網(wǎng)絡(luò)管理與信息安全考試測(cè)試題_第1頁(yè)
網(wǎng)絡(luò)管理與信息安全考試測(cè)試題_第2頁(yè)
網(wǎng)絡(luò)管理與信息安全考試測(cè)試題_第3頁(yè)
網(wǎng)絡(luò)管理與信息安全考試測(cè)試題_第4頁(yè)
網(wǎng)絡(luò)管理與信息安全考試測(cè)試題_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測(cè)試卷、選擇題(共計(jì)60分,每空2分)因特網(wǎng)使用的網(wǎng)絡(luò)協(xié)議是(1)協(xié)議。A.IPX/SPXB.TCP/IPC.HTTPD.OSI/RM在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最低的是(2)A.C1級(jí)B.D級(jí)C.B1級(jí)D.A1級(jí) 下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:。A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過(guò)程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改 在因特網(wǎng)電子郵件系統(tǒng)中,電子郵件應(yīng)用程序使用的協(xié)議是。A、發(fā)送郵件和接收郵件通常都

2、使用SMTP協(xié)議B、發(fā)送郵件通常使用SMTP協(xié)議,而接收郵件通常使用POP3協(xié)議C、發(fā)送郵件通常使用POP3協(xié)議,而接收郵件通常使用SMTP協(xié)議D、發(fā)送郵件和接收郵件通常都使用POP3協(xié)議 (5)是指根據(jù)一定的安全檢查規(guī)則過(guò)濾網(wǎng)間傳送的分組合法性的設(shè)備。A.代理服務(wù)器B.應(yīng)用網(wǎng)關(guān)C.訪問(wèn)服務(wù)器D.分組過(guò)濾路由器 (6)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。A.防抵賴(lài)B.數(shù)據(jù)完整性C.訪問(wèn)控制D.身份認(rèn)證 (7)用來(lái)記錄網(wǎng)絡(luò)中被管理對(duì)象的狀態(tài)參數(shù)值。A.管理對(duì)象B.管理協(xié)議C.管理進(jìn)程D.管理信息庫(kù) 入侵檢測(cè)系統(tǒng)IDS是對(duì)(8)的惡意使用行為進(jìn)行識(shí)別的系統(tǒng)。、計(jì)算機(jī)、網(wǎng)絡(luò)資源、用

3、戶(hù)口令、用戶(hù)密碼A.、B.、C.、與D.與 在TCP/IP協(xié)議簇中,SNMP協(xié)議工作在(9)。A、應(yīng)用層B、傳輸層C、網(wǎng)絡(luò)互聯(lián)層D、網(wǎng)絡(luò)接口層數(shù)據(jù)(10)服務(wù)可以保證信息流、單個(gè)信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。A.認(rèn)證B.完整性C.加密D.訪問(wèn)控制 TCP/IP協(xié)議中的DNS協(xié)議完成(11)功能。A.路由尋找B.網(wǎng)際控制信息C.把IP地址映射成相應(yīng)的以太地址D、把域名地址映射成相應(yīng)的IP地址 SSH服務(wù)使用的端口是TCP協(xié)議的(12)端口,而TCP協(xié)議的135端口提供的是(13)服務(wù)。(12):A、22B、445C、53D、23(13):A、NETB

4、IOS域名服務(wù)B、MicrosoftSMB服務(wù)C、RPC服務(wù)D、Windows終端服務(wù) 一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的服務(wù)。這屬于(14)基本原則。A、最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)斗犬態(tài)D、防御多樣化 (15)協(xié)議主要用于安全加密機(jī)制。A、HTTPB、FTPC、TELNETD、SSL對(duì)口ISO/OSI參考模型各個(gè)層中的網(wǎng)絡(luò)安全服務(wù),在網(wǎng)絡(luò)層可以采用(16)來(lái)處理信息內(nèi)外網(wǎng)絡(luò)邊界流動(dòng)和建立透明的安全加密信道;在傳輸層主要解決進(jìn)程到進(jìn)程間的加密,最常見(jiàn)的傳輸層安全技術(shù)有(17);為了將低層安全服務(wù)進(jìn)行抽象和屏蔽,最有效的一類(lèi)做法是可以在傳輸層和應(yīng)用層之間建

5、立中間件層次實(shí)現(xiàn)通用的安全服務(wù)功能,通過(guò)定義統(tǒng)一的安全服務(wù)接口向應(yīng)用層提供(18)安全服務(wù)。(16):A、防竊聽(tīng)技術(shù)B、防火墻技術(shù)C、防病毒技術(shù)D、抗抵賴(lài)技術(shù)(17):A、SETB、IPsecC、S-HTTPD、SSL(18):A、身份認(rèn)證B、訪問(wèn)控制C、身份認(rèn)證、訪問(wèn)控制和數(shù)據(jù)加密D、數(shù)據(jù)加密 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于(19)方式的攻擊。A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過(guò)程調(diào)用 可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為(20)大類(lèi)(21

