版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档网络管理与信息安全期末总复习模拟考试自测试卷一、选择题(共计 60分,每空 2 分)A.A.因特网使用的网络协议是IPX / SPX协议。(1)B TCP / IPCHTTPDOSI / RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是C 1 级 B. D 级C. B 1 级(2)D. A 1 级下列关于网络安全服务的叙述中,哪一个是错误的?答:A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改(3) 在因特网电子邮件系统中,电子邮件应
2、用程序使用的协议是 A 、发送邮件和接收邮件通常都使用 SMTP 协议 B 、发送邮件通常使用 SMTP 协议,而接收邮件通常使用C、发送邮件通常使用 POP3协议,而接收邮件通常使用D、 发送邮件和接收邮件通常都使用POP3协议POP3 协议SMTP 协议A.A.A.(4)_(5)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 代理服务器B. 应用网关C. 访问服务器 D. 分组过滤路由器_(6)服务用来保证收发双方不能对已发送或接收的信息予以否认。防抵赖B. 数据完整性C. 访问控制D. 身份认证_(7)_ 管理对象用来记录网络中被管理对象的状态参数值。B. 管理协议 C.
3、管理进程D. 管理信息库入侵检测系统、计算机IDS 是对 _(8)、网络资源A.、B.、的恶意使用行为进行识别的系统。、用户口令、用户密码C.、与 D.与 在 TCP/IP 协议簇中, SNMPA、应用层B、传输层协议工作在 (9)C、网络互联层D 、网络接口层 数据 (10) 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A. 认证B. 完整性C. 加密D. 访问控制 TCP/IP 协议中的 DNS 协议完成A .路由寻找(11)功能。B 网际控制信息精品文档C. 把IP地址映射成相应的以太地址IP 地址D、把域名地址映射成相应的 SSH
4、 服务使用的端口是的是 (13)服务。A 、 22B、 445TCP 协议的(12)端口,而 TCP 协议的 135 端口提供(12):(13): A、 NETBIOS 域名服务C、RPC服务D、23C、 53B、 Microsoft SMB 服务终端服务D 、 Windows 一个数据包过滤系统被设计成允许你要求服务的数据包进入, 这属于 (14) 基本原则。最小特权B、阻塞点而过滤掉不必要的服务。A、c、失效保护状态D、防御多样化_(15)_协议主要用于安全加密机制。A、 HTTPB 、 FTPc、 TELNETD 、 SSL处理信息内外网络边界流动和建立透明的安全加密信道;加密, 最常见
5、的传输层安全技术有 (17) ;为了将低层安全服务进行抽象和屏蔽,有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能, 使网络服务器中充斥着大量要求回复的信息, 这属于 (19)方式的攻击。A、拒绝服务B、文件共享消耗带宽,导致网络或系统停止正常服务,c、 BIND 漏洞D 、远程过程调用对照 ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用 (16) 来在传输层主要解决进程到进程间的 最 通过定义统一的安全服务接口向应用层提供_(18) 安全服务。(16): A、防窃听技术B 、防火墙技术C 、防病毒技术D 、抗抵赖技术(17):A、 SETB、 I
6、PsecC、 S-HTTPD、 SSL(18): A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密 可信计算机系统评估准则( Trusted Computer System Evaluation Criteria , TCSEC)共分 ISO 74982 从体系结构的观点描述了 务的是 (22)(22): A、身份鉴别5 种可选的安全服务,以下不属于这5 种安全服B 、数据报过滤C 、访问授权控制D、数据完整性 用于实现身份鉴别的安全机制是 (23): A 、加密机制和数字签名机制C、数字签名机制和路由控制机制(23)。B、加密机制和访问控制机制D、访问控制机制和路由控制机
7、制为_(20)_大类 (21)_级。(20):A、 3B、4C、 5D、6(21):A、 4B、5C、 6D、7 分组过滤型防火墙原理上是基于 (24)进行分析的技术。(24):A、物理层B、数据链路层C、网络层D、应用层(25) 可以被数据完整性机制防止的攻击方式是(25): A 、假冒源地址或用户的地址欺骗攻击B 、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D 、数据在途中被攻击者篡改或破坏 下面这段命令行是某黑客实施远程攻击的过程, 其中使其第一条命令便不能够成功执行 的办法是 (26);使其第二条命令不能够成功执行的办法是 (27);其中第三条命令成功执行完后,则表明黑客已 (
