网络管理及信息安全期末总复习模拟考试自测试卷_第1页
网络管理及信息安全期末总复习模拟考试自测试卷_第2页
网络管理及信息安全期末总复习模拟考试自测试卷_第3页
网络管理及信息安全期末总复习模拟考试自测试卷_第4页
网络管理及信息安全期末总复习模拟考试自测试卷_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.z."网络管理与信息平安"期末总复习模拟考试自测试卷四一、选择题〔共计45分,每空1.5分〕OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。(1):A、4B、5C、6D、7_____(2)_____作用在应用层,其特点是完全“阻隔〞网络通信流,通过对每种应用效劳编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙以下关于网络平安效劳的表达中,哪一个是错误的?答:_____(3)_____。(3):A、应提供访问控制效劳以防止用户否认已接收的信息B、应提供认证效劳以保证用户身份的真实性C、应提供数据完整性效劳以防止信息在传输过程中被删除D、应提供性效劳以防止传输的数据被截获桔皮书定义了4个平安层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。(4):A、UNI*B、LINU*C、WINDOWS2000D、WINDOWS98数字证书采用公钥体制进展加密和解密。每个用户有一个私钥,用它进展_______(5)____;同时每个用户还有一个公钥,用于____(6)____。*.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证〔6〕:A、解密和验证B、解密和签名C、加密和签名D、加密和验证〔7〕:A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府数据___(8)____效劳可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(8):A、认证B、完整性C、加密D、访问控制SYN风暴〔洪水攻击〕属于_____(9)______。(9):A、拒绝效劳攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于____(11)____进展分析的技术。(11):A、物理层B、数据链路层C、网络层D、应用层数据性平安效劳的根底是_____(12)_____。(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于_____(13)_____方式的攻击。(13):A、拒绝效劳B、文件共享C、BIND漏洞D、远程过程调用在4种常见的防火墙系统构建模型中,最平安的模型是_____(14)_____。(14):A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型公钥密码算法属于_____(15)_____。常用的公钥加密算法是____(16)_____,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DESB、IDEAC、三重DESD、RSA___(17)____效劳用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性C、访问控制D、身份认证ISO7498—2从体系构造的观点描述了5种可选的平安效劳,以下不属于这5种平安效劳的是____(18)____。(18):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性打请求密码属于____(19)_____攻击方式。(19):A、木马B、社交工程学C、系统漏洞D、拒绝效劳终端效劳是Windows操作系统自带的,可以通过图形界面远程操纵效劳器。在默认的情况下,终端效劳的端口号是____(20)____。(20):A、23B、3389C、445D、1399____(21)____是一种可以驻留在对方系统存中的程序。(21):A、后门B、跳板C、终端效劳D、木马可信计算机系统评估准则〔TrustedputerSystemEvaluationCriteria,TCSEC〕共分为_____(22)_____大类_____(23)_____级。(22):A、3B、4C、5D、6(23):A、4B、5C、6D、7用于实现身份鉴别的平安机制是_____(24)_____。(24):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制网络后门的功能是___(25)_____。(25):A、保持对目标主机长久控制B、防止管理员密码丧失C、为定期维护主机D、为了防止主机被非法入侵下面这段命令行是*黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的方法是_____(26)_____;使其第二条命令不能够成功执行的方法是_____(27)_____;其中第三条命令成功执行完后,则说明黑客已_____(28)_____;其中第四条命令说明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。c:\>netuse\\211.87.194.121\ipc$123456

