端口,而UDP协议使用的139端口提供的是(16)服务。(15):A、21B、445C、53D、3389(16):A、NETBIOS会话服务B、MicrosoftSMB服务C、RPC服务D、Windows终端服务(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A.防抵
15、赖B.数据完HTC.访问控制D.身份认证一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(18)基本原则。(18):A、最小特权B、阻塞点C、失效保护状态D、防御多样化(19)用来记录网络中被管理对象的状态参数值。(19):A.管理对象B.管理协议C.管理进程D.管理信息库在Windows中,ping命令的一a选项表示(20)。(20):A、ping的次数B、ping的网络号C、显示机器名D、重复ping不停止精品文档应用代理型防火墙原理上是基于(21)进行分析的技术。(21):A、物理层B、数据链路层C、网络层D、应用层(22)功能是用来评测网络运行状态的网
16、络管理功能域。(22):A.安全管理B.性能管理C.故障管理D,配置管理在可信计算机系统评估准则中,计算机系统安全等级要求最高的是(23)。(23):A.C1级B.D级C.B1级D.A1级数据(24)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的()。(24):A.认证B.完整性C.加密D.访问控制用于实现身份鉴别的安全机制是(25)。(25):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制WWW的超链接中定位信息所在位置使用的是(26)。(26):A.超文本(hypertex
17、t)技术B.统一资源定位器(URL,UniformResourceLocators)C.超媒体(hypermedia)技术D.超文本标记语言HTML网络的不安全性因素有(27)。(27):A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是(28);使其第二条命令不能够成功执行的办法是(29);其中第五条命令能够成功执行的条件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:211.87
18、.194.121c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(28):A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐户(29):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(30):A、目标机已启动Server服务B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)可信计算机评估准则(TCS
19、EC)中,级以用户权限为基础,进一步限制了用户执行某些系统指令。黑客攻击的五部曲是、和。入侵检测的3个基本步骤是:、和。常见的防火墙有4种架构类型:、和。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:和HTTP协议的工作端口是,FTP的工作端口是,使用协议可登录远程主机,提供虚拟终端服务。7.通常黑客扫描的办法有:和。三、判断题(10分,每题1分)1 .屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2 .通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3 .SSL协议可在主机之间建立安全会话。4 .IMAP协议定义了邮件的信息格式标准。5 .网络后门一
20、般可提供远程控制功能,而木马则不能。6 .PortScan是一种漏洞扫描工具。7 .IP地址欺骗成功后,被攻击目标机器就会黑屏了。8 .所谓的密罐策如是将名为Administrator的本地帐号改名为Guest。9 .放在DMZ的堡垒主机在防火墙之后,因而可以允许用户注册。10 .开启审核策略可以有效防止口令被暴力攻击。四、简答论述题(10分)什么是安全的计算机网络?谈谈你个人的理解。网络管理与信息安全期末总复习模拟考试自测试卷三、选择题(共计45分,每空1.5分)是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。(1):A、SolarisB、
21、LinuxC、XenixD、FreeBSDPGP加密技术是一个基于(2)体系的邮件加密软件。(2):A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密SYN风暴(洪水攻击)属于(3)。(3):A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(4)。(4):A、乱序扫描B、慢速扫描C、FIN扫描D、快速扫描风险是丢失需要保护的的可能性,风险是(6)和的综合结果。(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C、网络攻击D、漏洞(7):A、管理不当B、威胁C、
22、内部攻击D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是(8)。(8):A、C2级B、D级C、B1级D、A级(9)是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9):A、代理服务器B、应用网关C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是(10)。(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(11)。(11):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性数据保密性
23、安全服务的基础是(12)。(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制仅设立防火墙系统,而没有(13),防火墙就形同虚设。(13):A、管理员B、安全操作系统C、安全策略D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是(14)。精品(14):A、屏蔽主机模型C、分组过滤防火墙B、双宿主堡垒主机模型D、屏蔽子网模型DES加密算法是(15)。常用的公钥加密算法有(16),它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DESB、IDEAC、三
24、重DESD、RSA(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性C、访问控制D、身份认证通过(18),主机和路由器可以报告错误并交换相关的状态信息。(18):A、IP协议B、TCP协议C、UDP协议D、ICMP协议SMB服务使用的端口是TCP协议的(19)端口。(19):A、21B、445C、53D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:(20)。(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输
25、的数据被截获终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(21)。(21):A、23B、3389C、445D、1389DOS拒绝服务攻击的后果是(22)。(22):A、信息不可用B、应用程序不可用C、系统宕机D、以上几项都是数据(23)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23):A、认证B、完整性C、加密D、访问控制用于实现身份鉴别的安全机制是(24)。(24):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控
26、制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是(25);其中第三条命令成功执行完后,则表明黑客已(26);其中第五条命令能够成功执行的条件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空连接
27、B、删除Net命令C、关闭默认共享D、禁用Guest帐(26):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(28);同时每个用户还有一个公钥,用于(29)。X.509标准规定,数字证书由(30)发放,将其放入公共目录中,以供用户访问。(28):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29):A、解密和验证B、解密和签名C、加密和签名D、加密和