6、)級(jí)。(20):A、3B、4C、5D、6(21):A、4B、5C、6D、7 ISO74982從體系結(jié)構(gòu)的觀點(diǎn)描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是(22)。(22):A、身份鑒別B、數(shù)據(jù)報(bào)過(guò)濾C、訪問(wèn)授權(quán)控制D、數(shù)據(jù)完整性 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(23):A、加密機(jī)制和數(shù)字簽名機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制 分組過(guò)濾型防火墻原理上是基于(24):A、物理層C、網(wǎng)絡(luò)層(23)。B、加密機(jī)制和訪問(wèn)控制機(jī)制D、訪問(wèn)控制機(jī)制和路由控制機(jī)制(24)進(jìn)行分析的技術(shù)。B、數(shù)據(jù)鏈路層D、應(yīng)用層 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(25)(25):A、假冒源地址或用戶(hù)的地址欺騙攻擊B

7、、抵賴(lài)做過(guò)信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞 下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過(guò)程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(26);使其第二條命令不能夠成功執(zhí)行的辦法是(27);其中第三條命令成功執(zhí)行完后,則表明黑客已(28);其中第四條命令表明黑客在(29);第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$sys

8、tem32c:>nettime21c:>at2121:05abc.exe(26):A、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳尸(27):A、禁止空連接B、禁用administrator帳戶(hù)C、關(guān)閉默認(rèn)共享D、禁用Guest帳戶(hù)(28):A、成功入侵目標(biāo)機(jī)C、獲得目標(biāo)機(jī)的控制權(quán)(29):A、獲得對(duì)方的機(jī)器時(shí)間C、啟動(dòng)目標(biāo)機(jī)的計(jì)劃任務(wù)服務(wù)(30):A、目標(biāo)機(jī)已啟動(dòng)Server服務(wù)C、目標(biāo)機(jī)已開(kāi)啟21號(hào)端口B、成功種植了后門(mén)D、成功竊取了目標(biāo)機(jī)內(nèi)的文件B、設(shè)置對(duì)方的定時(shí)器D、啟動(dòng)目標(biāo)機(jī)的定時(shí)器B、目標(biāo)機(jī)已啟動(dòng)Tas

9、kschedule服務(wù)D、目標(biāo)機(jī)已啟動(dòng)定時(shí)炸彈、填空題(共計(jì)20分,每空1分)是Windows2000最基本的入侵檢測(cè)方法。攻擊通常分兩種:和。木馬和后門(mén)都提供給網(wǎng)上黑客后門(mén)的功能,但一般還有遠(yuǎn)程控制功能和破壞作用。黑客攻擊的五部曲是、和。實(shí)現(xiàn)隱身的辦法有:和。常見(jiàn)的防火墻有4種架構(gòu)類(lèi)型:、和。根據(jù)入侵檢測(cè)的信息來(lái)源不同,可以將入侵檢測(cè)系統(tǒng)分為兩類(lèi):和8.入侵檢測(cè)的3個(gè)基本步驟是:、和。三、判斷題(10分,每題1分)1 .雙宿主堡壘主機(jī)可以構(gòu)造比屏蔽子網(wǎng)模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序?yàn)椋狠^特殊的規(guī)則在前,較普通的規(guī)則在后。3 .SHTTP協(xié)議可在主機(jī)之間建立安全會(huì)話(huà)。

10、4 .IMAP協(xié)議工作在網(wǎng)絡(luò)層。5 .網(wǎng)絡(luò)后門(mén)可通過(guò)建立服務(wù)端口、克隆管理員帳號(hào)實(shí)現(xiàn)。6 .X-Scan是一種漏洞掃描工具。7 .IP地址欺騙成功后,被攻擊目標(biāo)機(jī)器就沒(méi)有任何反應(yīng)了。8 .所謂的陷阱帳號(hào)是將名為Administrator的本地帳號(hào)加上一個(gè)超強(qiáng)口令。9 .所有服務(wù)器都應(yīng)該放在防火墻之后。10 .開(kāi)啟帳戶(hù)策略可以有效防止口令被暴力攻擊。四、簡(jiǎn)答論述題(10分)某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計(jì)算機(jī)200臺(tái),以及一臺(tái)www服務(wù)器和一臺(tái)mail服務(wù)器。為了安全起見(jiàn),該網(wǎng)絡(luò)的防火墻需要設(shè)計(jì)成為屏蔽子網(wǎng)型防火墻。請(qǐng)畫(huà)出網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),并注明需要購(gòu)買(mǎi)的交換機(jī)或路由器設(shè)備的主要功能(包括數(shù)量)

11、、防火墻的具體位置。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測(cè)試卷二一、單項(xiàng)選擇題(共計(jì)60分,每空2分)可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為大類(lèi)(2)級(jí)。(1):A、3B、4C、5D、6(2):A、4B、5C、6D、7下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:。(3):A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過(guò)程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改通常,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的。(

12、4):A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個(gè)子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處風(fēng)險(xiǎn)是丟失需要保護(hù)的的可能性,風(fēng)險(xiǎn)是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設(shè)備C、用戶(hù)帳號(hào)D、系統(tǒng)(6):A、事件B、網(wǎng)絡(luò)入侵C、網(wǎng)絡(luò)攻擊D、漏洞:A、管理不當(dāng)B、威脅C、內(nèi)部攻擊D、軟件缺陷桔皮書(shū)定義了4個(gè)安全層次,從D層(最低保護(hù)層)到A層(驗(yàn)證性保護(hù)層),屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級(jí)的是(8)。(8):A、UNIX系統(tǒng)B、LINUX系統(tǒng)C、WINDOWS2000D、WINDOWS98(9)是指根據(jù)一(9):A.代理服務(wù)器定的安全檢查規(guī)則過(guò)濾網(wǎng)間傳送

