资源描述
(word完整版)网络安全复习题全部
第一章模拟测试题
一、选择题
1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。
A、心理学 B、社会科学 C、工程学 D、自然科学
2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
3、信息安全的目标CIA指的是( ABD ).
A、机密性 B、完整性 C、可靠性 D、可用性
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A、3 B、4 C、5 D、6
二、填空题
1、信息保障的核心思想是对系统或者数据的4个方面的要求:( 保护Protect ),检测(Detect),( 反应React ),恢复(Restore)。
2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP Trusted Computing Platform ),以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达( 50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失.
4、B2级,又称为( 结构化保护 ),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
三、简答题
1、网络攻击和防御分别包括哪些内容?
2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?
3、为什么要研究网络安全?
4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。
5、国内和国际上对于网络安全方面有哪些立法?
6、网络安全橙皮书是什么?包括哪些内容?
第二章模拟测试题
一、选择题
1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
A、4 B、5 C、6 D、7
2、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层 B、数据链路层 C、TCP传输层 D、物理层
3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。
A、IP地址 B、子网掩码 C、TCP头标志位 D、路由表信息
4、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
5、常用的网络服务中,DNS使用( D )协议的( B )端口。
A、UDP B、TCP C、IP D、ICMP
A、23 B、53 C、443 D、110
二、填空题
1、( 网络层 )的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2、TCP/IP协议族包括4个功能层:应用层、(传输层)、(网络层)和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。
3、目前E-Mail服务使用的两个主要协议是(邮局协议POP3)和(简单邮件传输协议SMTP),它们分别占用(110)和(25)端口.
4、(Ping)指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来.
5、使用“(net user)"指令可查看计算机上的用户列表。
三、简答与上机题
1、简述OSI参考模型的结构?
2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御?
3、简述常用的网络服务及提供服务的默认端口?
4、简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途?
第三章模拟测试题
一、选择题
1、( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述.
A、线程 B、程序 C、进程 D、堆栈
2、在main函数中定义两个参数argc和argv,其中argc存储的是( A ),argv存储的是( C ).
A、命令行参数的个数 B、命令行程序名称 C、命令行各个参数的值 D、命令行变量
3、凡是基于网络应用的程序都离不开( A ).
A、Socket B、Winsock C、注册表 D、MFC编程
4、由于( B )并发运行,用户在做一件事情时还可以做另外一件事.特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势.
A、多进程 B、多线程 C、超线程 D、超进程
二、填空题
1、目前流行两大语法体系:( Basic语系 )和( C语系 ),同一个语系下语言的基本语法是一样的.
2、(句柄)是一个指针,可以控制指向的对象。
3、(注册表)中存储了Windows操作系统的所有配置。
4、使用多线程技术编程的两大优点:1、(提高CPU的利用率)2、(采用多线程技术可设置每个进程的优先级,调整工作的进度)。
5、在(iostream。h)文件中定义了cout的功能是输出,endl的功能是回车换行。在 C 语言中(stdio。h)头文件引入的是对应的基本输入输出函数库。
6、DOS命令行下使用命令“(net user Hacker /add)”添加一个用户Hacker,同样可以在程序中实现.
三、简答题
1、简述Windows操作系统的内部机制?
2、简述学习Windows下编程的注意点?
3、比较C语言4个发展阶段编程的特点。
4、简述MFC的事件处理机制。
第四章模拟测试题
一、选择题
1、( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A、扫描 B、入侵 C、踩点 D、监听
2、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。
A、乱序扫描 B、慢速扫描 C、FIN扫描 D、快速扫描
二、填空题
1、扫描方式可以分为两大类:( 主动扫描 )和( 被动扫描 )。
2、(被动扫描策略)是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查。
3、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别是:(隐藏IP)、(踩点扫描)、(获得系统或管理员权限)、(种植后门)、(在网络中隐身)。
三、简答与上机题
1、简述黑客的分类,以及黑客需要具备哪些基本素质?
2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
3、简述黑客攻击和网络安全的关系.
4、为什么需要网络踩点?
5、扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描及各有什么特点?
6、网络监听技术的原理是什么?
