網(wǎng)絡(luò)安全期末題_第1頁
網(wǎng)絡(luò)安全期末題_第2頁
網(wǎng)絡(luò)安全期末題_第3頁
網(wǎng)絡(luò)安全期末題_第4頁
網(wǎng)絡(luò)安全期末題_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全期末題網(wǎng)絡(luò)安全期末題網(wǎng)絡(luò)安全期末題V:1.0精細整理,僅供參考網(wǎng)絡(luò)安全期末題日期:20xx年X月《網(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷一一、選擇題(共計60分,每空2分)因特網(wǎng)使用的網(wǎng)絡(luò)協(xié)議是_____(1)______協(xié)議。A.IPX/SPX B.TCP/IP C.HTTP D.OSI/RM在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低的是_____(2)______。A.C1級B.D級 C.B1級D.A1級下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(3)_____。A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改在因特網(wǎng)電子郵件系統(tǒng)中,電子郵件應(yīng)用程序使用的協(xié)議是_____(4)______。A、發(fā)送郵件和接收郵件通常都使用SMTP協(xié)議B、發(fā)送郵件通常使用SMTP協(xié)議,而接收郵件通常使用POP3協(xié)議C、發(fā)送郵件通常使用POP3協(xié)議,而接收郵件通常使用SMTP協(xié)議D、發(fā)送郵件和接收郵件通常都使用POP3協(xié)議___(5)___是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。A.代理服務(wù)器B.應(yīng)用網(wǎng)關(guān) C.訪問服務(wù)器D.分組過濾路由器___(6)____服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。A.防抵賴B.數(shù)據(jù)完整性 C.訪問控制D.身份認證___(7)____用來記錄網(wǎng)絡(luò)中被管理對象的狀態(tài)參數(shù)值。A.管理對象B.管理協(xié)議 C.管理進程D.管理信息庫入侵檢測系統(tǒng)IDS是對___(8)____的惡意使用行為進行識別的系統(tǒng)。㈠、計算機 ㈡、網(wǎng)絡(luò)資源 ㈢、用戶口令 ㈣、用戶密碼A.㈠、㈡B.㈠、㈢ C.㈠、㈢與㈣D.㈢與㈣在TCP/IP協(xié)議簇中,SNMP協(xié)議工作在_____(9)______。A、應(yīng)用層 B、傳輸層 C、網(wǎng)絡(luò)互聯(lián)層 D、網(wǎng)絡(luò)接口層數(shù)據(jù)_____(10)______服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。A.認證 B.完整性 C.加密 D.訪問控制TCP/IP協(xié)議中的DNS協(xié)議完成_____(11)______功能。A.路由尋找 B.網(wǎng)際控制信息C.把IP地址映射成相應(yīng)的以太地址D、把域名地址映射成相應(yīng)的IP地址SSH服務(wù)使用的端口是TCP協(xié)議的_____(12)_____端口,而TCP協(xié)議的135端口提供的是_____(13)_____服務(wù)。(12):A、22 B、445C、53 D、23(13):A、NETBIOS域名服務(wù) B、MicrosoftSMB服務(wù) C、RPC服務(wù) D、Windows終端服務(wù)一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于_____(14)_____基本原則。A、最小特權(quán)B、阻塞點C、失效保護狀態(tài)D、防御多樣化___(15)___協(xié)議主要用于安全加密機制。A、HTTPB、FTPC、TELNETD、SSL對照ISO/OSI參考模型各個層中的網(wǎng)絡(luò)安全服務(wù),在網(wǎng)絡(luò)層可以采用____(16)____來處理信息內(nèi)外網(wǎng)絡(luò)邊界流動和建立透明的安全加密信道;在傳輸層主要解決進程到進程間的加密,最常見的傳輸層安全技術(shù)有____(17)____;為了將低層安全服務(wù)進行抽象和屏蔽,最有效的一類做法是可以在傳輸層和應(yīng)用層之間建立中間件層次實現(xiàn)通用的安全服務(wù)功能,通過定義統(tǒng)一的安全服務(wù)接口向應(yīng)用層提供____(18)____安全服務(wù)。(16):A、防竊聽技術(shù) B、防火墻技術(shù)C、防病毒技術(shù) D、抗抵賴技術(shù)(17):A、SET B、IPsec C、S-HTTP D、SSL(18):A、身份認證 B、訪問控制C、身份認證、訪問控制和數(shù)據(jù)加密 D、數(shù)據(jù)加密使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于_____(19)_____方式的攻擊。A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為_____(20)_____大類_____(21)_____級。(20):A、3 B、4 (21):A、4 B、5 C、6 D、7ISO7498—2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是_____(22)_____。(22):A、身份鑒別 B、數(shù)據(jù)報過濾 C、訪問授權(quán)控制 D、數(shù)據(jù)完整性用于實現(xiàn)身份鑒別的安全機制是_____(23)_____。(23): A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制 D、訪問控制機制和路由控制機制分組過濾型防火墻原理上是基于____(24)____進行分析的技術(shù)。(24): A、物理層 B、數(shù)據(jù)鏈路層 C、網(wǎng)絡(luò)層 D、應(yīng)用層可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(25)_____。(25):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是_____(26)_____;使其第二條命令不能夠成功執(zhí)行的辦法是_____(27)_____;其中第三條命令成功執(zhí)行完后,則表明黑客已_____(28)_____;其中第四條命令表明黑客在_____(29)_____;第五條命令能夠成功執(zhí)行的條件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(26):A、禁止空連接 B、刪除Net命令 C、關(guān)閉默認共享 D、禁用Guest帳戶(27):A、禁止空連接 B、禁用administrator帳戶 C、關(guān)閉默認共享 D、禁用Guest帳戶(28):A、成功入侵目標機 B、成功種植了后門 C、獲得目標機的控制權(quán) D、成功竊取了目標機內(nèi)的文件(29):A、獲得對方的機器時間 B、設(shè)置對方的定時器 C、啟動目標機的計劃任務(wù)服務(wù) D、啟動目標機的定時器(30):A、目標機已啟動Server服務(wù) B、目標機已啟動Taskschedule服務(wù) C、目標機已開啟21號端口 D、目標機已啟動定時炸彈二、填空題(共計20分,每空1分)________________是Windows2000最基本的入侵檢測方法。攻擊通常分兩種:_________________和_________________。木馬和后門都提供給網(wǎng)上黑客后門的功能,但_______一般還有遠程控制功能和破壞作用。黑客攻擊的五部曲是_______________、_______________、_______________、_______________和_______________。