13、的分組合法性的設(shè)備oB.應(yīng)用網(wǎng)關(guān)C.訪問(wèn)服務(wù)器D.分組過(guò)濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶(hù)的地址欺騙攻擊B、抵賴(lài)做過(guò)信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點(diǎn)描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報(bào)過(guò)濾C、訪問(wèn)授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪問(wèn)控制機(jī)制D、加密機(jī)制ISO74982描述了8種特定的安全機(jī)制,這8種特定的安全機(jī)制是為其定義的5種特定的安全

14、服務(wù)設(shè)置的,以下不屬于這8種安全機(jī)制的是(13)。(13):A、安全標(biāo)記機(jī)制B、加密機(jī)制C、數(shù)字簽名機(jī)制D、訪問(wèn)控制機(jī)制在4種常見(jiàn)的防火墻系統(tǒng)構(gòu)建模型中,最不安全的模型是(14)。(14):A、屏蔽主機(jī)模型B、雙宿主堡壘主機(jī)模型C、屏蔽防火墻系統(tǒng)模型D、屏蔽子網(wǎng)模型SMB服務(wù)使用的端口是TCP協(xié)議的(15)端口,而UDP協(xié)議使用的139端口提供的是(16)服務(wù)。(15):A、21B、445C、53D、3389(16):A、NETBIOS會(huì)話(huà)服務(wù)B、MicrosoftSMB服務(wù)C、RPC服務(wù)D、Windows終端服務(wù)(17)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。(17):A.防抵

15、賴(lài)B.數(shù)據(jù)完HTC.訪問(wèn)控制D.身份認(rèn)證一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的服務(wù)。這屬于(18)基本原則。(18):A、最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)狀態(tài)D、防御多樣化(19)用來(lái)記錄網(wǎng)絡(luò)中被管理對(duì)象的狀態(tài)參數(shù)值。(19):A.管理對(duì)象B.管理協(xié)議C.管理進(jìn)程D.管理信息庫(kù)在Windows中,ping命令的一a選項(xiàng)表示(20)。(20):A、ping的次數(shù)B、ping的網(wǎng)絡(luò)號(hào)C、顯示機(jī)器名D、重復(fù)ping不停止精品文檔應(yīng)用代理型防火墻原理上是基于(21)進(jìn)行分析的技術(shù)。(21):A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層(22)功能是用來(lái)評(píng)測(cè)網(wǎng)絡(luò)運(yùn)行狀態(tài)的網(wǎng)

16、絡(luò)管理功能域。(22):A.安全管理B.性能管理C.故障管理D,配置管理在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最高的是(23)。(23):A.C1級(jí)B.D級(jí)C.B1級(jí)D.A1級(jí)數(shù)據(jù)(24)服務(wù)可以保證信息流、單個(gè)信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的()。(24):A.認(rèn)證B.完整性C.加密D.訪問(wèn)控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(25)。(25):A、加密機(jī)制和數(shù)字簽名機(jī)制B、加密機(jī)制和訪問(wèn)控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪問(wèn)控制機(jī)制和路由控制機(jī)制WWW的超鏈接中定位信息所在位置使用的是(26)。(26):A.超文本(hypertex

17、t)技術(shù)B.統(tǒng)一資源定位器(URL,UniformResourceLocators)C.超媒體(hypermedia)技術(shù)D.超文本標(biāo)記語(yǔ)言HTML網(wǎng)絡(luò)的不安全性因素有(27)。(27):A.非授權(quán)用戶(hù)的非法存取和電子竊聽(tīng)B.計(jì)算機(jī)病毒的入侵C.網(wǎng)絡(luò)黑客D.以上都是下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過(guò)程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(28);使其第二條命令不能夠成功執(zhí)行的辦法是(29);其中第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administratorc:>netusez:211.87

18、.194.121c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(28):A、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳戶(hù)(29):A、禁止空連接B、禁用administrator帳戶(hù)C、關(guān)閉默認(rèn)共享D、禁用Guest帳戶(hù)(30):A、目標(biāo)機(jī)已啟動(dòng)Server服務(wù)B、目標(biāo)機(jī)已啟動(dòng)schedule服務(wù)C、目標(biāo)機(jī)已開(kāi)啟21號(hào)端口D、目標(biāo)機(jī)已啟動(dòng)定時(shí)炸彈二、填空題(共計(jì)20分,每空1分)可信計(jì)算機(jī)評(píng)估準(zhǔn)則(TCS

19、EC)中,級(jí)以用戶(hù)權(quán)限為基礎(chǔ),進(jìn)一步限制了用戶(hù)執(zhí)行某些系統(tǒng)指令。黑客攻擊的五部曲是、和。入侵檢測(cè)的3個(gè)基本步驟是:、和。常見(jiàn)的防火墻有4種架構(gòu)類(lèi)型:、和。根據(jù)入侵檢測(cè)的信息來(lái)源不同,可以將入侵檢測(cè)系統(tǒng)分為兩類(lèi):和HTTP協(xié)議的工作端口是,FTP的工作端口是,使用協(xié)議可登錄遠(yuǎn)程主機(jī),提供虛擬終端服務(wù)。7.通常黑客掃描的辦法有:和。三、判斷題(10分,每題1分)1 .屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機(jī)模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序?yàn)椋狠^一般的規(guī)則在后,較特殊的規(guī)則在前。3 .SSL協(xié)議可在主機(jī)之間建立安全會(huì)話(huà)。4 .IMAP協(xié)議定義了郵件的信息格式標(biāo)準(zhǔn)。5 .網(wǎng)絡(luò)后門(mén)一

