ImageVerifierCode 换一换
格式:DOCX , 页数:44 ,大小:258.22KB ,
资源ID:14790848      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14790848.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全期末题.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全期末题.docx

1、网络安全期末题-本页仅作为文档封面,使用时请直接删除即可- -内页可以根据需求调整合适字体及大小-网络安全期末题(总18页)网络管理与信息安全期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)因特网使用的网络协议是_(1)_协议。A. IPX / SPX BTCP / IP CHTTP DOSI / RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_(2)_。A. C 1级 B. D级 C. B 1级 D. A 1级下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、

2、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改在因特网电子邮件系统中,电子邮件应用程序使用的协议是_(4)_。A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议_(5)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器_(6)_服务用来保证收发双方不能对已发送或接收的信息予以否认。A. 防抵赖 B.

3、数据完整性 C. 访问控制 D. 身份认证_(7)_用来记录网络中被管理对象的状态参数值。A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库入侵检测系统IDS是对_(8)_的恶意使用行为进行识别的系统。、计算机 、网络资源 、用户口令 、用户密码A. 、 B. 、 C. 、与 D. 与在TCP/IP协议簇中,SNMP协议工作在_(9)_。A、应用层 B、传输层 C、网络互联层 D、网络接口层数据_(10)_服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A. 认证 B. 完整性 C. 加密 D. 访问控制TCP/IP协议中的DN

4、S协议完成_(11)_功能。A路由寻找 B网际控制信息C把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址SSH 服务使用的端口是TCP协议的_(12)_端口,而TCP协议的135端口提供的是_(13)_服务。(12): A、22 B、445 C、53 D、23(13): A、NETBIOS域名服务 B、Microsoft SMB服务 C、RPC服务 D、Windows终端服务一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_(14)_基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化_(15)_协议主要用于安全加密机制。

5、A、HTTP B、FTP C、TELNET D、SSL对照 ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用_(16)_来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有_(17) _;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_(18)_安全服务。 (16):A、防窃听技术 B、防火墙技术 C、防病毒技术 D、抗抵赖技术 (17):A、SET B、IPsec C、S-HTTP D、SSL(18):A、身份认

6、证 B、访问控制 C、身份认证、访问控制和数据加密 D、数据加密使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_(19)_方式的攻击。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_(20)_大类_(21)_级。(20):A、3 B、4 C、5 D、6(21):A、4 B、5 C、6 D、7ISO 74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_(22)_。(22):A、身份鉴

7、别 B、数据报过滤 C、访问授权控制 D、数据完整性用于实现身份鉴别的安全机制是_(23)_。(23): A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制分组过滤型防火墙原理上是基于_(24)_进行分析的技术。(24): A、物理层 B、数据链路层 C、网络层 D、应用层可以被数据完整性机制防止的攻击方式是_(25)_。(25): A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功

8、执行的办法是_(26)_;使其第二条命令不能够成功执行的办法是_(27)_;其中第三条命令成功执行完后,则表明黑客已_(28)_;其中第四条命令表明黑客在_(29)_;第五条命令能够成功执行的条件是_(30)_。c:net use 211.87.194.121ipc$ 123456 /user: administratorc:net use z: 211.87.194.121c$c:copy abc.exe 211.87.194.121admin$system32c:net time 211.87.194.121c:at 211.87.194.121 21:05 abc.exe(26):A、禁

9、止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户(27):A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户(28):A、成功入侵目标机 B、成功种植了后门 C、获得目标机的控制权 D、成功窃取了目标机内的文件(29):A、获得对方的机器时间 B、设置对方的定时器 C、启动目标机的计划任务服务 D、启动目标机的定时器(30):A、目标机已启动Server服务 B、目标机已启动Task schedule服务 C、目标机已开启21号端口 D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)1_ _是Windows 2000

10、最基本的入侵检测方法。2攻击通常分两种:_和_。3木马和后门都提供给网上黑客后门的功能,但_一般还有远程控制功能和破坏作用。4黑客攻击的五部曲是_、_、_、_和_。5实现隐身的办法有:_和_。6常见的防火墙有4种架构类型:_、_、_和_。7根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:_和_。8入侵检测的3个基本步骤是:_、_和_。三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3. SHTTP协议可在主机之间建立安全会话。4. IMAP协议工作在网络层。5. 网络后门