28、验证(30):A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府二、填空题(共计30分,每空1.5分)TCP/IP协议族包括4个功能层:应用层、和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。“黑客攻击五步曲”是、和。对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是,破坏数据完整性的攻击方式主要是,破坏保密性的攻击方式主要是。信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:、和实现隐身有两种办法:和。Telnet协议的工作端口是,DNS协议的工作端口是。算法是第一个公开密码算法的密码体制;而算法是第一个既能用
29、于数据加密也能用于数字签名的算法。三、判断题(10分,每题1分)1 .双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2 .通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。精品文档3 .UDP协议工作在网络层。4 .FTP协议在主机之间不建立会话。5 .所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6 .XScan是一种漏洞扫描工具。7 .安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8 .网络木马一般可提供远程控制功能,而后门则不能。9 .TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。10 .暴力
30、攻击手段必须用到字典文件。四、综合应用题(15分,第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/wi
31、nnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认
32、识。网络管理与信息安全期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。(1):A、4B、5C、6D、7(2)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:。(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在
33、传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(5);同时每个用户还有一个公钥,用于(6)。X.509标准规定,数字证书由发放,将其放入公共目录中,以供用户访问。(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(7):A、密钥分发中心B、证书授权中心C、国际电
34、信联盟D、当地政府数据(8)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(8):A、认证B、完整性C、加密D、访问控制SYN风暴(洪水攻击)属于(9)。(9):A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击可以被数据完整性机制防止的攻击方式是(10)。(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于(11)进行分析的技术。(11):A、物理层B、数据链路层C、网络层D、应用层数据保密性安全服务的基础是(1
35、2)。(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(13)方式的攻击。(13):A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用在4种常见的防火墙系统构建模型中,最安全的模型是(14)。(14):A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型公钥密码算法属于(15)。常用的公钥加密算法是(16),它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥
36、(16):A、DESB、IDEAC、三重DESD、RSA(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性C、访问控制D、身份认证ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(18)。(18):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性打电话请求密码属于(19)攻击方式。(19):A、木马B、社交工程学C、电话系统漏洞D、拒绝服务终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(20)。(20):A、23B、3389C、445D、13
37、99(21)是一种可以驻留在对方系统内存中的程序。(21):A、后门B、跳板C、终端服务D、木马可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为(22)大类(23)(22):A、3B、4(23):A、4B、5级。C、5C、6D、6D、7用于实现身份鉴别的安全机制是_(24)_O(24):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制网络后门的功能是(25)。(25):A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入
38、侵下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是(26);使其第二条命令不能够成功执行的办法是(27);其中第三条命令成功执行完后,则表明黑客已(28);其中第四条命令表明黑客在(29);第五条命令能够成功执行的条件是(30)。c:>netuse21ipc$123456/user:administrator精品文档c:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>
39、at2121:05abc.exe(26):A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐尸(27):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(28):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(29):A、获得对方的机器时间B、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A、目标机已启动Server服务B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时器炸弹、填空题(共计30分,每空1.5分)
40、黑客对传输安全的攻击可以分为两大类:和;其中,针对信息系统可用性的攻击方式主要是,破坏数据完整性的攻击方式主要是,破坏保密性的攻击方式主要是。一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别是:、和。常见的防火墙有4种架构类型:、和。实现隐身有两种办法:和。算法是第一个公开密码算法的密码体制;而算法是第一个既能用于数据加密也能用于数字签名的算法。本质上,木马和后门都提供网络后门的功能,但是的功能稍微强大一些,一般还有远程控制的功能,而功能比较单一。三、判断题(10分,每题1分)1 .屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防
41、火墙系统。2 .通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3 .ICMP协议工作在网络层。4 .UDP协议在主机之间不建立会话。5 .网络后门可通过建立服务端口、克隆管理员帐号实现。6 .PortScan是一种漏洞扫描工具。7 .安全的密码是指足够复杂、使对方无法破解出来的密码。8 .所谓的密罐策如是将名为Administrator的本地帐号改名为Guest。精品文档9 .放在DMZ非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。10 .开启帐户策略可以有效防止口令被暴力攻击。四、综合应用题(15分,第1题8分,第2题7分)1、某企业需要构建局域网,该企业共有计算