20、般可提供遠(yuǎn)程控制功能,而木馬則不能。6 .PortScan是一種漏洞掃描工具。7 .IP地址欺騙成功后,被攻擊目標(biāo)機(jī)器就會(huì)黑屏了。8 .所謂的密罐策如是將名為Administrator的本地帳號(hào)改名為Guest。9 .放在DMZ的堡壘主機(jī)在防火墻之后,因而可以允許用戶(hù)注冊(cè)。10 .開(kāi)啟審核策略可以有效防止口令被暴力攻擊。四、簡(jiǎn)答論述題(10分)什么是安全的計(jì)算機(jī)網(wǎng)絡(luò)?談?wù)勀銈€(gè)人的理解。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測(cè)試卷三、選擇題(共計(jì)45分,每空1.5分)是一套可以免費(fèi)使用和自由傳播的類(lèi)UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計(jì)算機(jī)上。(1):A、SolarisB、

21、LinuxC、XenixD、FreeBSDPGP加密技術(shù)是一個(gè)基于(2)體系的郵件加密軟件。(2):A、RSA公鑰加密B、DES對(duì)稱(chēng)密鑰C、MD5數(shù)字簽名D、MD5加密SYN風(fēng)暴(洪水攻擊)屬于(3)。(3):A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社交工程學(xué)攻擊對(duì)非連續(xù)端口進(jìn)行的、并且源地址不一致、時(shí)間間隔長(zhǎng)而沒(méi)有規(guī)律的掃描,稱(chēng)之為(4)。(4):A、亂序掃描B、慢速掃描C、FIN掃描D、快速掃描風(fēng)險(xiǎn)是丟失需要保護(hù)的的可能性,風(fēng)險(xiǎn)是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設(shè)備C、用戶(hù)帳號(hào)D、系統(tǒng)(6):A、事件B、網(wǎng)絡(luò)入侵C、網(wǎng)絡(luò)攻擊D、漏洞(7):A、管理不當(dāng)B、威脅C、

22、內(nèi)部攻擊D、軟件缺陷在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,安全等級(jí)要求最高的是(8)。(8):A、C2級(jí)B、D級(jí)C、B1級(jí)D、A級(jí)(9)是指根據(jù)一定的安全檢查規(guī)則過(guò)濾網(wǎng)間傳送的分組合法性的設(shè)備。(9):A、代理服務(wù)器B、應(yīng)用網(wǎng)關(guān)C、訪問(wèn)服務(wù)器D、分組過(guò)濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶(hù)的地址欺騙攻擊B、抵賴(lài)做過(guò)信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點(diǎn)描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報(bào)過(guò)濾C、訪問(wèn)授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性

23、安全服務(wù)的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪問(wèn)控制機(jī)制D、加密機(jī)制僅設(shè)立防火墻系統(tǒng),而沒(méi)有(13),防火墻就形同虛設(shè)。(13):A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在4種常見(jiàn)的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。精品(14):A、屏蔽主機(jī)模型C、分組過(guò)濾防火墻B、雙宿主堡壘主機(jī)模型D、屏蔽子網(wǎng)模型DES加密算法是(15)。常用的公鑰加密算法有(16),它可以實(shí)現(xiàn)加密和數(shù)字簽名。(15):A、對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰B、不對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰C、對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰D、不對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰(16):A、DESB、IDEAC、三

24、重DESD、RSA(17)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。(17):A、防抵賴(lài)B、數(shù)據(jù)完整性C、訪問(wèn)控制D、身份認(rèn)證通過(guò)(18),主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、ICMP協(xié)議SMB服務(wù)使用的端口是TCP協(xié)議的(19)端口。(19):A、21B、445C、53D、3389下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:(20)。(20):A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過(guò)程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸

25、的數(shù)據(jù)被截獲終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過(guò)圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號(hào)是(21)。(21):A、23B、3389C、445D、1389DOS拒絕服務(wù)攻擊的后果是(22)。(22):A、信息不可用B、應(yīng)用程序不可用C、系統(tǒng)宕機(jī)D、以上幾項(xiàng)都是數(shù)據(jù)(23)服務(wù)可以保證信息流、單個(gè)信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認(rèn)證B、完整性C、加密D、訪問(wèn)控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(24)。(24):A、加密機(jī)制和數(shù)字簽名機(jī)制B、加密機(jī)制和訪問(wèn)控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪問(wèn)控制機(jī)制和路由控

26、制機(jī)制下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過(guò)程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(25);其中第三條命令成功執(zhí)行完后,則表明黑客已(26);其中第五條命令能夠成功執(zhí)行的條件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空連接