第五章模拟测试题
一、选择题
1、打电话请求密码属于( B )攻击方式。
A、木马 B、社交工程学 C、电话窃听攻击 D、电话系统漏洞
2、一次字典攻击能否成功,很大因素上决定于( A )。
A、字典文件 B、计算机性能 C、网络速度 D、黑客学历
3、SYN风暴属于( A )。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击
4、下面不属于DoS攻击的是( D )。
A、Smurf攻击 B、Ping of Death攻击 C、Land攻击 D、TFN攻击
二、填空题
1、字典攻击是最常见的一种( 暴力 )攻击.
2、(DDoS分布式拒绝服务攻击)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
3、SYN flooding攻击即是利用的(TCP/IP协议)的设计弱点。即建立连接时的(3次握手)协议和该过程中资源的非对称分配,以及IP欺骗。
三、简答与上机题
1、简述社会工程学攻击的原理?
2、登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
3、简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?
4、简述Unicode漏洞的基本原理。
5、简述缓冲区溢出攻击的原理。
6、简述拒绝服务攻击的种类和原理。
7、简述DDoS的特点及常用的攻击手段,如何防范?
第六章模拟测试题
一、选择题
1、网络后门的功能是( A ).
A、保持对目标主机长久控制 B、防止管理员密码丢失 C、为定期维护主机 D、为了防止主机被非法入侵
2、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器.在默认的情况下,终端服务的端口号是( B )。
A、1433 B、3389 C、137 D、139
3、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、后门 B、跳板 C、终端服务 D、木马
二、填空题
1、后门的好坏取决于( 被管理员发现的概率 )。只要是不容易被发现的后门都是好后门。
2、木马程序一般由两部分组成:(服务器端程序)和(客户端程序).
3、本质上,木马和后门都是提供网络后门的功能,但是(木马)的功能稍微强大一些,一般还有(远程控制)功能,而(后门程序)功能则比较单一。
三、简答题
1、留后门的原则是什么?
2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
3、简述终端服务的功能,如何连接到终端服务器上?如何开启对方的终端服务?
4、简述木马由来,并简述木马和后门的区别。
5、简述网络代理跳板的功能。
6、系统日志有哪些?如何清除这些日志?
第七章模拟测试题
一、选择题
1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( A )。
A、恶意代码 B、计算机病毒 C、蠕虫 D、后门程序
2、2003年,SLammer蠕虫在10分钟内导致( D )互联网脆弱主机受到感染。
A、60% B、70% C、80% D、90%
3、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵的最初突破点的。
A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性 D、利用缓冲区溢出的脆弱性
4、下面是恶意代码生存技术的是( AC )。
A、加密技术 B、三线程技术 C、模糊变换技术 D、本地隐藏技术
5、下面不属于恶意代码攻击技术的是( D )。
A、进程注入技术 B、超级管理技术 C、端口反向连接技术 D、自动生产技术
二、填空题
1、恶意代码主要包括计算机病毒(Virus)、(蠕虫Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、(逻辑炸弹Logic Bomb),等等.
2、恶意代码从20世纪80年代发展至今体现出来的3个主要特征是:(恶意代码日趋复杂和完善)、(恶意代码编制方法及发布速度更快)和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。
3、早期恶意代码的主要形式是(计算机病毒)。
4、隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括(通信内容隐藏)和(传输通道隐藏).
5、网络蠕虫的功能模块可以分为(主体功能模块)和(辅助功能模块)。
三、简答题
1、简述研究恶意代码的必要性.
2、简述恶意代码长期存在的原因。
3、恶意代码是如何定义的?可以分成哪几类?
4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。
5、简述恶意代码的生存技术是如何实现的.
6、简述恶意代码如何实现攻击技术?
7、简述恶意代码如何实现隐藏技术?
8、简述蠕虫的功能结构。
9、简述目前恶意代码的防范方法。
第八章模拟测试题
一、选择题
1、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A、Solaris B、Linux C、Xenix D、FreeBSD
2、操作系统中的每一个实体组件不可能是( D )。
A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体
3、( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
4、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。
A、可信计算平台 B、可信计算基 C、可信计算模块 D、可信计算框架
5、( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵
二、填空题
1、(操作系统)的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
2、(Multics)是开发安全操作系统的最早期的尝试.