8、28) ;其中 第四 条命令 表明黑客在(29) ;第五条命令能 够成功执行的 条件 是(30)。c:>netuse 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32time 21c:>net c:>copy c:>netc:>at(26):户A 、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐(27):Guest帐户(28):A 、成功入侵目标机C、获得目标机的控
9、制权(29) :A 、获得对方的机器时间C、启动目标机的计划任务服务(30) : A、目标机已启动 Server服务C、目标机已开启21号端口A 、禁止空连接 B 、禁用 administrator帐户C、关闭默认共享B、B、B、成功种植了后门D、成功窃取了目标机内的文件设置对方的定时器D、启动目标机的定时器目标机已启动Task schedule服务D、目标机已启动定时炸弹2121:05 abc.exe二、填空题(共计 20分,每空 1 分)最基本的入侵检测方法。O一般还有远程控制功能和破坏作用。是 Windows 2000 攻击通常分两种: 和 _木马和后门都提供给网
10、上黑客后门的功能,但 黑 客 攻 击 的 五 部 曲 是 和 。 实现隐身的办法有: 和常 见 的 防 火 墙 有 4 种 架 构 类 型 : 和 。 根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:8入侵检测的 3 个基本步骤是: 三、判断题( 10 分,每题 1 分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3. SHTTP 协议可在主机之间建立安全会话。4. IMAP 协议工作在网络层。5. 网络后门可通过建立服务端口、克隆管理员帐号实现。6. X-Scan 是一种漏洞扫描工具。7. IP
11、 地址欺骗成功后,被攻击目标机器就没有任何反应了。8. 所谓的陷阱帐号是将名为 Administrator 的本地帐号加上一个超强口令。9. 所有服务器都应该放在防火墙之后。10. 开启帐户策略可以有效防止口令被暴力攻击。服务器和一台 mail 服务 请画出网络的拓扑结 、防火墙的具体位置。四、简答论述题( 10 分) 某企业需要构建局域网, 该企业共有计算机 200 台,以及一台 www 器。为了安全起见, 该网络的防火墙需要设计成为屏蔽子网型防火墙。 构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)网络管理与信息安全期末总复习模拟考试自测试卷二一、单项选择题(共计 60 分,每
12、空 2 分)可信计算机系统评估准则( Trusted Computer(1)大类 (2)级。(1) : A、 3(2) : A、 4B、 4B、 5C、 5C、 6System Evaluation Criteria , TCSEC )共分为D、6D、 7下列关于网络安全服务的叙述中,:A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改哪一个是错误的?答:(3)通常, Internet 防火墙建立在一个网络的:A、内部子网之间传送信息的中枢B、每个子网的内部
13、C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处(4)风险是丢失需要保护的 合结果。(5) : A、资产(6) : A、事件(7) : A、管理不当(5)的可能性,风险是(6)(7)的综B、设备B、网络入侵B、威胁C、用户帐号C 、网络攻击C、内部攻击D 、系统D、漏洞D、软件缺陷桔皮书定义了 4 个安全层次,从 的系统是不安全的,以下操作系统中不属于(8): A、 UNIX 系统C、 WINDOWS 2000D 层(最低保护层)到C 级的是B 、 LINUX 系统D、 WINDOWS 98A 层(验证性保护层) ,属于 D 级 _(8)_(9)_是指根据一定的安全检查规则过滤
14、网间传送的分组合法性的设备。(9): A. 代理服务器 B. 应用网关C. 访问服务器 D. 分组过滤路由器可以被数据完整性机制防止的攻击方式是 (10)(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 74982从体系结构的观点描述了 5种可选的安全服务,以下不属于这 5种安全服务的 是(11)(11): A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性数据保密性安全服务的基础是 (12)(12): A、数据完整性机制B、数字签名机制c、访问控制机制D、加密机制ISO 74982描述了 8种特定的
15、安全机制,这 8种特定的安全机制是为其定义的 安全服务设置的,以下不属于这 8 种安全机制的是 (13)(13): A、安全标记机制控制机制B、加密机制C、数字签名机制5 种特定的D、访问在 4 种常见的防火墙系统构建模型中,最不安全的模型是 (14)(14): A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型SMB 服务使用的端口是 TCP 协议的 供的是 (16)21NETBIOS 会话服务C、RPC服务服务。(15)端口,而 UDP 协议使用的139 端口提(15):(16):A、A、B、 445c、53D、 3389B、 Microsoft SMB 服务 D