實現(xiàn)隱身的辦法有:___________________和___________________。常見的防火墻有4種架構(gòu)類型:__________________、__________________、__________________和_________________________。根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:__________________和__________________。8.入侵檢測的3個基本步驟是:__________、___________和____________。三、判斷題(10分,每題1分)1.雙宿主堡壘主機可以構(gòu)造比屏蔽子網(wǎng)模型更為安全的防火墻系統(tǒng)。2.通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在前,較普通的規(guī)則在后。3.SHTTP協(xié)議可在主機之間建立安全會話。4.IMAP協(xié)議工作在網(wǎng)絡(luò)層。5.網(wǎng)絡(luò)后門可通過建立服務(wù)端口、克隆管理員帳號實現(xiàn)。6.X-Scan是一種漏洞掃描工具。7.IP地址欺騙成功后,被攻擊目標機器就沒有任何反應(yīng)了。8.所謂的陷阱帳號是將名為Administrator的本地帳號加上一個超強口令。9.所有服務(wù)器都應(yīng)該放在防火墻之后。10.開啟帳戶策略可以有效防止口令被暴力攻擊。四、簡答論述題(10分)某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計算機200臺,以及一臺www服務(wù)器和一臺mail服務(wù)器。為了安全起見,該網(wǎng)絡(luò)的防火墻需要設(shè)計成為屏蔽子網(wǎng)型防火墻。請畫出網(wǎng)絡(luò)的拓撲結(jié)構(gòu),并注明需要購買的交換機或路由器設(shè)備的主要功能(包括數(shù)量)、防火墻的具體位置。參考答案一、選擇題(共計60分,每空2分)(1) B(2) B(3) A(4) B(5) D(6)A(7)D(8) A(9) A(10)B(11)D (12)A(13)C (14)A(15)D(16)B(17)D(18)C(19)A(20)B(21)D (22)B(23)A (24)C (25)D(26)A (27)C(28)B(29)A (30)B二、填空題(共計20分,每空1分)(1)安全審計(2)主動攻擊被動攻擊(可順序互換)(3)木馬(4)隱藏IP踩點掃描獲得系統(tǒng)或管理員權(quán)限種植后門在網(wǎng)絡(luò)中隱身(5)設(shè)置代理跳板清除系統(tǒng)日志(可順序互換)(6)分組過濾/包過濾/篩選路由器、屏蔽主機/單宿主堡壘主機、雙宿主堡壘主機、屏蔽子網(wǎng)(7)基于主機的IDS基于網(wǎng)絡(luò)的IDS(可順序互換)(8)信息收集數(shù)據(jù)分析響應(yīng)三、判斷題(共計10分,每題1分)(1)錯 (2)對 (3)錯 (4)錯 (5)對(6)對 (7)錯 (8)錯 (9)錯 (10)對四、簡答論述題(10分)該網(wǎng)絡(luò)的拓撲結(jié)構(gòu)如圖:2、需要購買2臺路由器設(shè)備和1個堡壘主機,其中:外面的路由器只向Internet暴露屏蔽子網(wǎng)中的主機內(nèi)部的路由器只向內(nèi)部私有網(wǎng)暴露屏蔽子網(wǎng)中的主機將堡壘主機、公用服務(wù)器(Web、Email)放在非軍事區(qū)DMZ(屏蔽子網(wǎng))中3、該防火墻系統(tǒng)有三道防線:內(nèi)部路由器、堡壘主機、外部路由器。位置參考上圖標識?!毒W(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷二一、單項選擇題(共計60分,每空2分)可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為_____(1)_____大類_____(2)_____級。(1):A、3 B、4 C(2):A、4 B、5 C、6 D、7下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(3)_____。(3):A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改通常,Internet防火墻建立在一個網(wǎng)絡(luò)的_____(4)_____。(4):A、內(nèi)部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內(nèi)部C、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處風(fēng)險是丟失需要保護的_____(5)_____的可能性,風(fēng)險是_____(6)_____和_____(7)_____的綜合結(jié)果。(5):A、資產(chǎn) B、設(shè)備 C、用戶帳號 D、系統(tǒng) (6):A、事件 B、網(wǎng)絡(luò)入侵 C、網(wǎng)絡(luò)攻擊 D、漏洞 (7):A、管理不當 B、威脅 C、內(nèi)部攻擊 D、軟件缺陷桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是_____(8)_____。(8): A、UNIX系統(tǒng) B、LINUX系統(tǒng) C、WINDOWS2000 D、WINDOWS98___(9)___是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。(9):A.代理服務(wù)器B.應(yīng)用網(wǎng)關(guān) C.訪問服務(wù)器D.分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(10)_____。(10):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498—2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是_____(11)_____。A、身份鑒別 B、數(shù)據(jù)報過濾 C、訪問授權(quán)控制 D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是_____(12)_____。A、數(shù)據(jù)完整性機制 B、數(shù)字簽名機制 C、訪問控制機制 D、加密機制ISO7498—2描述了8種特定的安全機制,這8種特定的安全機制是為其定義的5種特定的安全服務(wù)設(shè)置的,以下不屬于這8種安全機制的是_____(13)_____。A、安全標記機制 B、加密機制 C、數(shù)字簽名機制 D、訪問控制機制在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最不安全的模型是_____(14)_____。(14):A、屏蔽主機模型 B、雙宿主堡壘主機模型 C、屏蔽防火墻系統(tǒng)模型 D、屏蔽子網(wǎng)模型SMB服務(wù)使用的端口是TCP協(xié)議的_____(15)_____端口,而UDP協(xié)議使用的139端口提供的是_____(16)_____服務(wù)。(15):A、21 B、445C、53 D、3389(16):A、NETBIOS會話服務(wù) B、MicrosoftSMB服務(wù) C、RPC服務(wù) D、Windows終端服務(wù)__服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A.防抵賴B.數(shù)據(jù)完整性 C.訪問控制D.身份認證一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于_____(18)_____基本原則。(18):A、最小特權(quán)B、阻塞點C、失效保護狀態(tài)D、防御多樣化___(19)____用來記錄網(wǎng)絡(luò)中被管理對象的狀態(tài)參數(shù)值。(19):A.管理對象B.管理協(xié)議 C.管理進程D.管理信息庫在Windows中,ping命令的—a選項表示_____(20)_____。