42、机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的位置以及地址分配方案(假设只有一个全局IP地址:9)2、什么是信息安全?谈谈你个人学习本课程以后对此的理解。网络管理与信息安全期末总复习模拟考试自测试卷五一、选择题(共计45分,每空1.5分)是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。(1):A、SolarisB、LinuxC、XenixD、FreeBSDPGP加密技术
43、是一个基于(2)体系的邮件加密软件。(2):A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密SYN风暴(洪水攻击)属于(3)。(3):A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(4)。(4):A、乱序扫描B、慢速扫描C、FIN扫描D、快速扫描风险是丢失需要保护的的可能性,风险是(6)和的综合结果。(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C、网络攻击D、漏洞(7):A、管理不当B、威胁C、内部攻击D、软件缺陷在可信计算机系统评估准则中,安全等级
44、要求最高的是(8).(8):A、C2级B、D级C、B1级D、A级(9)是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9):A、代理服务器B、应用网关C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是(10)。(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(11)。(11):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性数据保密性安全服务的基础是(12)。(12):A、数据完整性机制B
45、、数字签名机制C、访问控制机制D、加密机制仅设立防火墙系统,而没有(13),防火墙就形同虚设。(13):A、管理员B、安全操作系统C、安全策略D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是(14)。(14):A、屏蔽主机模型B、双宿主堡垒主机模型C、分组过滤防火墙D、屏蔽子网模型DES加密算法是(15)。常用的公钥加密算法有(16),它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DESB、IDEAC、三重DESD、RSA(17)服务用来保证收发双方不能对已发送或
46、接收的信息予以否认。(17):A、防抵赖B、数据完整性C、访问控制D、身份认证通过(18),主机和路由器可以报告错误并交换相关的状态信息。(18):A、IP协议B、TCP协议C、UDP协议D、ICMP协议SMB服务使用的端口是TCP协议的(19)端口。(19):A、21B、445C、53D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:(20)。(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除精品文档D、应提供保密性服务以防止传输的数据被截获终端服务是Windows操作系统自带的,
47、可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(21)。(21):A、23B、3389C、445D、1389DOS拒绝服务攻击的后果是(22)。(22):A、信息不可用B、应用程序不可用C、系统宕机D、以上几项都是数据(23)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23):A、认证B、完整性C、加密D、访问控制用于实现身份鉴别的安全机制是(24)。(24):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中
48、使其第一条命令便不能够成功执行的办法是(25);其中第三条命令成功执行完后,则表明黑客已(26);其中第五条命令能够成功执行的条件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest
49、帐(26):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(28);同时每个用户还有一个公钥,用于(29)。X.509标准规定,数字证书由(30)发放,将其放入公共目录中,以供用户访问。(28):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(30):A、密钥分发中心B、证书授权中心C、国
50、际电信联盟D、当地政府二、填空题(共计30分,每空1.5分)精品文档TCP/IP协议族包括4个功能层:应用层、和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。“黑客攻击五步曲”是、和。对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是,破坏数据完整性的攻击方式主要是,破坏保密性的攻击方式主要是。信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:、和O实现隐身有两种办法:和。Telnet协议的工作端口是,DNS协议的工作端口是。算法是第一个公开密码算法的密码体制;而算法是第一个既能用于数据加密也能用于数字签名的算法。三、判断
51、题(10分,每题1分)1 .双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2 .通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3 .UDP协议工作在网络层。4 .FTP协议在主机之间不建立会话。5 .所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6 .XScan是一种漏洞扫描工具。7 .安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8 .网络木马一般可提供远程控制功能,而后门则不能。9 .TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。10 .暴力攻击手段必须用到字典文件。四、综合应用题(15分,
52、第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+di
53、r401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-精品文档2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。网络管理与信息安全期末总复习模拟考试自
54、测试卷六、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。(1):A、4B、5C、6D、7(2)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:(3)(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(5);同时每个用户还有一个公钥,用于(6)。X.509标准规定,数字证书由发放,将其放入公共目录中,以供用户访问。(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(7):A、密钥分发中心B、证书授权中心C、国际电信联盟D、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 武汉学院《微生物生理学》2023-2024学年第一学期期末试卷
- 漯河医学高等专科学校《控制电机》2023-2024学年第二学期期末试卷
- 湛江市高中毕业班调研测试理综化学试题
- 基础辐射安全培训
- 2025综合布线系统安装合同范本
- 2025标准自建房施工合同模板
- 2025国际建筑工程分包合同范本
- 2025版短期劳动合同范本下载
- 2025广东房屋租赁合同范本
- 2025存量房买卖合同范本及司法解释
- 广西限制类医疗技术临床应用自我评估报告
- 2024年安徽省公务员考试申论(A卷)真题及解析
- 《量子计算入门》课件
- 学校安全隐患报告和举报奖惩制度
- 传出神经药物对离体肠肌的作用
- 工程质量承诺保证书样本
- 商业项目建造标准
- 相反国课件-大班
- 2024年全国住房城乡建设行业职业技能大赛(砌筑工赛项)理论考试题库(含答案)
- 缩窄性心包炎的麻醉
- 干好工作18法课件
评论
0/150
提交评论