27、B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳(26):A、成功入侵目標(biāo)機(jī)B、成功種植了后門(mén)C、獲得目標(biāo)機(jī)的控制權(quán)D、成功竊取了目標(biāo)機(jī)內(nèi)的文件(27):A、目標(biāo)機(jī)已啟動(dòng)Server服務(wù)B、目標(biāo)機(jī)已啟動(dòng)schedule服務(wù)C、目標(biāo)機(jī)已開(kāi)啟21號(hào)端口D、目標(biāo)機(jī)已啟動(dòng)定時(shí)器炸彈數(shù)字證書(shū)采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶(hù)有一個(gè)私鑰,用它進(jìn)行(28);同時(shí)每個(gè)用戶(hù)還有一個(gè)公鑰,用于(29)。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書(shū)由(30)發(fā)放,將其放入公共目錄中,以供用戶(hù)訪問(wèn)。(28):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(29):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和

28、驗(yàn)證(30):A、密鑰分發(fā)中心B、證書(shū)授權(quán)中心C、國(guó)際電信聯(lián)盟D、當(dāng)?shù)卣⑻羁疹}(共計(jì)30分,每空1.5分)TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、和網(wǎng)絡(luò)接口層。這4個(gè)層次概括了相對(duì)于OSI參考模型中的層次。“黑客攻擊五步曲”是、和。對(duì)傳輸安全的攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊兩大類(lèi),其中,針對(duì)信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。信息保障的核心思想是對(duì)系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求即所謂PDRR模型:、和實(shí)現(xiàn)隱身有兩種辦法:和。Telnet協(xié)議的工作端口是,DNS協(xié)議的工作端口是。算法是第一個(gè)公開(kāi)密碼算法的密碼體制;而算法是第一個(gè)既能用

29、于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。三、判斷題(10分,每題1分)1 .雙宿主堡壘主機(jī)可以構(gòu)造比屏蔽主機(jī)模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序?yàn)椋狠^特殊的規(guī)則在后,較一般的規(guī)則在前。精品文檔3 .UDP協(xié)議工作在網(wǎng)絡(luò)層。4 .FTP協(xié)議在主機(jī)之間不建立會(huì)話(huà)。5 .所謂的陷阱帳號(hào)是將名為Administrator的本地帳號(hào)改名為Guest,并加上一個(gè)超強(qiáng)口令。6 .XScan是一種漏洞掃描工具。7 .安全的密碼是指足夠長(zhǎng)和復(fù)雜、使對(duì)方無(wú)法猜解出來(lái)的密碼。8 .網(wǎng)絡(luò)木馬一般可提供遠(yuǎn)程控制功能,而后門(mén)則不能。9 .TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10 .暴力

30、攻擊手段必須用到字典文件。四、綜合應(yīng)用題(15分,第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵?攻擊者是誰(shuí)?被攻擊的目標(biāo)主機(jī)是哪臺(tái)機(jī)器?防御該類(lèi)攻擊的辦法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/wi

31、nnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何謂信息安全?何謂網(wǎng)絡(luò)安全?談?wù)勀銓?duì)二者異同的認(rèn)

32、識(shí)。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測(cè)試卷四一、選擇題(共計(jì)45分,每空1.5分)OSI參考模型是國(guó)際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成個(gè)互相連接的協(xié)議層。(1):A、4B、5C、6D、7(2)作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過(guò)對(duì)每種應(yīng)用服務(wù)編制專(zhuān)門(mén)的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2):A、分組過(guò)濾防火墻B、應(yīng)用代理防火墻C、狀態(tài)檢測(cè)防火墻D、分組代理防火墻下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:。(3):A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在

33、傳輸過(guò)程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書(shū)定義了4個(gè)安全層次,從最低級(jí)別的低級(jí)保護(hù)層到最高級(jí)別的驗(yàn)證性保護(hù)層,以下操作系統(tǒng)中屬于D級(jí)的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98數(shù)字證書(shū)采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶(hù)有一個(gè)私鑰,用它進(jìn)行(5);同時(shí)每個(gè)用戶(hù)還有一個(gè)公鑰,用于(6)。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書(shū)由發(fā)放,將其放入公共目錄中,以供用戶(hù)訪問(wèn)。(5):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(6):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(7):A、密鑰分發(fā)中心B、證書(shū)授權(quán)中心C、國(guó)際電

34、信聯(lián)盟D、當(dāng)?shù)卣當(dāng)?shù)據(jù)(8)服務(wù)可以保證信息流、單個(gè)信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(8):A、認(rèn)證B、完整性C、加密D、訪問(wèn)控制SYN風(fēng)暴(洪水攻擊)屬于(9)。(9):A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社會(huì)工程學(xué)攻擊可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶(hù)的地址欺騙攻擊B、抵賴(lài)做過(guò)信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞分組過(guò)濾型防火墻原理上是基于(11)進(jìn)行分析的技術(shù)。(11):A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(1

35、2)。(12):A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪問(wèn)控制機(jī)制D、加密機(jī)制使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于(13)方式的攻擊。(13):A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過(guò)程調(diào)用在4種常見(jiàn)的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。(14):A、屏蔽主機(jī)模型B、雙宿主堡壘主機(jī)模型C、屏蔽防火墻系統(tǒng)模型D、屏蔽子網(wǎng)模型公鑰密碼算法屬于(15)。常用的公鑰加密算法是(16),它可以實(shí)現(xiàn)加密和數(shù)字簽名。(15):A、對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰B、不對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰C、對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰D、不對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰

36、(16):A、DESB、IDEAC、三重DESD、RSA(17)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。(17):A、防抵賴(lài)B、數(shù)據(jù)完整性C、訪問(wèn)控制D、身份認(rèn)證ISO7498-2從體系結(jié)構(gòu)的觀點(diǎn)描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是(18)。(18):A、身份鑒別B、數(shù)據(jù)報(bào)過(guò)濾C、訪問(wèn)授權(quán)控制D、數(shù)據(jù)完整性打電話(huà)請(qǐng)求密碼屬于(19)攻擊方式。(19):A、木馬B、社交工程學(xué)C、電話(huà)系統(tǒng)漏洞D、拒絕服務(wù)終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過(guò)圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號(hào)是(20)。(20):A、23B、3389C、445D、13

37、99(21)是一種可以駐留在對(duì)方系統(tǒng)內(nèi)存中的程序。(21):A、后門(mén)B、跳板C、終端服務(wù)D、木馬可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為(22)大類(lèi)(23)(22):A、3B、4(23):A、4B、5級(jí)。C、5C、6D、6D、7用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是_(24)_O(24):A、加密機(jī)制和數(shù)字簽名機(jī)制B、加密機(jī)制和訪問(wèn)控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪問(wèn)控制機(jī)制和路由控制機(jī)制網(wǎng)絡(luò)后門(mén)的功能是(25)。(25):A、保持對(duì)目標(biāo)主機(jī)長(zhǎng)久控制B、防止管理員密碼丟失C、為定期維護(hù)主機(jī)D、為了防止主機(jī)被非法入

38、侵下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過(guò)程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是(26);使其第二條命令不能夠成功執(zhí)行的辦法是(27);其中第三條命令成功執(zhí)行完后,則表明黑客已(28);其中第四條命令表明黑客在(29);第五條命令能夠成功執(zhí)行的條件是(30)。c:>netuse21ipc$123456/user:administrator精品文檔c:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>

39、at2121:05abc.exe(26):A、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest帳尸(27):A、禁止空連接B、禁用administrator帳戶(hù)C、關(guān)閉默認(rèn)共享D、禁用Guest帳戶(hù)(28):A、成功入侵目標(biāo)機(jī)B、成功種植了后門(mén)C、獲得目標(biāo)機(jī)的控制權(quán)D、成功竊取了目標(biāo)機(jī)內(nèi)的文件(29):A、獲得對(duì)方的機(jī)器時(shí)間B、設(shè)置對(duì)方的定時(shí)器C、啟動(dòng)目標(biāo)機(jī)的計(jì)劃任務(wù)服務(wù)D、啟動(dòng)目標(biāo)機(jī)的定時(shí)器(30):A、目標(biāo)機(jī)已啟動(dòng)Server服務(wù)B、目標(biāo)機(jī)已啟動(dòng)schedule服務(wù)C、目標(biāo)機(jī)已開(kāi)啟21號(hào)端口D、目標(biāo)機(jī)已啟動(dòng)定時(shí)器炸彈、填空題(共計(jì)30分,每空1.5分)

40、黑客對(duì)傳輸安全的攻擊可以分為兩大類(lèi):和;其中,針對(duì)信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。一次成功的攻擊,可以歸納成基本的五個(gè)步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來(lái)就是“黑客攻擊五部曲”,分別是:、和。常見(jiàn)的防火墻有4種架構(gòu)類(lèi)型:、和。實(shí)現(xiàn)隱身有兩種辦法:和。算法是第一個(gè)公開(kāi)密碼算法的密碼體制;而算法是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。本質(zhì)上,木馬和后門(mén)都提供網(wǎng)絡(luò)后門(mén)的功能,但是的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能,而功能比較單一。三、判斷題(10分,每題1分)1 .屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機(jī)模型更為安全的防

41、火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序?yàn)椋狠^一般的規(guī)則在后,較特殊的規(guī)則在前。3 .ICMP協(xié)議工作在網(wǎng)絡(luò)層。4 .UDP協(xié)議在主機(jī)之間不建立會(huì)話(huà)。5 .網(wǎng)絡(luò)后門(mén)可通過(guò)建立服務(wù)端口、克隆管理員帳號(hào)實(shí)現(xiàn)。6 .PortScan是一種漏洞掃描工具。7 .安全的密碼是指足夠復(fù)雜、使對(duì)方無(wú)法破解出來(lái)的密碼。8 .所謂的密罐策如是將名為Administrator的本地帳號(hào)改名為Guest。精品文檔9 .放在DMZ非軍事區(qū)的堡壘主機(jī)位于防火墻之后,因而可以允許用戶(hù)注冊(cè)。10 .開(kāi)啟帳戶(hù)策略可以有效防止口令被暴力攻擊。四、綜合應(yīng)用題(15分,第1題8分,第2題7分)1、某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計(jì)算