3、1969年B.W。Lampson通过形式化表示方法运用(主体Subject)、(客体Object)和(访问矩阵Access Matrix)的思想第一次对访问控制问题进行了抽象。
4、访问控制机制的理论基础是(访问监控器(Reference Monitor)),由J。P.Anderson首次提出。
5、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(运行保护)、I/O保护等。
6、(Biba / Clark—Wilson)模型主要应用是保护信息的完整性,而(BLP)模型是保护信息保密性。
三、简答题
1、简述操作系统账户密码的重要性。有几种方法可以保护密码不被破解或者被盗取?
2、简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
3、如何关闭不需要的端口和服务?
4、简述BLP模型和Biba模型的功能和特点。
5、简述Flash安全体系结构的优点。
6、简述安全操作系统的机制。
第九章模拟测试题
一、选择题
1、RSA算法是一种基于( C )的公钥体系。
A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设
2、下面哪个属于对称算法( B )。
A、数字签名 B、序列算法 C、RSA算法 D、数字水印
3、DES算法的入口参数有3个:Key、Data、Mode。其中Key为( A )位,是DES算法的工作密钥。
A、64 B、56 C、8 D、16
4、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
二、填空题
1、两千多年前,罗马国王就开始使用目前称为:“(凯撒密码)”的密码系统。
2、2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对(MD5)、HAVAL-128、(MD4)和RIPEMD等四个著名密码算法的破译结果.
3、除了提供机密性外,密码学需要提供三方面的功能:鉴别、(完整性)和(抗抵赖性)。
4、数字水印应具有3个基本特性:隐藏性、(鲁棒性)和安全性。
5、用户公私钥对产生有两种方式:用户自己产生的密钥对和(CA为用户产生的密钥对)。
6、常见的信任模型包括4种:严格层次信任模型、(分布式信任)模型、以用户为中心的信任模型和(交叉认证)模型。
三、简答与上机题
1、密码学包含哪些概念?有什么功能?
2、简述对称加密算法的基本原理。
3、利用对称加密算法对“1234567”进行加密,并进行解密。(上机完成)
4、简述公开密钥算法的基本原理.
5、利用公开密钥算法对“1234567”进行加密,并进行解密.(上机完成)
6、比较对称加密算法和公开密钥算法,分析它们的异同。
7、恺撒密码是公元前50年古罗马恺撒用过的密码,加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。加密原理其实就是:对明文加上了一个偏移值29,即“a”对应的ASCII码位97,“D”对应的ASCII码为68,相减得到29。
编写程序1:实现恺撒密码加密单词“julus”。(上机完成)
编写程序2:实现解密,将程序1得到的密文进行解密。(上机完成)
8、简述PGP加密技术的应用。
9、使用PGP软件加密文件,并将与其他人交换密钥。(上机完成)
10、简述X.509 v3 证书的结构。
第十章模拟测试题
一、选择题
1、仅设立防火墙系统,而没有( C ),防火墙就形同虚设.
A、管理员 B、安全操作系统 C、安全策略 D、防毒系统
2、下面不是防火墙的局限性的是( D ).
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
3、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
4、下面的说法错误的是( D )。
A、规则越简单越好 B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的 D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
5、下面不属于入侵检测分类依据的是( B )。
A、物理位置 B、静态配置 C、建模防范 D、时间分析
二、填空题
1、(防火墙)是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2、常见的防火墙有3种类型:(分组过滤)防火墙、应用代理防火墙和状态检测防火墙。
3、常见防火墙系统一般按照4种模型构建:(筛选路由器)、单宿主堡垒主机(屏蔽主机防火墙)、双宿主堡垒主机(屏蔽防火墙系统模型)和(屏蔽子网)。
4、(IDS)是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或威胁到系统安全的活动。
5、入侵检测的3个基本步骤:信息收集、(数据分析)和响应。
三、简答与上机题
1、什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?
