版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、选择题1、下面关于 入侵检测 的组成叙述不正确的是( C )。A. 事件产生器对数据流、日志文件等进行追踪B. 响应单元是入侵检测系统中的主动武器C. 事件数据库是入侵检测系统中负责原始数据采集的部分D. 事件分析器将判断的结果转变为警告信息2、 下面关于病毒校验和检测的叙述正确的是(D )。A. 无法判断是被哪种病毒感染B. 对于不修改代码的广义病毒无能为力C. 容易实现但虚警过多D. ABC都正确3、对企业网络最大的威胁是 ( D )A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击4、拒绝服务攻击 ( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等
2、方法的攻击B、全称是 Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、人侵控制一个服务器后远程关机5、网络监听 是( B )A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流C、监视PC系统的运行情况 D 、监视一个网站的发展方向6、 局域网中如果某台计算机受到了ARP欺骗,那么它发送出去的数据包中,(D )地址是错误的。A、源IP地址B、目标IP地址 C、源MAC地址 D、目标 MAC地址7、计算机病毒是一种( C )A 、软件故障 B 、硬件故障 C 、程序 D 、细菌8、计算机病毒的特征 不包括( D )A、传染性B、隐
3、藏性C、破坏性D、自生性9、 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B )A、数字水印B、数字签名C、访问控制D、发电子邮件确认10、数字证书采用 公钥体制 时,每个用户设定一把公钥,由本人公开,用其进行( A )A、加密和验证签名 B、解密和签名 C、签名D、解密11、 在公开密钥体制中,加密密钥即(C )A、解密密钥 B、私密密钥C、公开密钥 D、私有密钥12、SET协议又称为(B )A、安全套接层协议B 、安全电子交易协议C、信息传输安全协议D、网上购物协议13、为确保企业局域网的信息安全,防止来自Internet 的黑客入侵,采用 ( C ) 可以实现一定的防
4、范作用。A、网络管理软件 B、邮件列表 C防火墙D、防病毒软件14、防火墙最简单的技术 是( C )A、安装保护卡 B、隔离C、包过滤D、设置进入密码15、下列关于防火墙的说法正确的是( A )A、防火墙 的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的管理系统16、 Tom的公司申请到 5个IP地址,要使公司的 20台主机都能联到INTERNET上,他需要防火墙的那个功能?( B )A、假冒IP地址的侦测 B、网络地址转换技术。C、 内容检查技术 D 、基
5、于地址的身份认证。17、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式 是:( B )A、PPP连接到公司的 RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器 PPP连接。18、IPS 能提供哪些防护( D )。A、 网络架构防护B 、 网络性能防护C、 核心应用防护D 、 以上皆可19、以下对于 IPS 描述正确的是( A )。A、是一种串联在网络上的设备B、是一种并联在网络上的设备C、是一种既可串联又可并联在网络上的设备D、是一种既不可串联又不可并联在网络上的设备20、 不属于国外的杀毒软件有(C )A、 ESET No
6、d32、 McAfee VirusScanC、瑞星杀毒软件D、 CA Antivirus21、下面 不属于 木马特征 的是( D )。A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈22、下面不属于 端口扫描技术 的是( D )。A、 TCP connect() 扫描BTCP FIN 扫描C、 IP 包分段扫描DLand 扫描23、负责产生、分配并管理 PKI 结构下所有用户的证书的机构是( D )。A、 LDAP 目录服务器B 、业务受理点C、 注册机构 RA D 、认证中心 CA24、防火墙按自身
7、的体系结构分为(B )。A、 软件防火墙和硬件防火墙B 、包过滤型防火墙和双宿网关C、 百兆防火墙和千兆防火墙D 、主机防火墙和网络防火墙25、下面关于 代理技术 的叙述正确的是( D )。A、能提供部分与传输有关的状态B、能完全提供与应用相关的状态和部分传输方面的信息C、能处理和管理信息D、ABC都正确26、下面关于ESP传输模式的叙述不正确的是(A )。A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP27、下面关于 网络入侵检测 的叙述不正确的是( C )。A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D 、检测速度
8、快28、 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是(B )。A、收单银行B、支付网关C、认证中心D 、发卡银行29、下面关于 病毒的叙述正确的是( D )。A、病毒可以是一个程序B 、病毒可以是一段可执行代码C、病毒能够自我复制D 、ABC都正确30、下面不属于 SYN FLOODING击的防范方法的是( C )。A、缩短SYN Timeout (连接等待超时)时间 B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接31、下面不属于 木马特征的是( D )。A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权