16、 、 Windows 终端服务服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A. 防抵赖B. 数据完整性C. 访问控制(17)D. 身份认证一个数据包过滤系统被设计成允许你要求服务的数据包进入,于(18) 基本原则。(18) : A、最小特权B、阻塞点而过滤掉不必要的服务。 这属C、失效保护状态D、防御多样化_(19)用来记录网络中被管理对象的状态参数值。(19):A. 管理对象B. 管理协议C. 管理进程D. 管理信息库在 Windows 中, ping 命令的(20) :A 、 ping 的次数C、显示机器名 a 选项表示 (20)B 、 ping 的网络号D 、重复 p
17、ing 不停止应用代理型防火墙原理上是基于(21):A、物理层C、网络层(21) 进行分析的技术。B、数据链路层D 、应用层D. 配置管理(23)。D. A 1 级(22)功能是用来评测网络运行状态的网络管理功能域。(22) :A. 安全管理B. 性能管理C. 故障管理 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是(23) : A. C 1 级B. D 级C. B 1 级数据 _(24) 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的(24) :A. 认证B. 完整性) 。C. 加密D. 访问控制用于实现身份鉴别的安全机制是 _
18、(25):A、加密机制和数字签名机制B 、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制(25)WWW 的超链接中定位信息所在位置使用的是(26) :A. 超文本 (hypertext) 技术B. 统一资源定位器 (URL ,Uniform Resource Locators) c. 超媒体 (hypermedia) 技术D. 超文本标记语言 HTML(26)网络的不安全性因素有 _(27)(27):A. 非授权用户的非法存取和电子窃听B. 计算机病毒的入侵C. 网络黑客D. 以上都是下面这段命令行是某黑客实施远程攻击的过程, 其中使其第一条命令便不能够成功
19、执行的办 法是 (28);使其第二条命令不能够成功执行的办法是 (29);其中第五条命令能够成功执行的条件是 (30)use 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32time 2121:05 abc.exec:>net c:>netc:>copyc:>netc:>at 21(28):A 、禁止空连接 Guest 帐户(29) : A、禁止空连接 B、禁
20、用administrator帐户 Guest帐户(30) : A、目标机已启动 Server服务C、目标机已开启21号端口B 、删除 Net 命令c、关闭默认共享c、关闭默认共享B 、目标机已启动 schedule 服务D、目标机已启动定时炸弹禁用禁用二、填空题(共计 20分,每空 1 分)级以用户权限为基础,进一步限制了用户执行某可信计算机评估准则(TCSEC)中,些系统指令。黑 客 攻 击 的 五 部 曲 是 和 入侵检测的 3 个基本步骤是: _常见的防火墙有 4 种架构类型: 和 。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:,使用oHTTP 协议的工作端口是 , FTP
21、的工作端口是 协议可登录远程主机,提供虚拟终端服务。7通常黑客扫描的办法有: 和 三、判断题( 10 分,每题 1 分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3. SSL 协议可在主机之间建立安全会话。4. IMAP 协议定义了邮件的信息格式标准。5. 网络后门一般可提供远程控制功能,而木马则不能。6. PortScan 是一种漏洞扫描工具。7. IP 地址欺骗成功后,被攻击目标机器就会黑屏了。8. 所谓的密罐策略是将名为 Administrator 的本地帐号改名为 Guest。9. 放在 D
22、MZ 的堡垒主机在防火墙之后,因而可以允许用户注册。10. 开启审核策略可以有效防止口令被暴力攻击。四、简答论述题( 10 分) 什么是安全的计算机网络?谈谈你个人的理解。网络管理与信息安全期末总复习模拟考试自测试卷三 一、选择题(共计 45分,每空 1.5 分)(1)是一套可以免费使用和自由传播的类 系列 CPU 的计算机上。(1): A 、 Solaris B 、 LinuxUNIX 操作系统, 主要用于基于 Intel x86C、 XenixD、FreeBSDPGP 加密技术是一个基于 (2)体系的邮件加密软件。:A、RSA公钥加密B、DES对称密钥 C、MD5数字签名D 、MD5 加密