2、简述防火墙的分类,并说明分组过滤防火墙的基本原理。
3、常见防火墙模型有哪些?比较它们的优缺点。
4、编写防火墙规则:禁止除管理员计算机(IP为172。18。25。110)外任何一台电脑访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389).
5、使用Winroute实现第4题的规则。(上机完成)
6、简述创建防火墙的基本步骤以及每一步的注意点。
7、什么是入侵检测系统?简述入侵检测系统目前面临的挑战.
8、简述入侵检测常用的四种方法。
9、编写程序实现每十秒检查一次与端口关联的应用程序。(上机完成)
10、简述入侵检测的步骤以及每一步的工作要点.
第十一章模拟测试题
一、选择题
1、( A )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议 B、ESP协议 C、TLS协议 D、SET协议
2、ESP除了AH提供的所以服务外,还提供(D)服务。
A、机密性 B、完整性校验 C、身份验证 D、数据加密
3、( B )作用是为除IKE之外的协议协商安全服务.
A、主模式 B、快速交换 C、野蛮模式 D、IPsec的安全服务
4、IPsec属于( D )上的安全机制。
A、传输层 B、应用层 C、数据链路层 D、网络层
5、( C )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议 B、会话协议 C、握手协议 D、连接协议
二、填空题
1、(IPsec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。
2、IPsec协议族包括两个安全协议:(AH协议)和(ESP协议).
3、IPsec的作用方式有两种:(传输模式)和(隧道模式),它们都可用于保护通信.
4、IKE是一种“混合型”协议,它建立在由(ISAKMP)定义的一个框架上,同时实现了Oakey和SKEME协议的一部分.
5、对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和(野蛮模式)。
6、(VPN)指通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
7、Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了( L2TP )协议。
8、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
三、简答与上机题
1、说明IP安全的必要性.
2、简述IP安全的作用方式。
3、图示验证头AH和封装安全有效载荷ESP的结构。
4、简述IKE协议的组成及其两个阶段。
5、说明Web安全性中网络层、传输层和应用层安全性的实现机制。
6、请图示SSL的体系结构。
7、从OpenSSL网站下载最新的软件包,配置并实现SSL功能.(上机完成)
第十二章模拟测试题
一、选择题
1、在设计网络安全方案中,系统是基础,( A )是核心,管理是保证。
A、人 B、领导 C、系统管理员 D、安全策略
2、下面属于常用安全产品的有( ABCD ).
A、防火墙 B、防病毒 C、身份认证 D、传输加密
二、填空题
1、安全原则体现在5个方面:动态性、唯一性、(完整性)、专业性和严密性。
2、(安全服务)不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威胁,其作用变得越来越重要。
3、实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,(系统的风险和威胁分析),(应用的风险和威胁分析),对网络、系统和应用的风险及威胁的具体实际的详细分析.
三、简答题
1、设计网络安全方案需要注意哪些地方?
2、如何评价一份网络安全方案书的质量?
3、网络安全方案框架包含哪些内容?编写时需要注意什么?
《网络管理与信息安全》期末总复习模拟考试自测试卷一
一、选择题(共计60分,每空2分)
● 因特网使用的网络协议是_____(1)______协议。
A。 IPX / SPX B.TCP / IP C.HTTP D.OSI / RM
● 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A。 C 1级 B. D级 C. B 1级 D。 A 1级
● 下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
● 在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、发送邮件和接收邮件通常都使用POP3协议
● ___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备.
A. 代理服务器 B。 应用网关 C。 访问服务器 D. 分组过滤路由器
● ___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认.
A. 防抵赖 B。 数据完整性 C。 访问控制 D. 身份认证
● ___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象 B. 管理协议 C。 管理进程 D. 管理信息库
● 入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机 ㈡、网络资源 ㈢、用户口令 ㈣、用户密码
A. ㈠、㈡ B。 ㈠、㈢ C。 ㈠、㈢与㈣ D. ㈢与㈣
● 在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层 B、传输层 C、网络互联层 D、网络接口层
● 数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的.
A. 认证 B. 完整性 C. 加密 D。 访问控制
● TCP/IP协议中的DNS协议完成_____(11)______功能.
