网络安全期末题.doc
《网络安全期末题.doc》由会员分享,可在线阅读,更多相关《网络安全期末题.doc(17页珍藏版)》请在冰豆网上搜索。
![网络安全期末题.doc](https://file1.bdocx.com/fileroot1/2022-10/19/a9f7ccc8-8bd5-4d57-a823-28b6c24f423e/a9f7ccc8-8bd5-4d57-a823-28b6c24f423e1.gif)
《网络管理与信息安全》期末总复习模拟考试自测试卷一
一、选择题(共计60分,每空2分)
● 因特网使用的网络协议是_____
(1)______协议。
A.IPX/SPX B.TCP/IP C.HTTP D.OSI/RM
● 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____
(2)______。
A.C1级B.D级 C.B1级D.A1级
● 下列关于网络安全服务的叙述中,哪一个是错误的?
答:
_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
● 在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、发送邮件和接收邮件通常都使用POP3协议
● ___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A.代理服务器B.应用网关 C.访问服务器D.分组过滤路由器
● ___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A.防抵赖B.数据完整性 C.访问控制D.身份认证
● ___(7)____用来记录网络中被管理对象的状态参数值。
A.管理对象B.管理协议 C.管理进程D.管理信息库
● 入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机 ㈡、网络资源 ㈢、用户口令 ㈣、用户密码
A.㈠、㈡B.㈠、㈢ C.㈠、㈢与㈣D.㈢与㈣
● 在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层 B、传输层 C、网络互联层 D、网络接口层
● 数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
A.认证 B.完整性 C.加密 D.访问控制
● TCP/IP协议中的DNS协议完成_____(11)______功能。
A.路由寻找 B.网际控制信息
C.把IP地址映射成相应的以太地址
D、把域名地址映射成相应的IP地址
● SSH服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12):
A、22 B、445C、53 D、23
(13):
A、NETBIOS域名服务 B、MicrosoftSMB服务
C、RPC服务 D、Windows终端服务
● 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于_____(14)_____基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化
● ___(15)___协议主要用于安全加密机制。
A、HTTPB、FTPC、TELNETD、SSL
● 对照ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17)____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):
A、防窃听技术 B、防火墙技术C、防病毒技术 D、抗抵赖技术
(17):
A、SET B、IPsec C、S-HTTP D、SSL
(18):
A、身份认证 B、访问控制C、身份认证、访问控制和数据加密 D、数据加密
● 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
● 可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。
(20):
A、3 B、4 C、5 D、6
(21):
A、4 B、5 C、6 D、7
● ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。
(22):
A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性
● 用于实现身份鉴别的安全机制是_____(23)_____。
(23):
A、加密机制和数字签名机制 B、加密机制和访问控制机制
C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制
● 分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24):
A、物理层 B、数据链路层
C、网络层 D、应用层
● 可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25):
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
● 下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;
其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:
\>netuse\\211.87.194.121\ipc$123456/user:
administrator
c:
\>net usez:
\\211.87.194.121\c$
c:
\>copyabc.exe\\211.87.194.121\admin$\system32
c:
\>nettime\\211.87.194.121
c:
\>at\\211.87.194.12121:
05abc.exe
(26):
A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户
(27):
A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户
(28):
A、成功入侵目标机 B、成功种植了后门
C、获得目标机的控制权 D、成功窃取了目标机内的文件
(29):
A、获得对方的机器时间 B、设置对方的定时器
C、启动目标机的计划任务服务 D、启动目标机的定时器
(30):
A、目标机已启动Server服务 B、目标机已启动Taskschedule服务
C、目标机已开启21号端口 D、目标机已启动定时炸弹
二、填空题(共计20分,每空1分)
1.________________是Windows2000最基本的入侵检测方法。
2.攻击通常分两种:
_________________和_________________。
3.木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。
4.黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
5.实现隐身的办法有:
___________________和___________________。
6.常见的防火墙有4种架构类型:
__________________、__________________、__________________和_________________________。
7.根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:
__________________和__________________。
8.入侵检测的3个基本步骤是:
__________、___________和____________。
三、判断题(10分,每题1分)
1.双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。
2.通常防火墙配置规则的次序为:
较特殊的规则在前,较普通的规则在后。
3.SHTTP协议可在主机之间建立安全会话。
4.IMAP协议工作在网络层。
5.网络后门可通过建立服务端口、克隆管理员帐号实现。
6.X-Scan是一种漏洞扫描工具。
7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
8.所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。
9.所有服务器都应该放在防火墙之后。
10.开启帐户策略可以有效防止口令被暴力攻击。
四、简答论述题(10分)
某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。
为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。
请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。
参考答案
一、选择题(共计60分,每空2分)
(1) B
(2) B(3) A(4) B(5) D(6)A(7)D(8) A(9) A(10)B(11)D (12)A(13)C (14)A(15)D(16)B(17)D(18)C(19)A(20)B(21)D (22)B(23)A (24)C (25)D(26)A (27)C(28)B(29)A (30)B
二、填空题(共计20分,每空1分)
(1)安全审计
(2)主动攻击被动攻击(可顺序互换)(3)木马
(4)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
(5)设置代理跳板清除系统日志(可顺序互换)
(6)分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网
(7)基于主机的IDS基于网络的IDS(可顺序互换)
(8)信息收集数据分析响应
三、判断题(共计10分,每题1分)
(1)错
(2)对 (3)错 (4)错 (5)对(6)对 (7)错 (8)错 (9)错 (10)对
四、简答论述题(10分)
1、该网络的拓扑结构如图:
2、需要购买2台路由器设备和1个堡垒主机,其中:
n外面的路由器只向Internet暴露屏蔽子网中的主机
n内部的路由器只向内部私有网暴露屏蔽子网中的主机
n将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中
3、该防火墙系统有三道防线:
内部路由器、堡垒主机、外部路由器。
位置参考上图标识。