23、SYN 风暴(洪水攻击)属于 _ ( 3): A 、拒绝服务攻击C、操作系统漏洞攻击(3)OB 、缓冲区溢出攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、 时间间隔长而没有规律的扫描,称之为(4) 。(4): A 、乱序扫描B、慢速扫描C、 FIN 扫描D 、快速扫描风险是丢失需要保护的 合结果。(5)的可能性,风险是(6)(7)的综(5): A 、资产B、设备C、用户帐号D 、系统:A、事件B、网络入侵 C、网络攻击 D、(7) : A、管理不当 B、威胁 C、内部攻击B、威胁漏洞D 、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是(8): A、C 2 级B、D 级C
24、、B 1 级_(8)。D、 A 级_(9)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9): A、代理服务器B、应用网关C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是 (10)(10): A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 74982从体系结构的观点描述了 5种可选的安全服务,以下不属于这 5种安全服务的是(11)(11): A、身份鉴别B、数据报过滤C、访问授权控制 D、数据完整性数据保密性安全服务的基础是 (12)(12): A、数据完整性机制B、数字签名机制
25、C、访问控制机制D、加密机制仅设立防火墙系统,而没有 (13) ,防火墙就形同虚设。(13) : A、管理员B、安全操作系统C、安全策略D、防毒系统在 4 种常见的防火墙系统构建模型中,最安全的模型是 (14): A、屏蔽主机模型C、分组过滤防火墙(14)。B 、双宿主堡垒主机模型D、屏蔽子网模型DES 加密算法是 数字签名。(15): A、对称密钥技术,有 1个密钥B、不对称密钥技术,有 2个密钥C、对称密钥技术,有 2个密钥 D、不对称密钥技术,有1个密钥(16): A、DESB、IDEAC、三重 DES(15)。常用的公钥加密算法有B 、 IDEA(16),它可以实现加密和D 、 RSA
26、_(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。(17): A、防抵赖B、数据完整性 C、访问控制D、身份认证通过(18):_(18)A、 IP 协议,主机和路由器可以报告错误并交换相关的状态信息。D 、 ICMP 协议B、TCP协议C、UDP协议SMB(19):服务使用的端口是A、 21TCP 协议的B、 445(19)C、 53端口。D、 3389(20)下列关于网络安全服务的叙述中,哪一个是错误的?答:(20): A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务
27、以防止传输的数据被截获终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 (21)。B、 3389 C、 445(21): A 、23D 、 1389DOS 拒绝服务攻击的后果是 (22)。(22): A、信息不可用B、应用程序不可用C、系统宕机D、以上几项都是数据 _(23)服务可以保证信息流、的信息与发送方所发送的信息是一致的(23): A、认证B、完整性单个信息或信息中指定的字段,保证接收方所接收C、加密D 、访问控制用于实现身份鉴别的安全机制是 (24):A 、加密机制和数字签名机制 C、数字签名机制和路由控制机制(24)B、
28、加密机制和访问控制机制D 、访问控制机制和路由控制机制c:>net c:>net c:>copy c:>net(25) :A 、禁止空连接户(26) :A 、成功入侵目标机C、获得目标机的控制权(27) : A、目标机已启动 Server服务C、目标机已开启21号端口B、删除Net命令 C、关闭默认共享B、成功种植了后门D、成功窃取了目标机内的文件B 、目标机已启动 schedule 服务D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。 同时每个用户还有一个公钥, 用于 _ 发放,将其放入公共目录中,以供用户访问。 (28): (29): (30): 政府
29、A 、解密和验证A 、解密和验证A 、密钥分发中心D、禁用Guest帐每个用户有一个私钥, 用它进行 (28)_(29)。 X.509标准规定,数字证书由 (30).B、解密和签名C 加密和签名D、加密和验证B、解密和签名C 加密和签名D、加密和验证B、证书授权中心C 国际电信联盟D、当地下面这段命令行是某黑客实施远程攻击的过程, 其中使其第一条命令便不能够成功执行的办 法是 (25);其中第三条命令成功执行完后,则表明黑客已 (26);其中第五条命令能够成功执行的条件是 (27)use 21ipc$123456 /user: administratoruse z: 2
30、21c$ abc.exe 21admin$system32 time 21c:>at 2121:05 abc.exe二、填空题(共计 30分,每空 1.5 分)和网TCP/IP 协议族包括 4 个功能层:应用层、 络接口层。这 4 个层次概括了相对于 OSI 参考模型中的层次。 “黑客攻击 五步曲 ”是 、 和 。 对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中, 针对信息系统可用性的攻击方式主要是 ,破坏数据完整性的攻击方式主要是 ,破坏保密性的攻击方式主要是 。信息保障的核心思想是对