9、D、造成缓冲区的溢出,破坏程序的堆栈32、 计算机病毒的特征不包括(D )。A、传染性B、隐藏性C、破坏性D、自生性33、 下面关于病毒的叙述正确的是(D)。A、病毒可以是一个程序B 、病毒可以是一段可执行代码C、病毒能够自我复制D 、ABC都正确34、局域网中如果某台计算机受到了ARP骗,那么它发送出去的数据包中,(D)地址是错误的。A、源IP地址B、目标IP地址 C、源MAC地址 D、目标 MAC地址二、填空题1、 IPSec定义的两种通信保护机制分别是:ESP机制和AH机制。即 Protection( 保护)、Detect(监硬件和软件。DNS欺骗。2、PDRR是美国国防部提出的常见安全
10、模型。它概括了网络安全的整个环节, 测)、React(反应)、Restore( 恢复)。3、防火墙是在两个网络之间执行访问控制策略的一个或一组系统,其包括4、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法5、 如果系统将一种病毒错报成另一种病毒则称为错报;如果系统未能检测出真正的入侵行为则称为漏报;如果系统把正常的系统文件报成为病毒则称为误报。6、 PPDR是美国国际互联网安全系统公司( IIS )提出的可适应网络安全模型,它包括Policy、Protection 、 Detection、Response4 个部分。7、 密码学中有几个基本并且最主要的术语,分别是明文、密文和秘钥
11、。8、 按密钥使用的数量不同,将密码体制分为单钥和公钥。9、 根据事件分析器的检测策略的不同,入侵检测系统可分为:异常入侵检测 和误用入侵检测。10、DoS与DDoS的不同之处在于 分布式。11、 SSL协议中双方的主密钥是在其 握手协议产生的。三、分析题(15分)阅读以下说明,回答问题 1至问题4,将解答填入答题纸对应的解答栏内。【说明】2012年间,ARP木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。【问题1】(2分)ARP木马利用(1)ARP或地址解析协议协议设计之初没有任何验证功能这一漏洞而实施
12、破坏。【问题2】(3分)在以太网中,源主机以(2)广播方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)单播方式返回一个含有目的主机IP地址及其 MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4 )没有规定必须在接收到ARP请求后才可以发送应答包。备选答案:(2) A.单播B.多播C.广播D.任意播(3) A.单播B.多播C.广播D.任意播【问题3】(6分)ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)没有感染ARP木马时也有可能,感染APR木马时一定会导致网络访问不稳定。例如:向被攻击主机
13、发送的虚假ARP报文中,目的IP地址为(6) 网关IP地址。目的MAC地址为(7)感染木马的主机 MAC地址。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。备选答案:(5)A.只有感染ARP木马时才会B. 没有感染ARP木马时也有可能C. 感染ARP木马时一定会D. 感染ARP木马时一定不会(6)A.网关IP地址B.感染木马的主机IP地址C .网络广播IP地址D.被攻击主机IP地址(7)A.网关MAC地址B.被攻击主机MAC地址C .网络广播 MAC地址D. 感染木马的主机 MAC地址当发现主机 ARP缓存中的 MAC地址不正确时,可以执行如下命令
14、清除ARP缓存:C:>【问题4】(4 分)网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的 MAC地址:C:> arp(8)-a备选答案:( 8 )A.-sB.-dC. -allD. -a假设在某主机运行上述命令后,显示如下图所示信息:I nterf ace: 172.30.1.130x30002Internet AddressPhysical AddressType172.30.0.10010db92 aa30dynamic00-10-db-92-aa-30 是正确的MAC地址。在网络感染ARP木马时,运行上述命令可能显示如下图所示信息:1nterface:
15、1?2.301.130x30002InternetAddressPhys leal AddressType172.3的.10010-db920031dynamicarp( 9 )-d备选答案: ( 10) 173.30.0.1( 9) A -sB-d之后,重新绑定MAC地址,命令如下:C:> arp -s( 10 ) 172.30.0.110)A172.30.0.1C00-10-db-92-aa-3011)A172.30.0.1C00-10-db-92-aa-3011)00-10-db-92-aa-30-aC -allD(11)00-10-db-92-aa-30B 172.30.1.13
16、D 00-10-db-92-00-31B 172.30.1.13D 00-10-db-92-00-31四、简答题1、ARP欺骗的概念?(以下简称 ARP病毒)是一类特殊的病毒,该病毒一般属于木马 (Trojan)病毒,不具备主动传播的特性,: 会自我复制,由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。2、拒绝服务攻击 的概念 ?拒绝服务攻击的简称是: DoS(Denial of Service )攻击,凡是造成目标计算机拒绝提供服务的攻击都称为 DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。3、什么是 网络安全 ?网络安全的 目