42、機(jī)200臺(tái),以及一臺(tái)www服務(wù)器和一臺(tái)mail服務(wù)器。為了安全起見(jiàn),該網(wǎng)絡(luò)的防火墻需要設(shè)計(jì)成為屏蔽子網(wǎng)型防火墻。請(qǐng)畫(huà)出網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),并注明需要購(gòu)買(mǎi)的交換機(jī)或路由器設(shè)備的主要功能(包括數(shù)量)、防火墻的位置以及地址分配方案(假設(shè)只有一個(gè)全局IP地址:9)2、什么是信息安全?談?wù)勀銈€(gè)人學(xué)習(xí)本課程以后對(duì)此的理解。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自測(cè)試卷五一、選擇題(共計(jì)45分,每空1.5分)是一套可以免費(fèi)使用和自由傳播的類(lèi)UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計(jì)算機(jī)上。(1):A、SolarisB、LinuxC、XenixD、FreeBSDPGP加密技術(shù)

43、是一個(gè)基于(2)體系的郵件加密軟件。(2):A、RSA公鑰加密B、DES對(duì)稱(chēng)密鑰C、MD5數(shù)字簽名D、MD5加密SYN風(fēng)暴(洪水攻擊)屬于(3)。(3):A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社交工程學(xué)攻擊對(duì)非連續(xù)端口進(jìn)行的、并且源地址不一致、時(shí)間間隔長(zhǎng)而沒(méi)有規(guī)律的掃描,稱(chēng)之為(4)。(4):A、亂序掃描B、慢速掃描C、FIN掃描D、快速掃描風(fēng)險(xiǎn)是丟失需要保護(hù)的的可能性,風(fēng)險(xiǎn)是(6)和的綜合結(jié)果。(5):A、資產(chǎn)B、設(shè)備C、用戶(hù)帳號(hào)D、系統(tǒng)(6):A、事件B、網(wǎng)絡(luò)入侵C、網(wǎng)絡(luò)攻擊D、漏洞(7):A、管理不當(dāng)B、威脅C、內(nèi)部攻擊D、軟件缺陷在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,安全等級(jí)

44、要求最高的是(8).(8):A、C2級(jí)B、D級(jí)C、B1級(jí)D、A級(jí)(9)是指根據(jù)一定的安全檢查規(guī)則過(guò)濾網(wǎng)間傳送的分組合法性的設(shè)備。(9):A、代理服務(wù)器B、應(yīng)用網(wǎng)關(guān)C、訪問(wèn)服務(wù)器D、分組過(guò)濾路由器可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(10)。(10):A、假冒源地址或用戶(hù)的地址欺騙攻擊B、抵賴(lài)做過(guò)信息的傳遞行為C、數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498-2從體系結(jié)構(gòu)的觀點(diǎn)描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是(11)。(11):A、身份鑒別B、數(shù)據(jù)報(bào)過(guò)濾C、訪問(wèn)授權(quán)控制D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(12)。(12):A、數(shù)據(jù)完整性機(jī)制B

45、、數(shù)字簽名機(jī)制C、訪問(wèn)控制機(jī)制D、加密機(jī)制僅設(shè)立防火墻系統(tǒng),而沒(méi)有(13),防火墻就形同虛設(shè)。(13):A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)在4種常見(jiàn)的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是(14)。(14):A、屏蔽主機(jī)模型B、雙宿主堡壘主機(jī)模型C、分組過(guò)濾防火墻D、屏蔽子網(wǎng)模型DES加密算法是(15)。常用的公鑰加密算法有(16),它可以實(shí)現(xiàn)加密和數(shù)字簽名。(15):A、對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰B、不對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰C、對(duì)稱(chēng)密鑰技術(shù),有2個(gè)密鑰D、不對(duì)稱(chēng)密鑰技術(shù),有1個(gè)密鑰(16):A、DESB、IDEAC、三重DESD、RSA(17)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或

46、接收的信息予以否認(rèn)。(17):A、防抵賴(lài)B、數(shù)據(jù)完整性C、訪問(wèn)控制D、身份認(rèn)證通過(guò)(18),主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、ICMP協(xié)議SMB服務(wù)使用的端口是TCP協(xié)議的(19)端口。(19):A、21B、445C、53D、3389下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:(20)。(20):A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過(guò)程中被刪除精品文檔D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲終端服務(wù)是Windows操作系統(tǒng)自帶的,

47、可以通過(guò)圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號(hào)是(21)。(21):A、23B、3389C、445D、1389DOS拒絕服務(wù)攻擊的后果是(22)。(22):A、信息不可用B、應(yīng)用程序不可用C、系統(tǒng)宕機(jī)D、以上幾項(xiàng)都是數(shù)據(jù)(23)服務(wù)可以保證信息流、單個(gè)信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認(rèn)證B、完整性C、加密D、訪問(wèn)控制用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(24)。(24):A、加密機(jī)制和數(shù)字簽名機(jī)制B、加密機(jī)制和訪問(wèn)控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪問(wèn)控制機(jī)制和路由控制機(jī)制下面這段命令行是某黑客實(shí)施遠(yuǎn)程攻擊的過(guò)程,其中

48、使其第一條命令便不能夠成功執(zhí)行的辦法是(25);其中第三條命令成功執(zhí)行完后,則表明黑客已(26);其中第五條命令能夠成功執(zhí)行的條件是(27)。c:>netuse21ipc$123456/user:administratorc:>netusez:21c$c:>copyabc.exe21admin$system32c:>nettime21c:>at2121:05abc.exe(25):A、禁止空連接B、刪除Net命令C、關(guān)閉默認(rèn)共享D、禁用Guest