31、系统或者数据的 4 个方面的要求即所谓 PDRR 模型: 、 、 和实现隐身有两种办法: 和O算法是第一个既能用于Telnet协议的工作端口是 , DNS协议的工作端口是算法是第一个公开密码算法的密码体制; 而 数据加密也能用于数字签名的算法。三、判断题( 10分,每题 1分)1. 双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3. UDP 协议工作在网络层。4. FTP 协议在主机之间不建立会话。5. 所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6. X Sc
32、an 是一种漏洞扫描工具。7. 安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8. 网络木马一般可提供远程控制功能,而后门则不能。9. TCP/IP 协议的“ 3 次握手”和“ 4次挥手”工作在传输层。10. 暴力攻击手段必须用到字典文件。四、综合应用题( 15分,第 1题 8分,第 2题 7分) 1、试分析下面这段 WWW 日志, 并回答是否有人在做入侵?攻击者是谁?被攻击的目标主 机是哪台机器?防御该类攻击的办法是什么?80 GET /MSADC/root.exe /c+dir 403 -80 GET /c/winnt/system32/cmd.exe /c+dir 401 -80
33、 GET /d/winnt/system32/cmd.exe /c+dir 401 -2009-6-8 11:38:51 6 - 12009-6-8 11:38:52 6 - 1 2009-6-8 11:38:53 6 - 12009-6-811:38:54 6 - 1 80 GET /scripts/.%c0%2f./winnt /system32/cmd.exe /c+dir 401 -2005-6-811:38:5
34、4 6 - 1 80 GET /scripts/.%5c./winnt/system32 /cmd.exe /c+dir 401 -2005-6-8 11:38:56 6 - 1 80 GET /HEAD 200 -2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。网络管理与信息安全期末总复习模拟考试自测试卷四、选择题(共计 45分,每空 1.5 分)OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成 (1)个互相连接的协议层。(1): A、 4B、 5A、4C、6D、7 (2
35、)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编 制专门的代理程序,实现监视和控制应用层通信流的作用。:A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙(3)下列关于网络安全服务的叙述中,哪一个是错误的?答:A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了 4个安全层次, 从最低级别的低级保护层到最高级别的验证性保护层,作系统中属于 D 级的是 (4)_B 、 LINUX以下操(4):A、UNIXC、 WI
36、NDOWS 2000D、 WINDOWS 98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 同时每个用户还有一个公钥, 发放,将其放入公共目录中,(5):(6)(7) 政府A 、解密和验证解密和验证密钥分发中心A、A、(5)_(7)用于 (6)。X.509标准规定,数字证书由以供用户访问。B、解密和签名C、加密和签名D、加密和验证B、解密和签名 C、加密和签名D、加密和验证B、证书授权中心C、国际电信联盟D、当地数据信息与发送方所发送的信息是一致的。(8): A、认证 B、完整性C、加密(8)服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的D、访问控制SY
37、N 风暴(洪水攻击)属于 (9) 。(9): A、拒绝服务攻击B、缓冲区溢出攻击学攻击C、操作系统漏洞攻击D 、社会工程可以被数据完整性机制防止的攻击方式是(10)(10): A、假冒源地址或用户的地址欺骗攻击C、数据中途被攻击者窃听获取B、抵赖做过信息的传递行为D 、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于 (11)(11): A、物理层B、数据链路层进行分析的技术。C、网络层D、应用层数据保密性安全服务的基础是 (12)(12): A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制使网络服务器中充斥着大量要求回复的信息,属于(13)方式的攻击。(13): A、拒
38、绝服务B、文件共享消耗带宽, 导致网络或系统停止正常服务, 这C、 BIND 漏洞D 、远程过程调用在 4 种常见的防火墙系统构建模型中,最安全的模型是 (14): A、屏蔽主机模型(14)B 、双宿主堡垒主机模型D、屏蔽子网模型公钥密码算法属于 和数字签名。(15) : A、对称密钥技术,有 1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有 2个密钥 D、不对称密钥技术,有1个密钥(16): A、DESB、IDEAC、三重 DES(15)。常用的公钥加密算法是(16),它可以实现加密D 、 RSA_(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。(17): A、防抵赖
39、B、数据完整性 C、访问控制D、身份认证ISO 74982从体系结构的观点描述了 5种可选的安全服务,以下不属于这 5种安全服务的 是(18) 。(18): A、身份鉴别B、数据报过滤C、访问授权控制 D、数据完整性打电话请求密码属于(19): A 、木马_(19) 攻击方式。B、社交工程学C、电话系统漏洞D 、拒绝服务终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 (20)。(20): A、 23B、 3389 C、 445D 、 1399(21)是一种可以驻留在对方系统内存中的程序。(21): A、后门B、跳板 C、终端服务D
40、 、木马可信计算机系统评估准则( Trusted Computer大类(23)级。B 、 4C、 5SystemEvaluation Criteria,TCSEC )共分为(22)_(22) : A、 3(23) : A、 4B、 5C、 6D、D、C、屏蔽防火墙系统模型用于实现身份鉴别的安全机制是 _(24) :A 、加密机制和数字签名机制C、数字签名机制和路由控制机制(24)B、加密机制和访问控制机制D 、访问控制机制和路由控制机制网络后门的功能是 _(25)(25): A、保持对目标主机长久控制 C、为定期维护主机B、防止管理员密码丢失D 、为了防止主机被非法入侵下面这段命令行是某黑客实
41、施远程攻击的过程, 其中使其第一条命令便不能够成功执行的办 法是 (26);使其第二条命令不能够成功执行的办法是 (27);其中第三条命令成功执行完后,则表明黑客已(28);其中第四条命令表明黑客在(29);第五条命令能够成功执行的条件是 (30)_use 21ipc$123456 /user: administratoruse z: 21c$abc.exe 21admin$system32c:>net c:>net c:>copy c:>net c:>at2121:0
42、5 abc.exe(26):户A 、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐(27):(28):A 、禁止空连接C、关闭默认共享A 、成功入侵目标机C、获得目标机的控制权A 、获得对方的机器时间C 、启动目标机的计划任务服务(30): A、目标机已启动 Server服务C、目标机已开启21号端口(29):B 、禁用 administrator 帐户D、禁用Guest帐户B 、成功种植了后门D、成功窃取了目标机内的文件B 、设置对方的定时器D、启动目标机的定时器B、目标机已启动 schedule服务D、目标机已启动定时器炸弹time 21二、填空题
43、(共计 30分,每空 1.5 分)_和;其中,破坏数据完整性的攻击方式主黑客对传输安全的攻击可以分为两大类: 针对信息系统可用性的攻击方式主要是 要是 ,破坏保密性的攻击方式主要是 。一次成功的攻击, 可以归纳成基本的五个步骤, 但是根据实际情况可以随时调整。 归纳起来 就是“黑 客攻击五部曲 ”, 分别是: 、 和 常见的防火墙有 4 种架构类型: 。算法是第一个既能用于和 。 实现隐身有两种办法: 和的功能稍微强大一些,算法是第一个公开密码算法的密码体制; 而 数据加密也能用于数字签名的算法。 本质上, 木马和后门都提供网络后门的功能, 但是 精品文档(3)精品文档还有远程控制的功能,而功
44、能比较单一。三、判断题( 10 分,每题 1 分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3. ICMP 协议工作在网络层。4. UDP 协议在主机之间不建立会话。5. 网络后门可通过建立服务端口、克隆管理员帐号实现。6. PortScan 是一种漏洞扫描工具。7. 安全的密码是指足够复杂、使对方无法破解出来的密码。8. 所谓的密罐策略是将名为 Administrator 的本地帐号改名为 Guest。9. 放在 DMZ 非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。10. 开启帐户策略
45、可以有效防止口令被暴力攻击。服务器和一台 mail 请画出网络的拓 、防火墙的位置以四、综合应用题( 15分,第 1题 8分,第 2题 7分)1、某企业需要构建局域网,该企业共有计算机 200 台,以及一台 www 服务器。 为了安全起见, 该网络的防火墙需要设计成为屏蔽子网型防火墙。 扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量) 及地址分配方案(假设只有一个全局IP 地址: 9 )2、什么是信息安全?谈谈你个人学习本课程以后对此的理解。网络管理与信息安全期末总复习模拟考试自测试卷五、选择题(共计 45分,每空 1.5 分)(1)是一套可以免费使用和自