11、可通过建立服务端口、克隆管理员帐号实现。6. X-Scan是一种漏洞扫描工具。7. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。9. 所有服务器都应该放在防火墙之后。10. 开启帐户策略可以有效防止口令被暴力攻击。四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。参考答案一、选择题(共计6

12、0分,每空2分)(1) B(2) B(3) A(4) B(5) D (6)A(7)D(8) A(9) A(10)B (11)D (12) A(13) C (14)A(15)D(16)B(17) D(18) C(19) A(20) B (21)D (22) B(23) A (24) C (25) D (26) A (27) C(28) B(29) A (30) B二、填空题(共计20分,每空1分)(1) 安全审计(2) 主动攻击 被动攻击(可顺序互换)(3) 木马(4) 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身(5) 设置代理跳板 清除系统日志(可顺序互换)(6) 分组过

13、滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网(7) 基于主机的IDS 基于网络的IDS(可顺序互换)(8) 信息收集 数据分析 响应三、判断题(共计10分,每题1分)(1) 错 (2) 对 (3) 错 (4) 错 (5) 对(6) 对 (7) 错 (8) 错 (9) 错 (10) 对四、简答论述题(10分)1、该网络的拓扑结构如图:2、需要购买2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机内部的路由器只向内部私有网暴露屏蔽子网中的主机将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中3、该防火墙系

14、统有三道防线:内部路由器、堡垒主机、外部路由器。位置参考上图标识。网络管理与信息安全期末总复习模拟考试自测试卷二一、单项选择题(共计60分,每空2分)可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_(1)_大类_(2)_级。(1):A、3 B、4 C、5 D、6(2):A、4 B、5 C、6 D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_。(3): A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、

15、应提供保密性服务以防止传输的数据被截获或篡改通常,Internet防火墙建立在一个网络的_(4)_。(4):A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的_(5)_的可能性,风险是_(6)_和_(7)_的综合结果。(5):A、资产 B、设备 C、用户帐号 D、系统 (6):A、事件 B、网络入侵 C、网络攻击 D、漏洞 (7):A、管理不当 B、威胁 C、内部攻击 D、软件缺陷桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_(8)_

16、。(8): A、UNIX系统 B、LINUX系统 C、WINDOWS 2000 D、WINDOWS 98_(9)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9): A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器可以被数据完整性机制防止的攻击方式是_(10)_。(10): A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏ISO 74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_(11)_。A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据

17、完整性数据保密性安全服务的基础是_(12)_。A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制ISO 74982描述了8种特定的安全机制,这8种特定的安全机制是为其定义的5种特定的安全服务设置的,以下不属于这8种安全机制的是_(13)_。A、安全标记机制 B、加密机制 C、数字签名机制 D、访问控制机制在4种常见的防火墙系统构建模型中,最不安全的模型是_(14)_。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型SMB 服务使用的端口是TCP协议的_(15)_端口,而UDP协议使用的139端口提供的是_(16)_服务。(15):

18、A、21 B、445 C、53 D、3389(16): A、NETBIOS会话服务 B、Microsoft SMB服务 C、RPC服务 D、Windows终端服务_服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_(18)_基本原则。 (18):A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化_(19)_用来记录网络中被管理对象的状态参数值。(19):A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库在Wind

19、ows中,ping命令的 a 选项表示_(20)_。 (20):A、ping的次数 B、ping的网络号 C、显示机器名 D、重复ping不停止应用代理型防火墙原理上是基于_(21)_进行分析的技术。(21): A、物理层 B、数据链路层 C、网络层 D、应用层_(22)_功能是用来评测网络运行状态的网络管理功能域。A. 安全管理 B. 性能管理 C. 故障管理 D. 配置管理在可信计算机系统评估准则中,计算机系统安全等级要求最高的是_(23)_。(23):A. C 1级 B. D级 C. B 1级 D. A 1级数据_(24)_服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收