(20):A、ping的次數(shù) B、ping的網(wǎng)絡(luò)號 C、顯示機器名 D、重復(fù)ping不停止應(yīng)用代理型防火墻原理上是基于____(21)____進行分析的技術(shù)。(21): A、物理層 B、數(shù)據(jù)鏈路層 C、網(wǎng)絡(luò)層 D、應(yīng)用層____(22)____功能是用來評測網(wǎng)絡(luò)運行狀態(tài)的網(wǎng)絡(luò)管理功能域。A.安全管理B.性能管理 C.故障管理D.配置管理在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是____(23)____。(23):A.C1級B.D級 C.B1級D.A1級數(shù)據(jù)___(24)____服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的()。(24):A.認證 B.完整性 C.加密 D.訪問控制用于實現(xiàn)身份鑒別的安全機制是_____(25)_____。(25): A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制WWW的超鏈接中定位信息所在位置使用的是____(26)_____。(26):A.超文本(hypertext)技術(shù)B.統(tǒng)一資源定位器(URL,UniformResourceLocators)C.超媒體(hypermedia)技術(shù)D.超文本標記語言HTML網(wǎng)絡(luò)的不安全性因素有___(27)_____。(27):A.非授權(quán)用戶的非法存取和電子竊聽B.計算機病毒的入侵C.網(wǎng)絡(luò)黑客D.以上都是下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是_____(28)_____;使其第二條命令不能夠成功執(zhí)行的辦法是_____(29)_____;其中第五條命令能夠成功執(zhí)行的條件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(28)A、禁止空連接 B、刪除Net命令 C、關(guān)閉默認共享 D、禁用Guest帳戶(29)A、禁止空連接 B、禁用administrator帳戶 C、關(guān)閉默認共享 D、禁用Guest帳戶(30)A、目標機已啟動Server服務(wù) B、目標機已啟動schedule服務(wù) C、目標機已開啟21號端口 D、目標機已啟動定時炸彈二、填空題(共計20分,每空1分)可信計算機評估準則(TCSEC)中,_______級以用戶權(quán)限為基礎(chǔ),進一步限制了用戶執(zhí)行某些系統(tǒng)指令。黑客攻擊的五部曲是_______________、_______________、_______________、_______________和_______________。入侵檢測的3個基本步驟是:__________、___________和____________。常見的防火墻有4種架構(gòu)類型:__________________、__________________、__________________和_________________________。根據(jù)入侵檢測的信息來源不同,可以將入侵檢測系統(tǒng)分為兩類:__________________和__________________。HTTP協(xié)議的工作端口是____________,F(xiàn)TP的工作端口是____________,使用____________協(xié)議可登錄遠程主機,提供虛擬終端服務(wù)。 7.通常黑客掃描的辦法有:___________________和___________________。三、判斷題(10分,每題1分)1.屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機模型更為安全的防火墻系統(tǒng)。2.通常防火墻配置規(guī)則的次序為:較一般的規(guī)則在后,較特殊的規(guī)則在前。3.SSL協(xié)議可在主機之間建立安全會話。4.IMAP協(xié)議定義了郵件的信息格式標準。5.網(wǎng)絡(luò)后門一般可提供遠程控制功能,而木馬則不能。6.PortScan是一種漏洞掃描工具。7.IP地址欺騙成功后,被攻擊目標機器就會黑屏了。8.所謂的密罐策略是將名為Administrator的本地帳號改名為Guest。9.放在DMZ的堡壘主機在防火墻之后,因而可以允許用戶注冊。10.開啟審核策略可以有效防止口令被暴力攻擊。四、簡答論述題(10分)什么是安全的計算機網(wǎng)絡(luò)?談?wù)勀銈€人的理解。參考答案一、選擇題(共計60分,每空2分)(1) B(2) D(3) A(4) C(5) A(6)D(7) B(8) D(9) D(10)D(11)B (12)D(13)A (14)A(15)B(16)A (17)A(18)A(19)D (20)C(21)C(22)B (23)D(24)B(25)A(26)B(27)D (28)A (29)C (30)B二、填空題(共計20分,每空1分)(1)C2級(2)隱藏IP踩點掃描獲得系統(tǒng)或管理員權(quán)限種植后門在網(wǎng)絡(luò)中隱身(3)信息收集數(shù)據(jù)分析響應(yīng)(4)分組過濾/包過濾/篩選路由器、屏蔽主機/單宿主堡壘主機、雙宿主堡壘主機、屏蔽子網(wǎng)(5)基于主機的IDS基于網(wǎng)絡(luò)的IDS(可順序互換)(6)80(或者8080)、20/21、Telnet(7)端口掃描、漏洞掃描三、判斷題(共計10分,每題1分)(1)對 (2)對 (3)對(4)錯(5)錯 (6)錯(7)錯 (8)錯(9)錯 (10)錯四、簡答論述題(10分)可從安全的5種定義出發(fā)回答:1.網(wǎng)絡(luò)上的信息安全即:誰在什么設(shè)備上何時進行了是否合適的操作?換句話說即:確保讓適當?shù)娜嗽谶m當?shù)臅r間、以適當?shù)姆绞将@得適當?shù)姆?wù)。2安全是一種能夠識別和消除不安全因素的能力。3安全是一種用來建立和限制人們網(wǎng)上行為的過程和技術(shù)。4安全即尋求平衡性能、效率

簡單、方便

成本性能、效率

簡單、方便

成本??低效、復(fù)雜性、負擔(dān)、開銷??安全就是最小化資產(chǎn)和資源的漏洞。——ISO7498-26.為信息系統(tǒng)提供下述5大服務(wù)的技術(shù):信息的保密性(Confidentiality)數(shù)據(jù)完整性(Integrity)鑒別(Authentication)(真實性)可用性(Availability)不可否認(Non-Repudiation)綜合起來說,就是要保障網(wǎng)絡(luò)上的電子信息的有效性。7.網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全。它涉及的領(lǐng)域相當廣泛。這是因為在目前的公用通信網(wǎng)絡(luò)中存在著各種各樣的安全漏洞和威脅。從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全所要研究的領(lǐng)域。網(wǎng)絡(luò)安全的一個通用定義為:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷?!毒W(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷三一、選擇題(共計45分,每空1.5分)_____(1)_____是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技術(shù)是一個基于_____(2)_____體系的郵件加密軟件。(2):A、RSA公鑰加密 B、DES對稱密鑰 C、MD5數(shù)字簽名 D、MD5加密SYN風(fēng)暴(洪水攻擊)屬于_____(3)_____。(3):A、拒絕服務(wù)攻擊 B、緩沖區(qū)溢出攻擊 C、操作系統(tǒng)漏洞攻擊 D、社交工程學(xué)攻擊對非連續(xù)端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為_____(4)_____。