网络安全试题样卷B_第1页
网络安全试题样卷B_第2页
网络安全试题样卷B_第3页
网络安全试题样卷B_第4页
网络安全试题样卷B_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最新范本最新范本,供参考!池州职业技术学院信息技术系2015――2016学年第一学期期末考试«XXXXXXXX》试卷(B)题答要不内线封密1、

A

C2.

A.

C.3、

AC4、AC5、

AC6、题号——一 k 三四总分得分(满分:100分考试时间:100分钟)单项选择题(每题2分,共20分)信息安全的基本属性是(D)。机密性完整性下面(B)服务控制行为控制、可用性、上面3项都是不属于防火墙的访问控制能力。

B. 加密控制D. 方向控制TELNET*议主要应用于哪一层(A应用层 BInternet层D拒绝服务攻击的后果是(信息不可用 B系统宕机 D为了防御网络监听,最常用的方法是、传输层、网络层E)。应用程序不可用阻止通信E、上面几项都是(B)术技络网机算计采用物理传输(非网络) B、信息加密无线网 D 、使用专线传输使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞拒绝服务 BBIND漏洞 D抵御电子邮箱入侵措施中,不用生日做密码不要使用纯数字AC7、AC8AC9.AC、文件共享、远程过程调用不正确的是(D)、不要使用少于5位的密码、自己做服务器一般而言,Internet防火墙建立在一个网络的(C)。内部子网之间传送信息的中枢 B、每个子网的内部内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处以下(C)不是包过滤防火墙主要过滤的信息?源IP地址 B、目的IP地址TCP源端口和目的端口 D、时间假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?缓冲区溢出拒绝服务(B)B、地址欺骗D 、暴力攻击填空题(每空1分,共20分)1、 以太网采用的介质访问控制方式是CD2、3、4、5、6、7、是_&目前流行的几个国产反病毒软件几乎占有了 80%以上的国内市场,其中360 、金山毒霸_、_瑞星、 卡巴斯基 、诺顿等五个产品更是颇具影响。—9、防火墙有三类:—包过滤型.载波监听多路存取和冲突检测( CSM*0ARP协议的功能是将_目标ip地址_地址转换成 C类IP地址能表示的主机数最大是_254_。入侵检测的一般步骤有_信息收集 和—数据分析_防火墙的实现方式有—硬件—和软件—两种。密码体制可分为—单钥密码体制 和_双钥密码体制防火墙是位于两个_网络之间 ,一端是_内部网络外部网络 Mac地址。_两种类型。,另'端、、代理型检测型三、判断题(每题1分,共10分,正确打V,错误打X)1、 每台计算机可以有多个IP地址。(V)2、 A类IP地址的最高位数为1。(X)3、网络监听不会影响进行监听的机器的响应速度。 (X4、数据管理员有权增加、删除组和用户。(V)(V)是指如何保证信息在5(V)是指如何保证信息在6、 计算机网络通信安全即数据在网络中的传输过程的安全,网络传输过程中不被泄露与不被攻击的安全。(V)7、电子邮件病毒不具有自我复制和传播的特性。(X)&正常的TCP连接建立过程是一个所谓“三次握手”过程。(X)9、扫描器是自动检测远程或本地主机安全性漏洞的程序包。 (V)10、 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(X)四、简答题。(每题10分,共50分)1、威胁网络安全的因素有哪些?答:1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯最新范本最新范本,供参考!罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和"后门":网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的"后门"都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦"后门"洞开,其造成的后果将不堪设想。2、简述TCP/IP协议族的基本结构3、什么是网络黑客?2、概述网络黑客攻击方法?答:指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人。攻击方法:网络扫描、网络嗅探程序、拒绝服务、欺骗用户、特洛伊木马、后门、恶意小程序、竞争拨号程序、缓冲器溢出、口令破译、社交工程、垃圾桶潜水。4、简述后门和木马的概念并说明两者的区别本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。5、简述入侵检测系统的概念及入侵检测三步骤。答:入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。1、系统整体安全分析?分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。?通过考察用户信息设备的放置场地,以使得设备物理上是安全的。?分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用2、主机系统安全检测?通过对主机进行安全扫描,以发现系统的常见的安全漏洞。?对于特定的系统,采用特别的工具进行安全扫描。?根据经验,对系统存在的漏洞进行综合分析。?给出系统安全漏洞报告。?指出各个安全漏洞产生的原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论