17、标主要 有哪些? 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网 络系统的正常运行、网络服务不中断。网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等。4、防火墙 的概念,并简单描述防火墙的功能作用? 在两个信任程度不同的网络之间设置的、用于加强访问控制的软硬件保护设施,有称为堡垒主机,对所有网 络通信流进行过滤的节点。1)作为“扼制点” ,限制信息的进入或离开;2)防止侵入者接近并破坏你的内部设施;3)监视网络安全,提供安全日志并预警;4)实施网络地址转换,缓解地址短缺矛盾。 防火墙只允许已授权的业务流通过,而且
18、本身也应抵抗渗透攻击。5、简述 包过滤型防火墙 的概念、优点? 包过滤防火墙根据数据包头信息对网络流量进行处理。 包过滤技术的优点在于其容易实现,费用少,对性能影响不大,对流量的管理较出色。6、入侵监测系统(IDS)概念?入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的 闯入或闯入的企图”7、什么是计算机病毒?指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。8简述病毒处理的步骤?首先通过杀毒软件提供的信息,任务管理器提供的信息,还有时间查看器提供的信息,通过上网搜相关方案来查杀。
19、如果没有任何资料,推荐在安全模式加关闭系统还原。可以通过msconfig看启动项和服务项(非必要性的启动和服务都禁用)删除临时文件,最新文件,删除相关注册表文件。遇到删不掉的可以通过 ICESWORD 先设置,然后强制删除。最后将杀毒软件和反间谍软件升级并查杀,再重启进入安全模式,确认问题是否还 在。特别严重的话只能重新安装系统了。9、试列举3种基本网络测试命令及其使用方法?Ping Tracert Netsta Ipc onfig Nslookup第一种:PingPing是最为常用的测试网络故障的命令,它是测试网络联接状况以及信息包发送和接收状况的工具。它的主要作用是向目标主机发送一个数据包
20、,并且要求目标主机在收到数据包时给予答复,来判断网络的响应时间及本机是否与目标主机相互联通。如果执行Ping命令不成功,问题有可能出在网线故障, 网络适配器配置不正确,IP地址不正确等。如果执行 Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面。命令格式:Pi ng IP 地址或主机名 -t -a -n coun t -l size参数含义:-t不停地向目标主机发送数据;-a 以IP地址格式来显示目标主机的网络地址;-n count指定要Ping多少次,具体次数由 count来指定;-I size指定发送到目标主机的数据包的大小。第二种:Tracert使用Tracert
21、(跟踪路由)命令可以显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。命令所获得的信息要比Ping命令较为详细,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。命令格式:tracert IP地址或主机名-d-h maximumhops-j host_list -w timeout参数含义:-d 不解析目标主机的名字;-h maximum_hops 指定搜索到目标地址的最大跳跃数;-j host_list按照主机列表中的地址释放源路由;-w timeout指定超时时间间隔,程序默认的时间单位是毫秒。第三种:NetstatNetstat是DOS命令,是一个监控 TCP/I
22、P网络的非常有用的工具,可以了解网络的整体使用情况。它可以 显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,一般用于检验本机各端口的网络连接情况。利用命令参数,命令可以显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等,另外还可以选择特定的协议并查看其具体信息,还能显示所有主机的端口号以及当前主机的详细路由信息。TCP/IP可以容许数据报导致出错数据或故障类型的错误,但如果累计的出错情况数目占的百分比较大的时候,建议用Netstat查一查为什么会出现这些情况了。Netstat在这方面还是很有作用的。命令格式:n etstat -r -s -n -a参数含义:-r显示
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新教材高考地理二轮复习综合题专项训练四作用措施类含答案
- 山东省烟台市2024-2025学年高三上学期期中学业水平诊断考试语文试题(解析版)
- 河南省南阳市新野县 2024 年秋期期中质量调研八年级物理试卷
- 2024-2025学年山东省烟台市高一上学期期中学业水平诊断数学试题(含答案)
- 房屋建造定制合同
- 调研报告:执行费收取存在的问题及建议
- 商业土地无偿转让协议
- 2025年高考语文古诗文篇目读写专练:选择必修下册之《望海潮》(学生版)
- 2025年中考语文复习之现代文阅读:说明文句段作用(讲义)
- 2024年项目聘用合同
- 2024-2030年中国乌鸡产品晒市场营销模式与投资策略规划研究研究报告
- YYT 0916.1-2014 医用液体和气体用小孔径连接件 第1部分:要求
- 2024电化学储能电站巡视检查项目表
- 绿化种植补种合同范本
- 骨科专科护士培训ICU患者监护要点
- 生物质黑颗粒技术介绍材料A
- NBT11222-2023光伏组串I-V检测及诊断技术规范
- 混凝烧杯搅拌实验讲义一
- 光伏逆变器安装施工方案
- (高清版)JTG 3363-2019 公路桥涵地基与基础设计规范
- 周志华-机器学习-Chap01绪论-课件
评论
0/150
提交评论