网络安全期末题Word下载.docx
《网络安全期末题Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全期末题Word下载.docx(43页珍藏版)》请在冰点文库上搜索。
A、应用层B、传输层C、网络互联层D、网络接口层
●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
A.认证B.完整性C.加密D.访问控制
●TCP/IP协议中的DNS协议完成_____(11)______功能。
A.路由寻找B.网际控制信息
C.把IP地址映射成相应的以太地址
D、把域名地址映射成相应的IP地址
●SSH服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12):
A、22B、445C、53D、23
(13):
A、NETBIOS域名服务B、MicrosoftSMB服务
C、RPC服务D、Windows终端服务
●一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于_____(14)_____基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化
●___(15)___协议主要用于安全加密机制。
A、HTTPB、FTPC、TELNETD、SSL
●对照ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;
在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17)____;
为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):
A、防窃听技术B、防火墙技术C、防病毒技术D、抗抵赖技术
(17):
A、SETB、IPsecC、S-HTTPD、SSL
(18):
A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密
●使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
●可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。
(20):
A、3B、4C、5D、6
(21):
A、4B、5C、6D、7
●ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。
(22):
A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性
●用于实现身份鉴别的安全机制是_____(23)_____。
(23):
A、加密机制和数字签名机制B、加密机制和访问控制机制
C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制
●分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24):
A、物理层B、数据链路层
C、网络层D、应用层
●可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25):
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
●下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;
使其第二条命令不能够成功执行的办法是_____(27)_____;
其中第三条命令成功执行完后,则表明黑客已_____(28)_____;
其中第四条命令表明黑客在_____(29)_____;
第五条命令能够成功执行的条件是_____(30)_____。
c:
\>
netuse\\211.87.194.121\ipc$123456/user:
administrator
netusez:
\\211.87.194.121\c$
copyabc.exe\\211.87.194.121\admin$\system32
nettime\\211.87.194.121
at\\211.87.194.12121:
05abc.exe
(26):
A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐户
(27):
A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户
(28):
A、成功入侵目标机B、成功种植了后门
C、获得目标机的控制权D、成功窃取了目标机内的文件
(29):
A、获得对方的机器时间B、设置对方的定时器
C、启动目标机的计划任务服务D、启动目标机的定时器
(30):
A、目标机已启动Server服务B、目标机已启动Taskschedule服务
C、目标机已开启21号端口D、目标机已启动定时炸弹
二、填空题(共计20分,每空1分)
1.________________是Windows2000最基本的入侵检测方法。
2.攻击通常分两种:
_________________和_________________。
3.木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。
4.黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
5.实现隐身的办法有:
___________________和___________________。
6.常见的防火墙有4种架构类型:
__________________、__________________、__________________和_________________________。
7.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:
__________________和__________________。
8.入侵检测的3个基本步骤是:
__________、___________和____________。
三、判断题(10分,每题1分)
1.双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。
2.通常防火墙配置规则的次序为:
较特殊的规则在前,较普通的规则在后。
3.SHTTP协议可在主机之间建立安全会话。
4.IMAP协议工作在网络层。
5.网络后门可通过建立服务端口、克隆管理员帐号实现。
6.X-Scan是一种漏洞扫描工具。
7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
8.所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。
9.所有服务器都应该放在防火墙之后。
10.开启帐户策略可以有效防止口令被暴力攻击。
四、简答论述题(10分)
某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。
为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。
请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。
参考答案
(1)B
(2)B(3)A(4)B(5)D(6)A(7)D(8)A(9)A(10)B(11)D(12)A(13)C(14)A(15)D(16)B(17)D(18)C(19)A(20)B(21)D(22)B(23)A(24)C(25)D(26)A(27)C(28)B(29)A(30)B
(1)安全审计
(2)主动攻击被动攻击(可顺序互换)(3)木马
(4)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
(5)设置代理跳板清除系统日志(可顺序互换)
(6)分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网
(7)基于主机的IDS基于网络的IDS(可顺序互换)
(8)信息收集数据分析响应
三、判断题(共计10分,每题1分)
(1)错
(2)对(3)错(4)错(5)对(6)对(7)错(8)错(9)错(10)对
1、该网络的拓扑结构如图:
2、需要购买2台路由器设备和1个堡垒主机,其中:
⏹外面的路由器只向Internet暴露屏蔽子网中的主机
⏹内部的路由器只向内部私有网暴露屏蔽子网中的主机
⏹将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中
3、该防火墙系统有三道防线:
内部路由器、堡垒主机、外部路由器。
位置参考上图标识。
《网络管理与信息安全》期末总复习模拟考试自测试卷二
一、单项选择题(共计60分,每空2分)