(4):A、亂序掃描 B、慢速掃描 C、FIN掃描 D、快速掃描風(fēng)險是丟失需要保護的_____(5)_____的可能性,風(fēng)險是_____(6)_____和_____(7)_____的綜合結(jié)果。(5):A、資產(chǎn) B、設(shè)備 C、用戶帳號 D、系統(tǒng)(6):A、事件 B、網(wǎng)絡(luò)入侵 C、網(wǎng)絡(luò)攻擊 D、漏洞 (7):A、管理不當 B、威脅 C、內(nèi)部攻擊 D、軟件缺陷在可信計算機系統(tǒng)評估準則中,安全等級要求最高的是____(8)____。(8):A、C2級B、D級 C、B1級D、A級___(9)___是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。(9):A、代理服務(wù)器 B、應(yīng)用網(wǎng)關(guān) C、訪問服務(wù)器 D、分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(10)_____。(10):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498—2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是_____(11)_____。(11):A、身份鑒別 B、數(shù)據(jù)報過濾 C、訪問授權(quán)控制 D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是_____(12)_____。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制 D、加密機制僅設(shè)立防火墻系統(tǒng),而沒有_____(13)_____,防火墻就形同虛設(shè)。(13):A、管理員 B、安全操作系統(tǒng) C、安全策略 D、防毒系統(tǒng)在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主機模型 B、雙宿主堡壘主機模型C、分組過濾防火墻 D、屏蔽子網(wǎng)模型DES加密算法是_____(15)_____。常用的公鑰加密算法有____(16)_____,它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰 B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰 D、不對稱密鑰技術(shù),有1個密鑰 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性 C、訪問控制D、身份認證通過_____(18)______,主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議 B、TCP協(xié)議 C、UDP協(xié)議 D、ICMP協(xié)議SMB服務(wù)使用的端口是TCP協(xié)議的_____(19)_____端口。(19):A、21 B、445 C、53 D、3389下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(20)_____。(20):A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務(wù)器。在默認的情況下,終端服務(wù)的端口號是____(21)____。(21):A、23 B、3389 CDOS拒絕服務(wù)攻擊的后果是_____(22)_____。(22):A、信息不可用 B、應(yīng)用程序不可用 C、系統(tǒng)宕機 D、以上幾項都是數(shù)據(jù)___(23)____服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認證 B、完整性 C、加密 D、訪問控制用于實現(xiàn)身份鑒別的安全機制是_____(24)_____。(24):A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制 D、訪問控制機制和路由控制機制下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是_____(25)_____;其中第三條命令成功執(zhí)行完后,則表明黑客已_____(26)_____;其中第五條命令能夠成功執(zhí)行的條件是_____(27)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(25):A、禁止空連接 B、刪除Net命令 C、關(guān)閉默認共享 D、禁用Guest帳戶(26):A、成功入侵目標機 B、成功種植了后門 C、獲得目標機的控制權(quán) D、成功竊取了目標機內(nèi)的文件(27):A、目標機已啟動Server服務(wù) B、目標機已啟動schedule服務(wù)C、目標機已開啟21號端口 D、目標機已啟動定時器炸彈數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行_______(28)____;同時每個用戶還有一個公鑰,用于____(29)____。X.509標準規(guī)定,數(shù)字證書由____(30)____發(fā)放,將其放入公共目錄中,以供用戶訪問。(28):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(29):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(30):A、密鑰分發(fā)中心B、證書授權(quán)中心 C、國際電信聯(lián)盟 D、當?shù)卣?二、填空題(共計30分,每空1.5分)TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、___________________、__________________和網(wǎng)絡(luò)接口層。這4個層次概括了相對于OSI參考模型中的層次?!昂诳凸粑宀角笔莀______________、_______________、___________________、___________________和___________________。對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中,針對信息系統(tǒng)可用性的攻擊方式主要是_________________,破壞數(shù)據(jù)完整性的攻擊方式主要是_________________,破壞保密性的攻擊方式主要是__________________。信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求即所謂PDRR模型:__________________、__________________、__________________和_________________________。實現(xiàn)隱身有兩種辦法:____________________和________________________。Telnet協(xié)議的工作端口是________,DNS協(xié)議的工作端口是_________。 ___________算法是第一個公開密碼算法的密碼體制;而___________算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。 三、判斷題(10分,每題1分)1.雙宿主堡壘主機可以構(gòu)造比屏蔽主機模型更為安全的防火墻系統(tǒng)。2.通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在后,較一般的規(guī)則在前。3.UDP協(xié)議工作在網(wǎng)絡(luò)層。4.FTP協(xié)議在主機之間不建立會話。5.所謂的陷阱帳號是將名為Administrator的本地帳號改名為Guest,并加上一個超強口令。6.X—Scan是一種漏洞掃描工具。7.安全的密碼是指足夠長和復(fù)雜、使對方無法猜解出來的密碼。8.網(wǎng)絡(luò)木馬一般可提供遠程控制功能,而后門則不能。9.TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10.