49、帳(26):A、成功入侵目標(biāo)機(jī)B、成功種植了后門(mén)C、獲得目標(biāo)機(jī)的控制權(quán)D、成功竊取了目標(biāo)機(jī)內(nèi)的文件(27):A、目標(biāo)機(jī)已啟動(dòng)Server服務(wù)B、目標(biāo)機(jī)已啟動(dòng)schedule服務(wù)C、目標(biāo)機(jī)已開(kāi)啟21號(hào)端口D、目標(biāo)機(jī)已啟動(dòng)定時(shí)器炸彈數(shù)字證書(shū)采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶(hù)有一個(gè)私鑰,用它進(jìn)行(28);同時(shí)每個(gè)用戶(hù)還有一個(gè)公鑰,用于(29)。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書(shū)由(30)發(fā)放,將其放入公共目錄中,以供用戶(hù)訪問(wèn)。(28):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(29):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(30):A、密鑰分發(fā)中心B、證書(shū)授權(quán)中心C、國(guó)

50、際電信聯(lián)盟D、當(dāng)?shù)卣?、填空題(共計(jì)30分,每空1.5分)精品文檔TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、和網(wǎng)絡(luò)接口層。這4個(gè)層次概括了相對(duì)于OSI參考模型中的層次?!昂诳凸粑宀角笔?、和。對(duì)傳輸安全的攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊兩大類(lèi),其中,針對(duì)信息系統(tǒng)可用性的攻擊方式主要是,破壞數(shù)據(jù)完整性的攻擊方式主要是,破壞保密性的攻擊方式主要是。信息保障的核心思想是對(duì)系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求即所謂PDRR模型:、和O實(shí)現(xiàn)隱身有兩種辦法:和。Telnet協(xié)議的工作端口是,DNS協(xié)議的工作端口是。算法是第一個(gè)公開(kāi)密碼算法的密碼體制;而算法是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。三、判斷

51、題(10分,每題1分)1 .雙宿主堡壘主機(jī)可以構(gòu)造比屏蔽主機(jī)模型更為安全的防火墻系統(tǒng)。2 .通常防火墻配置規(guī)則的次序?yàn)椋狠^特殊的規(guī)則在后,較一般的規(guī)則在前。3 .UDP協(xié)議工作在網(wǎng)絡(luò)層。4 .FTP協(xié)議在主機(jī)之間不建立會(huì)話(huà)。5 .所謂的陷阱帳號(hào)是將名為Administrator的本地帳號(hào)改名為Guest,并加上一個(gè)超強(qiáng)口令。6 .XScan是一種漏洞掃描工具。7 .安全的密碼是指足夠長(zhǎng)和復(fù)雜、使對(duì)方無(wú)法猜解出來(lái)的密碼。8 .網(wǎng)絡(luò)木馬一般可提供遠(yuǎn)程控制功能,而后門(mén)則不能。9 .TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10 .暴力攻擊手段必須用到字典文件。四、綜合應(yīng)用題(15分,

52、第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵?攻擊者是誰(shuí)?被攻擊的目標(biāo)主機(jī)是哪臺(tái)機(jī)器?防御該類(lèi)攻擊的辦法是什么?2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+di

53、r401-2009-6-811:38:546-180GET/scripts/.%c0%2f./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:546-180GET/scripts/.%5c./winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-精品文檔2、何謂信息安全?何謂網(wǎng)絡(luò)安全?談?wù)勀銓?duì)二者異同的認(rèn)識(shí)。網(wǎng)絡(luò)管理與信息安全期末總復(fù)習(xí)模擬考試自

54、測(cè)試卷六、選擇題(共計(jì)45分,每空1.5分)OSI參考模型是國(guó)際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成個(gè)互相連接的協(xié)議層。(1):A、4B、5C、6D、7(2)作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過(guò)對(duì)每種應(yīng)用服務(wù)編制專(zhuān)門(mén)的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2):A、分組過(guò)濾防火墻B、應(yīng)用代理防火墻C、狀態(tài)檢測(cè)防火墻D、分組代理防火墻下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個(gè)是錯(cuò)誤的?答:(3)(3):A、應(yīng)提供訪問(wèn)控制服務(wù)以防止用戶(hù)否認(rèn)已接收的信息B、應(yīng)提供認(rèn)證服務(wù)以保證用戶(hù)身份的真實(shí)性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過(guò)程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書(shū)定義了4個(gè)安全層次,從最低級(jí)別的低級(jí)保護(hù)層到最高級(jí)別的驗(yàn)證性保護(hù)層,以下操作系統(tǒng)中屬于D級(jí)的是。(4):A、UNIXB、LINUXC、WINDOWS2000D、WINDOWS98數(shù)字證書(shū)采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶(hù)有一個(gè)私鑰,用它進(jìn)行(5);同時(shí)每個(gè)用戶(hù)還有一個(gè)公鑰,用于(6)。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書(shū)由發(fā)放,將其放入公共目錄中,以供用戶(hù)訪問(wèn)。(5):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(6):A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證(7):A、密鑰分發(fā)中心B、證書(shū)授權(quán)中心C、國(guó)際電信聯(lián)盟D、

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論