20、的信息与发送方所发送的信息是一致的 ( ) 。(24):A. 认证 B. 完整性 C. 加密 D. 访问控制用于实现身份鉴别的安全机制是_(25)_。(25): A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制WWW的超链接中定位信息所在位置使用的是_(26)_。(26):A. 超文本(hypertext)技术B. 统一资源定位器(URL,Uniform Resource Locators)C. 超媒体(hypermedia)技术D. 超文本标记语言HTML网络的不安全性因素有_(27)_。(27):A. 非授权用户的非法存取和

21、电子窃听B. 计算机病毒的入侵C. 网络黑客D. 以上都是下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_(28)_;使其第二条命令不能够成功执行的办法是_(29)_;其中第五条命令能够成功执行的条件是_(30)_。c:net use 211.87.194.121ipc$ 123456 /user: administratorc:net use z: 211.87.194.121c$c:copy abc.exe 211.87.194.121admin$system32c:net time 211.87.194.121c:at 211.87.194.121

22、21:05 abc.exe(28)A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户(29)A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户(30)A、目标机已启动Server服务 B、目标机已启动schedule服务 C、目标机已开启21号端口 D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)8可信计算机评估准则(TCSEC)中,_级以用户权限为基础,进一步限制了用户执行某些系统指令。9黑客攻击的五部曲是_、_、_、_和_。10入侵检测的3个基本步骤是:_、_和_。11常见的防火墙有4种架构类型:_、_、_

23、和_。12根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:_和_。13HTTP协议的工作端口是 _ ,FTP的工作端口是 _ ,使用_ 协议可登录远程主机,提供虚拟终端服务。 7通常黑客扫描的办法有:_和_。三、判断题(10分,每题1分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3. SSL协议可在主机之间建立安全会话。4. IMAP协议定义了邮件的信息格式标准。5. 网络后门一般可提供远程控制功能,而木马则不能。6. PortScan是一种漏洞扫描工具。7. IP地址欺骗成功后,被攻击目标

24、机器就会黑屏了。8. 所谓的密罐策略是将名为Administrator的本地帐号改名为Guest。9. 放在DMZ的堡垒主机在防火墙之后,因而可以允许用户注册。10. 开启审核策略可以有效防止口令被暴力攻击。四、简答论述题(10分)什么是安全的计算机网络?谈谈你个人的理解。参考答案一、选择题(共计60分,每空2分)(1) B(2) D(3) A(4) C(5) A (6)D(7) B(8) D(9) D(10)D (11)B (12) D(13) A (14) A(15) B (16)A (17) A(18) A(19) D (20) C (21)C(22) B (23) D(24) B(25

25、) A (26) B(27) D (28) A (29) C (30) B 二、填空题(共计20分,每空1分)(1) C2级(2) 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身(3) 信息收集 数据分析 响应(4) 分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网(5) 基于主机的IDS 基于网络的IDS(可顺序互换)(6) 80(或者8080)、20/21、Telnet(7) 端口扫描、漏洞扫描三、判断题(共计10分,每题1分)(1) 对 (2) 对 (3) 对(4) 错(5) 错 (6) 错(7) 错 (8) 错(9) 错 (10) 错四

26、、简答论述题(10分)可从安全的 5 种定义出发回答:1.网络上的信息安全即:谁在什么设备上何时进行了是否合适的操作?换句话说即:确保让适当的人在适当的时间、以适当的方式获得适当的服务。2安全是一种能够识别和消除不安全因素的能力。3安全是一种用来建立和限制人们网上行为的过程和技术。4安全即寻求平衡1.安全就是最小化资产和资源的漏洞。ISO 7498-26为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)数据完整性(Integrity)鉴别(Authentication)(真实性)可用性(Availability)不可否认(Non-Repudiation)综合起来说

27、,就是要保障网络上的电子信息的有效性。7网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全的一个通用定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络管理与信息安全期末总复习模拟考试自测试卷三一、选择题(共计45分,每空1.5分)_(1)_是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。(1):A、Solari

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2