/user:administratorc:\>net

use

z:\\211.87.194.121\c$c:\>copy

abc.e*e

\\211.87.194.121\admin$\system32c:\>at\\211.87.194.12121:05abc.e*e(26):A、制止空连接B、删除Net命令C、关闭默认共享D、禁用Guest(27):A、制止空连接B、禁用administratorC、关闭默认共享D、禁用Guest(28):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机的文件(29):A、获得对方的机器时间B、设置对方的定时器C、启动目标机的方案任务效劳D、启动目标机的定时器(30):A、目标机已启动Server效劳B、目标机已启动schedule效劳C、目标机已开启21号端口D、目标机已启动定时器炸弹二、填空题〔共计30分,每空1.5分〕1.黑客对传输平安的攻击可以分为两大类:_________________和________________;其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏性的攻击方式主要是__________________。2.一次成功的攻击,可以归纳成根本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲〞,分别是:_______________、_______________、___________________、___________________和___________________。3.常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。4.实现隐身有两种方法:____________________和________________________。5.___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。6.本质上,木马和后门都提供网络后门的功能,但是____________的功能稍微强大一些,一般还有远程控制的功能,而_____________功能比拟单一。三、判断题〔10分,每题1分〕1.屏蔽子网模型可以构造比单宿主堡垒主机模型更为平安的防火墙系统。2.通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3.ICMP协议工作在网络层。4.UDP协议在主机之间不建立会话。5.网络后门可通过建立效劳端口、克隆管理员实现。6.PortScan是一种漏洞扫描工具。7.平安的密码是指足够复杂、使对方无法破解出来的密码。8.所谓的密罐策略是将名为Administrator的本地改名为Guest。9.放在DMZ非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。10.开启策略可以有效防止口令被暴力攻击。四、综合应用题〔15分,第1题8分,第2题7分〕1、*企业需要构建局域网,该企业共有计算机200台,以及一台效劳器和一台mail效劳器。为了平安起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑构造,并注明需要购置的交换机或路由器设备的主要功能〔包括数量〕、防火墙的位置以及地址分配方案〔假设只有一个全局IP地址:202.38.75.79〕2、什么是信息平安?谈谈你个人学习本课程以后对此的理解。"网络管理与信息平安"期末总复习模拟考试自测试卷四参考答案一、选择题〔共计45分,每空1.5分。〕题号12345678910答案DBADBDBBAD题号11121314151617181920答案CDADBDABBB题号21222324252627282930答案DBDAAACBAB二、填空题〔共计30分,每空1.5分。〕1.主动攻击被动攻击中断篡改窃听或截获〔可顺序互换〕2.隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身3.分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双/多宿主堡垒主机、屏蔽子网〔可顺序互换〕4.代理跳板去除日志〔可顺序互换〕5.DES、RSA〔顺序不能互换〕6.木马、后门〔顺序不能互换〕三、判断题〔共计10分,每空1分。〕题号12345678910答案√√√√√××××√四、综合应用题〔共计15分,第1题8分,第2题7分。〕1、参考答案:①该网络的拓扑构造如图:②需要购置2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机部的路由器只向部私有网暴露屏蔽子网中的主机将堡垒主机、公用效劳器(Web、Email)放在非军事区DMZ〔屏蔽子网〕中③该防火墙系统有三道防线:部路由器、堡垒主机、外部路由器。④地址方案如上图所示。2、参考答案:可从平安的5种定义出发答复:①网络上的信息平安即:谁在什么设备上何时进展了是否适宜的操作?换句话说即:确保让适当的人在适当的时间、以适当的方式获得适当的效劳。②平安是一种能够识别和消除不平安因素的能力。③平安是一种用来建立和限制人们网上行为的过程和技术。④平安即寻求平衡,如下图:⑤平安就是最小化资产和资源的漏洞。——ISO7498-2⑥信息平安即为信息系统提供下述5大效劳的技术:信息的性〔Confidentiality)、数据完整性〔Integrity)、鉴别〔Authentication)〔真实性〕、可用性(Availability)、不可否认〔Non-Repudiation)。综合起来说,就是要保障电子信息的有效性。⑦ISO在其OSI7498-2〔开放系统互连参考模型的平安体系构造标准〕中,对于信息系统的平安体系构造亦定义了八大平安机制,用户通过这八种普遍的平安技术机制或其他如防火墙、入侵检测、病毒防等特殊性平安技术机制,可实现信息系统的上述5种平安效劳或曰平安属性目标。八种平安技术机制是:加密机制〔Encryptio

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论