暴力攻擊手段必須用到字典文件。四、綜合應(yīng)用題(15分,第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵攻擊者是誰被攻擊的目標主機是哪臺機器防御該類攻擊的辦法是什么2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/..%c0%2f../winnt/system32/cmd.exe/c+dir401–2005-6-811:38:546-180GET/scripts/..%5c../winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何謂信息安全何謂網(wǎng)絡(luò)安全談?wù)勀銓Χ弋愅恼J識。參考答案一、選擇題(共計45分,每空1.5分。)題號12345678910答案BAABADBDDD題號11121314151617181920答案BDCDADADBA題號21222324252627282930答案BDBAABBBDB二、填空題(共計30分,每空1.5分。)傳輸層網(wǎng)絡(luò)層(可順序互換)隱藏IP踩點掃描獲得系統(tǒng)或管理員權(quán)限種植后門在網(wǎng)絡(luò)中隱身中斷篡改竊聽或截獲(可順序互換)保護Protect檢測Detect反(響)應(yīng)React恢復(fù)Restore代理跳板清除日志(可順序互換)23537.DES、RSA(順序不能互換)三、判斷題(共計10分,每空1分。)題號12345678910答案√××××√×√√√四、綜合應(yīng)用題(共計15分,第1題8分,第2題7分。)1、①有入侵企圖。有人在利用UNICODE漏洞看能不能進入CMDShell中用DIR命令獲得1上的文件列表。②攻擊者地址:6③被攻擊者的地址:1④防御該類攻擊的辦法是對操作系統(tǒng)及MS的Web服務(wù)器端進程IIS打補丁。2、參考答案:①信息安全即為信息系統(tǒng)提供下述5大服務(wù)的技術(shù):信息的保密性(Confidentiality)、數(shù)據(jù)完整性(Integrity)、鑒別(Authentication)(真實性)、可用性(Availability)、不可否認(Non-Repudiation)。綜合起來說,就是要保障網(wǎng)絡(luò)上的電子信息的有效性。②網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全。它涉及的領(lǐng)域相當廣泛。這是因為在目前的公用通信網(wǎng)絡(luò)中存在著各種各樣的安全漏洞和威脅。從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性、抗抵賴性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全所要研究的領(lǐng)域。網(wǎng)絡(luò)安全的一個通用定義為:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。③二者異同點:可從網(wǎng)絡(luò)安全的范圍更廣、針對網(wǎng)絡(luò)數(shù)據(jù)通信安全的幾種攻擊、網(wǎng)絡(luò)通信安全模式、網(wǎng)絡(luò)安全還主要涉及安全協(xié)議等方面談個人的理解。自由發(fā)揮……《網(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷四一、選擇題(共計45分,每空1.5分)OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成_____(1)______個互相連接的協(xié)議層。(1):A、4 B、5 C、6 D、7_____(2)_____作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2):A、分組過濾防火墻 B、應(yīng)用代理防火墻C、狀態(tài)檢測防火墻 D、分組代理防火墻下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(3)_____。(3):A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書定義了4個安全層次,從最低級別的低級保護層到最高級別的驗證性保護層,以下操作系統(tǒng)中屬于D級的是_____(4)_____。(4):A、UNIX B、LINUX C、WINDOWS2000 D、WINDOWS98數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行_______(5)____;同時每個用戶還有一個公鑰,用于____(6)____。X.509標準規(guī)定,數(shù)字證書由____(7)____發(fā)放,將其放入公共目錄中,以供用戶訪問。(5):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(6):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(7):A、密鑰分發(fā)中心 B、證書授權(quán)中心 C、國際電信聯(lián)盟 D、當?shù)卣當?shù)據(jù)___(8)____服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(8):A、認證 B、完整性 C、加密 D、訪問控制SYN風(fēng)暴(洪水攻擊)屬于_____(9)______。(9):A、拒絕服務(wù)攻擊 B、緩沖區(qū)溢出攻擊 C、操作系統(tǒng)漏洞攻擊 D、社會工程學(xué)攻擊可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(10)_____。(10):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞分組過濾型防火墻原理上是基于____(11)____進行分析的技術(shù)。(11):A、物理層 B、數(shù)據(jù)鏈路層 C、網(wǎng)絡(luò)層 D、應(yīng)用層數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是_____(12)_____。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制 D、加密機制使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于_____(13)_____方式的攻擊。(13):A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主機模型 B、雙宿主堡壘主機模型C、屏蔽防火墻系統(tǒng)模型 D、屏蔽子網(wǎng)模型公鑰密碼算法屬于_____(15)_____。常用的公鑰加密算法是____(16)_____,它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰 B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰 D、不對稱密鑰技術(shù),有1個密鑰 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性 C、訪問控制D、身份認證ISO7498—2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是____(18)____。(18):A、身份鑒別 B、數(shù)據(jù)報過濾 C、訪問授權(quán)控制 D、數(shù)據(jù)完整性打電話請求密碼屬于____(19)_____攻擊方式。(19):A、木馬 B、社交工程學(xué) C、電話系統(tǒng)漏洞 D、拒絕服務(wù)終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務(wù)器。在默認的情況下,終端服務(wù)的端口號是____(20)____。(20):A、23 B、3389 C、445 D、1399____(21)____是一種可以駐留在對方系統(tǒng)內(nèi)存中的程序。