A.路由寻找 B.网际控制信息
C.把IP地址映射成相应的以太地址
D、把域名地址映射成相应的IP地址
● SSH 服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12): A、22 B、445 C、53 D、23
(13): A、NETBIOS域名服务 B、Microsoft SMB服务
C、RPC服务 D、Windows终端服务
● 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_____(14)_____基本原则.
A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化
● ___(15)___协议主要用于安全加密机制。
A、HTTP B、FTP C、TELNET D、SSL
● 对照 ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17) ____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):A、防窃听技术 B、防火墙技术 C、防病毒技术 D、抗抵赖技术
(17):A、SET B、IPsec C、S—HTTP D、SSL
(18):A、身份认证 B、访问控制 C、身份认证、访问控制和数据加密 D、数据加密
● 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
● 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(20)_____大类_____(21)_____级.
(20):A、3 B、4 C、5 D、6
(21):A、4 B、5 C、6 D、7
● ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____.
(22):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性
● 用于实现身份鉴别的安全机制是_____(23)_____。
(23): A、加密机制和数字签名机制 B、加密机制和访问控制机制
C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制
● 分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24): A、物理层 B、数据链路层
C、网络层 D、应用层
● 可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25): A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
● 下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;
其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:\〉net use \\211.87。194.121\ipc$ 123456 /user: administrator
c:\〉net use z: \\211.87.194.121\c$
c:\〉copy abc。exe \\211。87。194.121\admin$\system32
c:\>net time \\211.87。194。121
c:\>at \\211.87。194。121 21:05 abc。exe
(26):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户
(27):A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户
(28):A、成功入侵目标机 B、成功种植了后门
C、获得目标机的控制权 D、成功窃取了目标机内的文件
(29):A、获得对方的机器时间 B、设置对方的定时器
C、启动目标机的计划任务服务 D、启动目标机的定时器
(30):A、目标机已启动Server服务 B、目标机已启动Task schedule服务
C、目标机已开启21号端口 D、目标机已启动定时炸弹
二、填空题(共计20分,每空1分)
1. ______ __________是Windows 2000最基本的入侵检测方法.
2. 攻击通常分两种:_________________和_________________。
3. 木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。
4. 黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
5. 实现隐身的办法有:___________________和___________________。
6. 常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。
7. 根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:__________________和__________________。
8.入侵检测的3个基本步骤是:__________、___________和____________。
三、判断题(10分,每题1分)
1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。
3。 SHTTP协议可在主机之间建立安全会话.
4. IMAP协议工作在网络层。
5. 网络后门可通过建立服务端口、克隆管理员帐号实现。
6。 X—Scan是一种漏洞扫描工具。
7。 IP地址欺骗成功后,被攻击目标机器就没有任何反应了.
8。 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。
9。 所有服务器都应该放在防火墙之后。
10. 开启帐户策略可以有效防止口令被暴力攻击。
四、简答论述题(10分)
某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置.
参考答案
一、选择题(共计60分,每空2分)
(1) B (2) B (3) A (4) B (5) D
(6) A (7) D (8) A (9) A (10) B
(11) D (12) A (13) C (14) A (15) D
(16) B (17) D (18) C (19) A (20) B
(21) D (22) B (23) A (24) C (25) D
(26) A (27) C (28) B (29) A (30) B
二、填空题(共计20分,每空1分)
(1) 安全审计
(2) 主动攻击 被动攻击(可顺序互换)
(3) 木马
(4) 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身
(5) 设置代理跳板 清除系统日志(可顺序互换)
(6) 分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网
(7) 基于主机的IDS 基于网络的IDS(可顺序互换)
(8) 信息收集 数据分析 响应
三、判断题(共计10分,每题1分)
(1) 错 (2) 对 (3) 错 (4) 错 (5) 对
(6) 对 (7) 错 (8) 错 (9) 错 (10) 对
四、简答论述题(10分)
1、 该网络的拓扑结构如图:
2、需要购买2台路由器设备和1个堡垒主机,其中:
n 外面的路由器只向Internet暴露屏蔽子网中的主机
n 内部的路由器只向内部私有网暴露屏蔽子网中的主机
n 将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中
3、该防火墙系统有三道防线:内部路
展开阅读全文