46、由传播的类 系列 CPU 的计算机上。(1): A 、 SolarisB 、 LinuxC、 XenixUNIX 操作系统,D、FreeBSD主要用于基于 Intel x86D 、MD5 加密。B、缓冲区溢出攻击D、社交工程学攻击PGP 加密技术是一个基于 (2)体系的邮件加密软件。(2): A 、 RSA 公钥加密B、 DES 对称密钥 C、 MD5 数字签名SYN 风暴(洪水攻击)属于 _ ( 3): A 、拒绝服务攻击C、操作系统漏洞攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为精品文档精品文档(4)。(4): A、乱序扫描B、慢速扫描C、 FIN 扫描D
47、、快速扫描风险是丢失需要保护的 合结果。(5) : A、资产(6) : A、事件(5)的可能性,风险是(6)(7)的综(7): A、管理不当B、设备C、用户帐号B、网络入侵C、网络攻击B 、威胁C、D、D、内部攻击系统漏洞D 、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是(8): A、C 2 级B、D 级C、B 1 级_(8)。D、 A 级_(9)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9): A、代理服务器B、应用网关C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是 (10)(10) : A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息
48、的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 74982从体系结构的观点描述了 5种可选的安全服务,以下不属于这 5种安全服务的是(11)(11): A、身份鉴别B 、数据报过滤C、访问授权控制 D、数据完整性数据保密性安全服务的基础是 (12)。(12) : A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制仅设立防火墙系统,而没有 (13) ,防火墙就形同虚设。(13) : A、管理员B、安全操作系统C、安全策略D、防毒系统在 4 种常见的防火墙系统构建模型中,最安全的模型是 (14):A 、屏蔽主机模型C、分组过滤防火墙(14)_B、双宿主堡垒
49、主机模型D、屏蔽子网模型DES 加密算法是 数字签名。(15): A、对称密钥技术,有 1个密钥B、不对称密钥技术,有 2个密钥C、对称密钥技术,有 2个密钥D、不对称密钥技术,有1个密钥(16): A、 DES(15)。常用的公钥加密算法有B、 IDEA(16),它可以实现加密和C、三重 DES D、RSA_(17)服务用来保证收发双方不能对已发送或接收的信息予以否认。通过(17): A、防抵赖B、数据完整性 C、访问控制D、身份认证(18),主机和路由器可以报告错误并交换相关的状态信息。(18) : A、IP 协议B、TCP 协议 C、UDP 协议 D、ICMP 协议SMB服务使用的端口是
50、 TCP协议的(19): A、 21B、 445(19) 端口。C、 53D 、 3389下列关于网络安全服务的叙述中,哪一个是错误的?答:(20): A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获(20)终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 (21)。(21): A、 23B、 3389 C、 445D 、 1389DOS 拒绝服务攻击的后果是 (22)。(22): A、信息不可用B、应用程序不可用C、系统宕机D、以上几项都是数据 _(23)服务可以保证信息流、的信息与发送方所发送的信息是一致的。(23): A、认证B、完整性单个信息或信息中指定的字段,保证接收方所接收C、加密D、访问控制用于实现身份鉴别的安全机制是 (24):A 、加密机制和数字签名机制 C、数字签名机制和路由控制机制(24)B、加密机制和访问控制机制D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程, 其中使其第一条命令便不能够成功执行的办 法是 (25);其中第三条命令成功执行完后,则表明黑客已 (26);其中第五条
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 早教课堂音乐课程设计
- 班级物品维护课程设计
- 白菜豆腐烹饪课程设计
- 画室试听神器课程设计
- 眼珠制作课程设计
- 智能建筑大厦课程设计
- 物联网温湿度课程设计
- 热爱大自然主题课程设计
- 泰勒课程设计原则
- 液压搬运车课程设计
- 萧公权-《中国政治思想史》第一编第二和第三章内容
- 苏教版四年级上册科学期末试题(含答案)
- 《铸造用增碳剂》
- 一年级上心理健康教育《我是小学生了》课件PPT
- 水库回水计算(实用)
- 山东第一医科大学护理伦理学期末复习题
- 清华物理习题库试题及答案光学
- 中班美术活动美丽的蝴蝶教案【含教学反思】
- 管理供应商 供应商绩效评估
- 1000MW机组锅炉过渡段T23水冷壁管检修导则(征求意见稿)
- 国开本科《商务英语4》机考题库及答案
评论
0/150
提交评论