(21):A、后門 B、跳板 C、終端服務(wù)D、木馬可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為_____(22)_____大類_____(23)_____級。(22):A、3 B、4 C、5 D、6(23):A、4 B、5 C、6 D、7用于實現(xiàn)身份鑒別的安全機制是_____(24)_____。(24):A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制 D、訪問控制機制和路由控制機制網(wǎng)絡(luò)后門的功能是___(25)_____。(25):A、保持對目標主機長久控制 B、防止管理員密碼丟失C、為定期維護主機 D、為了防止主機被非法入侵下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是_____(26)_____;使其第二條命令不能夠成功執(zhí)行的辦法是_____(27)_____;其中第三條命令成功執(zhí)行完后,則表明黑客已_____(28)_____;其中第四條命令表明黑客在_____(29)_____;第五條命令能夠成功執(zhí)行的條件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(26):A、禁止空連接 B、刪除Net命令 C、關(guān)閉默認共享 D、禁用Guest帳戶(27):A、禁止空連接 B、禁用administrator帳戶 C、關(guān)閉默認共享 D、禁用Guest帳戶(28):A、成功入侵目標機 B、成功種植了后門 C、獲得目標機的控制權(quán) D、成功竊取了目標機內(nèi)的文件(29):A、獲得對方的機器時間 B、設(shè)置對方的定時器C、啟動目標機的計劃任務(wù)服務(wù) D、啟動目標機的定時器(30):A、目標機已啟動Server服務(wù) B、目標機已啟動schedule服務(wù)C、目標機已開啟21號端口 D、目標機已啟動定時器炸彈二、填空題(共計30分,每空1.5分)黑客對傳輸安全的攻擊可以分為兩大類:_________________和________________;其中,針對信息系統(tǒng)可用性的攻擊方式主要是_________________,破壞數(shù)據(jù)完整性的攻擊方式主要是_________________,破壞保密性的攻擊方式主要是__________________。一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別是:_______________、_______________、___________________、___________________和___________________。常見的防火墻有4種架構(gòu)類型:__________________、__________________、__________________和_________________________。實現(xiàn)隱身有兩種辦法:____________________和________________________。___________算法是第一個公開密碼算法的密碼體制;而___________算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。本質(zhì)上,木馬和后門都提供網(wǎng)絡(luò)后門的功能,但是____________的功能稍微強大一些,一般還有遠程控制的功能,而_____________功能比較單一。三、判斷題(10分,每題1分)1.屏蔽子網(wǎng)模型可以構(gòu)造比單宿主堡壘主機模型更為安全的防火墻系統(tǒng)。2.通常防火墻配置規(guī)則的次序為:較一般的規(guī)則在后,較特殊的規(guī)則在前。3.ICMP協(xié)議工作在網(wǎng)絡(luò)層。4.UDP協(xié)議在主機之間不建立會話。5.網(wǎng)絡(luò)后門可通過建立服務(wù)端口、克隆管理員帳號實現(xiàn)。6.PortScan是一種漏洞掃描工具。7.安全的密碼是指足夠復(fù)雜、使對方無法破解出來的密碼。8.所謂的密罐策略是將名為Administrator的本地帳號改名為Guest。9.放在DMZ非軍事區(qū)的堡壘主機位于防火墻之后,因而可以允許用戶注冊。10.開啟帳戶策略可以有效防止口令被暴力攻擊。四、綜合應(yīng)用題(15分,第1題8分,第2題7分)1、某企業(yè)需要構(gòu)建局域網(wǎng),該企業(yè)共有計算機200臺,以及一臺www服務(wù)器和一臺mail服務(wù)器。為了安全起見,該網(wǎng)絡(luò)的防火墻需要設(shè)計成為屏蔽子網(wǎng)型防火墻。請畫出網(wǎng)絡(luò)的拓撲結(jié)構(gòu),并注明需要購買的交換機或路由器設(shè)備的主要功能(包括數(shù)量)、防火墻的位置以及地址分配方案(假設(shè)只有一個全局IP地址:9)2、什么是信息安全?談?wù)勀銈€人學(xué)習(xí)本課程以后對此的理解。參考答案答案DBADBDBBAD答案CDADBDABBB答案DBDAAACBAB二、填空題(共計30分,每空1.5分。)主動攻擊被動攻擊中斷篡改竊聽或截獲(可順序互換)隱藏IP踩點掃描獲得系統(tǒng)或管理員權(quán)限種植后門在網(wǎng)絡(luò)中隱身分組過濾/包過濾/篩選路由器、屏蔽主機/單宿主堡壘主機、雙/多宿主堡壘主機、屏蔽子網(wǎng)(可順序互換)代理跳板清除日志(可順序互換)DES、RSA(順序不能互換)6.木馬、后門(順序不能互換)。答案√√√√√××××√四、綜合應(yīng)用題(共計15分,第1題8分,第2題7分。)1、參考答案:①該網(wǎng)絡(luò)的拓撲結(jié)構(gòu)如圖:②需要購買2臺路由器設(shè)備和1個堡壘主機,其中:外面的路由器只向Internet暴露屏蔽子網(wǎng)中的主機內(nèi)部的路由器只向內(nèi)部私有網(wǎng)暴露屏蔽子網(wǎng)中的主機將堡壘主機、公用服務(wù)器(Web、Email)放在非軍事區(qū)DMZ(屏蔽子網(wǎng))中③該防火墻系統(tǒng)有三道防線:內(nèi)部路由器、堡壘主機、外部路由器。④地址方案如上圖所示。2、參考答案:可從安全的5種定義出發(fā)回答:①網(wǎng)絡(luò)上的信息安全即:誰在什么設(shè)備上何時進行了是否合適的操作?換句話說即:確保讓適當?shù)娜嗽谶m當?shù)臅r間、以適當?shù)姆绞将@得適當?shù)姆?wù)。

②安全是一種能夠識別和消除不安全因素的能力。③安全是一種用來建立和限制人們網(wǎng)上行為的過程和技術(shù)。④安全即尋求平衡,如圖所示:性能、效率

簡單、方便

成本性能、效率

簡單、方便

成本低效、復(fù)雜性、負擔(dān)、開銷⑤安全就是最小化資產(chǎn)和資源的漏洞?!狪SO7498-2⑥信息安全即為信息系統(tǒng)提供下述5大服務(wù)的技術(shù):信息的保密性(Confidentiality)、數(shù)據(jù)完整性(Integrity)、鑒別(Authentication)(真實性)、可用性(Availability)、不可否認(Non-Repudiation)。綜合起來說,就是要保障電子信息的有效性。⑦ISO在其OSI7498-2(開放系統(tǒng)互連參考模型的安全體系結(jié)構(gòu)標準)中,對于信息系統(tǒng)的安全體系結(jié)構(gòu)亦定義了八大安全機制,用戶通過這八種普遍的安全技術(shù)機制或其他如防火墻、入侵檢測、病毒防范等特殊性安全技術(shù)機制,可實現(xiàn)信息系統(tǒng)的上述5種安全服務(wù)或曰安全屬性目標。八種安全技術(shù)機制是:加密機制(Encryptionmechanisms)、數(shù)字簽名機制(Digitalsignaturemechanisms)、訪問控制機制(Accesscontrolmechanisms)、數(shù)據(jù)完整性機制(Dataintegritymechanisms)、鑒別交換機制(Authenticationmechanisms)、通信業(yè)務(wù)填充機制(Trafficpaddingmechanisms)、路由控制機制(Routingcontrolmechanisms)、公證機制(Notarizationmechanisms)?!毒W(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷五一、選擇題(共計45分,每空1.5分)_____(1)_____是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技術(shù)是一個基于_____(2)_____體系的郵件加密軟件。(2):A、RSA公鑰加密 B、DES對稱密鑰 C、MD5數(shù)字簽名 D、MD5加密SYN風(fēng)暴(洪水攻擊)屬于_____(3)_____。(3):A、拒絕服務(wù)攻擊 B、緩沖區(qū)溢出攻擊 C、操作系統(tǒng)漏洞攻擊 D、社交工程學(xué)攻擊對非連續(xù)端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為_____(4)_____。(4):A、亂序掃描 B、慢速掃描 C、FIN掃描 D、快速掃描風(fēng)險是丟失需要保護的_____(5)_____的可能性,風(fēng)險是_____(6)_____和_____(7)_____的綜合結(jié)果。(5):A、資產(chǎn) B、設(shè)備 C、用戶帳號 D、系統(tǒng)(6):A、事件 B、網(wǎng)絡(luò)入侵 C、網(wǎng)絡(luò)攻擊 D、漏洞 (7):A、管理不當 B、威脅 C、內(nèi)部攻擊 D、軟件缺陷在可信計算機系統(tǒng)評估準則中,安全等級要求最高的是____(8)____。(8):A、C2級B、D級 C、B1級D、A級___(9)___是指根據(jù)一定的安全檢查規(guī)則過濾網(wǎng)間傳送的分組合法性的設(shè)備。(9):A、代理服務(wù)器 B、應(yīng)用網(wǎng)關(guān) C、訪問服務(wù)器 D、分組過濾路由器可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(10)_____。(10):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞ISO7498—2從體系結(jié)構(gòu)的觀點描述了5種可選的安全服務(wù),以下不屬于這5種安全服務(wù)的是_____(11)_____。(11):A、身份鑒別 B、數(shù)據(jù)報過濾 C、訪問授權(quán)控制 D、數(shù)據(jù)完整性數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是_____(12)_____。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制 D、加密機制僅設(shè)立防火墻系統(tǒng),而沒有_____(13)_____,防火墻就形同虛設(shè)。(13):A、管理員 B、安全操作系統(tǒng) C、安全策略 D、防毒系統(tǒng)在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主機模型 B、雙宿主堡壘主機模型C、分組過濾防火墻 D、屏蔽子網(wǎng)模型DES加密算法是_____(15)_____。常用的公鑰加密算法有____(16)_____,它可以實現(xiàn)加密和數(shù)字簽名。(15):A、對稱密鑰技術(shù),有1個密鑰 B、不對稱密鑰技術(shù),有2個密鑰C、對稱密鑰技術(shù),有2個密鑰 D、不對稱密鑰技術(shù),有1個密鑰 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。(17):A、防抵賴B、數(shù)據(jù)完整性 C、訪問控制D、身份認證通過_____(18)______,主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。(18):A、IP協(xié)議 B、TCP協(xié)議 C、UDP協(xié)議 D、ICMP協(xié)議SMB服務(wù)使用的端口是TCP協(xié)議的_____(19)_____端口。(19):A、21 B、445 C、53 D、3389下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(20)_____。(20):A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務(wù)器。在默認的情況下,終端服務(wù)的端口號是____(21)____。(21):A、23 B、3389 CDOS拒絕服務(wù)攻擊的后果是_____(22)_____。(22):A、信息不可用 B、應(yīng)用程序不可用 C、系統(tǒng)宕機 D、以上幾項都是數(shù)據(jù)___(23)____服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(23):A、認證 B、完整性 C、加密 D、訪問控制用于實現(xiàn)身份鑒別的安全機制是_____(24)_____。(24):A、加密機制和數(shù)字簽名機制 B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制 D、訪問控制機制和路由控制機制下面這段命令行是某黑客實施遠程攻擊的過程,其中使其第一條命令便不能夠成功執(zhí)行的辦法是_____(25)_____;其中第三條命令成功執(zhí)行完后,則表明黑客已_____(26)_____;其中第五條命令能夠成功執(zhí)行的條件是_____(27)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(25):A、禁止空連接 B、刪除Net命令 C、關(guān)閉默認共享 D、禁用Guest帳戶(26):A、成功入侵目標機 B、成功種植了后門 C、獲得目標機的控制權(quán) D、成功竊取了目標機內(nèi)的文件(27):A、目標機已啟動Server服務(wù) B、目標機已啟動schedule服務(wù)C、目標機已開啟21號端口 D、目標機已啟動定時器炸彈數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行_______(28)____;同時每個用戶還有一個公鑰,用于____(29)____。X.509標準規(guī)定,數(shù)字證書由____(30)____發(fā)放,將其放入公共目錄中,以供用戶訪問。(28):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(29):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(30):A、密鑰分發(fā)中心 B、證書授權(quán)中心 C、國際電信聯(lián)盟 D、當?shù)卣?二、填空題(共計30分,每空1.5分)TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、___________________、__________________和網(wǎng)絡(luò)接口層。這4個層次概括了相對于OSI參考模型中的層次?!昂诳凸粑宀角笔莀______________、_______________、___________________、___________________和___________________。對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中,針對信息系統(tǒng)可用性的攻擊方式主要是_________________,破壞數(shù)據(jù)完整性的攻擊方式主要是_________________,破壞保密性的攻擊方式主要是__________________。信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求即所謂PDRR模型:__________________、__________________、__________________和_________________________。實現(xiàn)隱身有兩種辦法:____________________和________________________。Telnet協(xié)議的工作端口是________,DNS協(xié)議的工作端口是_________。 ___________算法是第一個公開密碼算法的密碼體制;而___________算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。 三、判斷題(10分,每題1分)1.雙宿主堡壘主機可以構(gòu)造比屏蔽主機模型更為安全的防火墻系統(tǒng)。2.通常防火墻配置規(guī)則的次序為:較特殊的規(guī)則在后,較一般的規(guī)則在前。3.UDP協(xié)議工作在網(wǎng)絡(luò)層。4.FTP協(xié)議在主機之間不建立會話。5.所謂的陷阱帳號是將名為Administrator的本地帳號改名為Guest,并加上一個超強口令。6.X—Scan是一種漏洞掃描工具。7.安全的密碼是指足夠長和復(fù)雜、使對方無法猜解出來的密碼。8.網(wǎng)絡(luò)木馬一般可提供遠程控制功能,而后門則不能。9.TCP/IP協(xié)議的“3次握手”和“4次揮手”工作在傳輸層。10.暴力攻擊手段必須用到字典文件。四、綜合應(yīng)用題(15分,第1題8分,第2題7分)1、試分析下面這段WWW日志,并回答是否有人在做入侵攻擊者是誰被攻擊的目標主機是哪臺機器防御該類攻擊的辦法是什么2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/..%c0%2f../winnt/system32/cmd.exe/c+dir401–2005-6-811:38:546-180GET/scripts/..%5c../winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何謂信息安全何謂網(wǎng)絡(luò)安全談?wù)勀銓Χ弋愅恼J識。參考答案一、選擇題(共計45分,每空1.5分。)答案BAABADBDDD答案BDCDADADBA答案BDBAABBBDB二、填空題(共計30分,每空1.5分。)傳輸層網(wǎng)絡(luò)層(可順序互換)隱藏IP踩點掃描獲得系統(tǒng)或管理員權(quán)限種植后門在網(wǎng)絡(luò)中隱身中斷篡改竊聽或截獲(可順序互換)保護Protect檢測Detect反(響)應(yīng)React恢復(fù)Restore代理跳板清除日志(可順序互換)2353DES、RSA(順序不能互換)三、判斷題(共計10分,每空1分。)題號12345678910答案√××××√×√√√四、綜合應(yīng)用題(共計15分,第1題8分,第2題7分。)1、參考答案:①有入侵企圖。有人在利用UNICODE漏洞看能不能進入CMDShell中用DIR命令獲得1上的文件列表。②攻擊者地址:6③被攻擊者的地址:1④防御該類攻擊的辦法是對操作系統(tǒng)及MS的Web服務(wù)器端進程IIS打補丁。2、參考答案:①信息安全即為信息系統(tǒng)提供下述5大服務(wù)的技術(shù):信息的保密性(Confidentiality)、數(shù)據(jù)完整性(Integrity)、鑒別(Authentication)(真實性)、可用性(Availability)、不可否認(Non-Repudiation)。綜合起來說,就是要保障網(wǎng)絡(luò)上的電子信息的有效性。②網(wǎng)絡(luò)安全從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息安全。它涉及的領(lǐng)域相當廣泛。這是因為在目前的公用通信網(wǎng)絡(luò)中存在著各種各樣的安全漏洞和威脅。從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性、抗抵賴性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全所要研究的領(lǐng)域。網(wǎng)絡(luò)安全的一個通用定義為:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。③二者異同點:可從網(wǎng)絡(luò)安全的范圍更廣、針對網(wǎng)絡(luò)數(shù)據(jù)通信安全的幾種攻擊、網(wǎng)絡(luò)通信安全模式、網(wǎng)絡(luò)安全還主要涉及安全協(xié)議等方面談個人的理解。自由發(fā)揮……《網(wǎng)絡(luò)管理與信息安全》期末總復(fù)習(xí)模擬考試自測試卷六一、選擇題(共計45分,每空1.5分)OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成_____(1)______個互相連接的協(xié)議層。(1):A、4 B、5 C、6 D、7_____(2)_____作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2):A、分組過濾防火墻 B、應(yīng)用代理防火墻C、狀態(tài)檢測防火墻 D、分組代理防火墻下列關(guān)于網(wǎng)絡(luò)安全服務(wù)的敘述中,哪一個是錯誤的?答:_____(3)_____。(3):A、應(yīng)提供訪問控制服務(wù)以防止用戶否認已接收的信息B、應(yīng)提供認證服務(wù)以保證用戶身份的真實性C、應(yīng)提供數(shù)據(jù)完整性服務(wù)以防止信息在傳輸過程中被刪除D、應(yīng)提供保密性服務(wù)以防止傳輸?shù)臄?shù)據(jù)被截獲桔皮書定義了4個安全層次,從最低級別的低級保護層到最高級別的驗證性保護層,以下操作系統(tǒng)中屬于D級的是_____(4)_____。(4):A、UNIX B、LINUX C、WINDOWS2000 D、WINDOWS98數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行_______(5)____;同時每個用戶還有一個公鑰,用于____(6)____。X.509標準規(guī)定,數(shù)字證書由____(7)____發(fā)放,將其放入公共目錄中,以供用戶訪問。(5):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(6):A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(7):A、密鑰分發(fā)中心 B、證書授權(quán)中心 C、國際電信聯(lián)盟 D、當?shù)卣當?shù)據(jù)___(8)____服務(wù)可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的信息與發(fā)送方所發(fā)送的信息是一致的。(8):A、認證 B、完整性 C、加密 D、訪問控制SYN風(fēng)暴(洪水攻擊)屬于_____(9)______。(9):A、拒絕服務(wù)攻擊 B、緩沖區(qū)溢出攻擊 C、操作系統(tǒng)漏洞攻擊 D、社會工程學(xué)攻擊可以被數(shù)據(jù)完整性機制防止的攻擊方式是_____(10)_____。(10):A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的傳遞行為 C、數(shù)據(jù)中途被攻擊者竊聽獲取 D、數(shù)據(jù)在途中被攻擊者篡改或破壞分組過濾型防火墻原理上是基于____(11)____進行分析的技術(shù)。(11):A、物理層 B、數(shù)據(jù)鏈路層 C、網(wǎng)絡(luò)層 D、應(yīng)用層數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是_____(12)_____。(12):A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制 D、加密機制使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于_____(13)_____方式的攻擊。(13):A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用在4種常見的防火墻系統(tǒng)構(gòu)建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主機模型 B、雙宿主堡壘主機模型C、屏蔽防火墻系統(tǒng)模型 D、屏蔽子網(wǎng)模型公鑰密碼算法屬于_____(15)_____。常用的公鑰加密算法是__

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論