●可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____
(1)_____大类_____
(2)_____级。
(1):
(2):
(3):
A、应提供访问控制服务以防止用户否认已接收的信息
●通常,Internet防火墙建立在一个网络的_____(4)_____。
(4):
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
●风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):
A、资产B、设备C、用户帐号D、系统
(6):
A、事件B、网络入侵C、网络攻击D、漏洞
(7):
A、管理不当B、威胁C、内部攻击D、软件缺陷
●桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_____(8)_____。
(8):
A、UNIX系统B、LINUX系统
C、WINDOWS2000D、WINDOWS98
●___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
(9):
A.代理服务器B.应用网关C.访问服务器D.分组过滤路由器
●可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):
B、抵赖做过信息的传递行为
●ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。
A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性
●数据保密性安全服务的基础是_____(12)_____。
A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制
●ISO7498—2描述了8种特定的安全机制,这8种特定的安全机制是为其定义的5种特定的安全服务设置的,以下不属于这8种安全机制的是_____(13)_____。
A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制
●在4种常见的防火墙系统构建模型中,最不安全的模型是_____(14)_____。
(14):
A、屏蔽主机模型B、双宿主堡垒主机模型
C、屏蔽防火墙系统模型D、屏蔽子网模型
●SMB服务使用的端口是TCP协议的_____(15)_____端口,而UDP协议使用的139端口提供的是_____(16)_____服务。
(15):
A、21B、445C、53D、3389
A、NETBIOS会话服务B、MicrosoftSMB服务
C、RPC服务D、Windows终端服务
●__服务用来保证收发双方不能对已发送或接收的信息予以否认。
这属于_____(18)_____基本原则。
(18):
A、最小特权B、阻塞点C、失效保护状态D、防御多样化
●___(19)____用来记录网络中被管理对象的状态参数值。
(19):
●在Windows中,ping命令的—a选项表示_____(20)_____。
(20):
A、ping的次数B、ping的网络号
C、显示机器名D、重复ping不停止
●应用代理型防火墙原理上是基于____(21)____进行分析的技术。
●____(22)____功能是用来评测网络运行状态的网络管理功能域。
A.安全管理B.性能管理C.故障管理D.配置管理
●在可信计算机系统评估准则中,计算机系统安全等级要求最高的是____(23)____。
●数据___(24)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的()。
A.认证B.完整性C.加密D.访问控制
●用于实现身份鉴别的安全机制是_____(25)_____。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
●WWW的超链接中定位信息所在位置使用的是____(26)_____。
A.超文本(hypertext)技术
B.统一资源定位器(URL,UniformResourceLocators)
C.超媒体(hypermedia)技术
D.超文本标记语言HTML
●网络的不安全性因素有___(27)_____。
A.非授权用户的非法存取和电子窃听
B.计算机病毒的入侵
C.网络黑客
D.以上都是
●下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(28)_____;
使其第二条命令不能够成功执行的办法是_____(29)_____;
其中第五条命令能够成功执行的条件是_____(30)_____。
(28)A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐户
(29)A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户
(30)A、目标机已启动Server服务B、目标机已启动schedule服务
C、目标机已开启21号端口D、目标机已启动定时炸弹
8.可信计算机评估准则(TCSEC)中,_______级以用户权限为基础,进一步限制了用户执行某些系统指令。
9.黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
10.入侵检测的3个基本步骤是:
11.常见的防火墙有4种架构类型:
12.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:
13.HTTP协议的工作端口是____________,FTP的工作端口是____________,使用____________协议可登录远程主机,提供虚拟终端服务。
7.通常黑客扫描的办法有:
1.屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。
较一般的规则在后,较特殊的规则在前。
3.SSL协议可在主机之间建立安全会话。
4.IMAP协议定义了邮件的信息格式标准。
5.网络后门一般可提供远程控制功能,而木马则不能。
6.PortScan是一种漏洞扫描工具。
7.IP地址欺骗成功后,被攻击目标机器就会黑屏了。
8.所谓的密罐策略是将名为Administrator的本地帐号改名为Guest。
9.放在DMZ的堡垒主机在防火墙之后,因而可以允许用户注册。
10.开启审核策略可以有效防止口令被暴力攻击。
什么是安全的计算机网络?
谈谈你个人的理解。
(1)B
(2)D(3)A(4)C(5)A(6)D(7)B(8)D(9)D(10)D(11)B(12)D(13)A(14)A(15)B(16)A(17)A(18)A(19)D(20)C(21)C(22)B(23)D(24)B(25)A(26)B(27)D(28)A(29)C(30)B
(1)C2级
(2)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
(3)信息收集数据分析响应
(4)分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网
(5)基于主机的IDS基于网络的IDS(可顺序互换)
(6)80(或者8080)、20/21、Telnet(7)端口扫描、漏洞扫描
(1)对
(2)对(3)对(4)错(5)错(6)错(7)错(8)错(9)错(10)错
可从安全的5种定义出发回答:
1.网络上的信息安全即:
谁在什么设备上何时进行了是否合适的操作?
换句话说即:
确保让适当的人在适当的时间、以适当的方式获得适当的服务。
2安全是一种能够识别和消除不安全因素的能力。
3安全是一种用来建立和限制人们网上行为的过程和技术。
4安全即寻求平衡
1.安全就是最小化资产和资源的漏洞。
——ISO7498-2
6.为信息系统提供下述5大服务的技术:
●信息的保密性(Confidentiality)
●数据完整性(Integrity)
●鉴别(Authentication)(真实性)
●可用性(Availability)
●不可否认(Non-Repudiation)
综合起来说,就是要保障网络上的电子信息的有效性。
7.网络安全从其本质上来讲就是网络上的信息安全。
●它涉及的领域相当广泛。
这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。
●从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
●网络安全的一个通用定义为:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
《网络管理与信息安全》期末总复习模拟考试自测试卷三
一、选择题(共计45分,每空1.5分)
_____
(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx8