ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:57.92KB ,
资源ID:8069949      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8069949.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络安全与管理》期末考试复习题 第一学期.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络安全与管理》期末考试复习题 第一学期.docx

1、网络安全与管理期末考试复习题 第一学期sd网络安全与管理期末考试复习题(2012-2013)声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。一、单选题: 1、信息安全的基本属性是(D)。A、机密性 B、可用性 C、完整性 D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。A、密码分析还原 B、协议漏洞渗透C、应用漏洞分析与渗透 D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。A、客观性 B、主观性C、盲目性 D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性 B、可用性 C、完整性 D、真实性5、从安全属性对各种网

2、络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性 B、可用性 C、完整性 D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测 D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须 B、主动,必须,被动,无须C、主动,无须,被动,必须 D、被动,必须,主动,无须8、

3、拒绝服务攻击的后果是(E)。A、信息不可用 B、应用程序不可用C、系统宕机 D、阻止通信 E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性 B、信息传输机密性C、通信流的机密性 D、以上3项都是10最新的研究和统计表明,安全攻击主要来自(B)。A、 接入网 B、 企业内部网 C、 公用IP网 D、 个人网11攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A、 拒绝服务攻击 B、 地址欺骗攻击C、 会话劫持 D、 信号包探测程序攻击12攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为

4、(D)。A、 中间人攻击 B、 口令猜测器和字典攻击C、 强力攻击 D、 回放攻击13、TELNET协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层14、不属于安全策略所涉及的方面是( C )。A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略15、WINDOWS主机推荐使用(A)格式A、NTFS B、FAT32 C、FAT D、LINUX16、( D )协议主要用于加密机制A、HTTP B、FTP C、TELNET D、SSL17、为了防御网络监听,最常用的方法是(D )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

5、18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用19、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器20、一般而言,Internet防火墙建立在一个网络的(C)。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处21、包过滤型防火墙原理上是基于(C)进行分析的技术。A、物理层 B、数据链路层C、网络层 D、应用层22、为了降低风险,不建议

6、使用的Internet服务是(D)。A、Web服务 B、外部访问内部系统C、内部访问Internet D、FTP服务23、对非军事DMZ而言,正确的解释是(D)。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是24、对动态网络地址交换(NAT),不正确的说法是(B)。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口25以下(D)不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口

7、和目的端口D、时间26防火墙用于将Internet和内部网络隔离,(B)。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施27、以下不属网络安全策略的组成的是:( D ) A、威严的法律 B、先进的技术 C、严格的管理 D、高超的技术28、网关和路由器的区别是( C )A、网关有数据包转发功能而路由器没有 B、路由器-有数据包转发功能而网关没有C、路由器有路选择功能而网关没有 D、网关有路由的功能而路由器没有29、以下不属入侵检测中要收集的信息的是( B )A、系统和网络日志文件 B、目录和文

8、件的内容C、程序执行中不期望的行为 D、物理形式的入侵信息30、在Winds 中cipher命令的功能是( A )A、加密和解密文件和文件夹 B、打开“文件签名验证”对话枢C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹31、以下不属于防火墙作用的是( C )A、过滤信息 B、管理进程 C、清除病毒 D、审计监测32、防火墙可分为两种基本类型是( C )A、分组过滤型和复合型 B、复合型和应用代理型C、分组过滤型和应用代理型 D、以上都不对33、以下不属分布式防火墙的产品的有(B)A、网络防火墙 B、软件防为墙 C、主机防火墙 D、 中心防火墙34、WWW服务对应的网络端口号是( D

9、)A、22 B、21 C、79 D、80 35、FTP服务对应的网络端口号是( B )A、22 B、21 C、79 D、 80 36、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( B )A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B )A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美

10、国出口法的限制,向外出口时限制到多少位?(C )A、64位 B、56位C、40位 D、32位39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B )A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击40、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B )A、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器41、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C )A、ping B、nslookup C、tracert D、ipconfig

11、42、以下关于VPN的说法中的哪一项是正确的?(C )A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能43、下列哪项不属于window2000的安全组件?(D )A、访问控制 B、强制登陆C、审计 D、自动安全更新44、以下哪个不是属于window2000的漏洞?(D )A、unicode B、IIS hackerC、输入法漏洞 D、单用户登陆45、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置

12、防火墙规则?(B )A、iptablesA inputp tcps 23j DENYB、iptablesA inputp tcps 23j DENYC、iptablesA inputp tcpd 23j DENYD、iptablesA inputp tcpd 23j DENY46、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?(D )A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为047、你所使用的系统为win2000,所有的分区均是NT

13、FS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B )A、everyone读取和运行 B、everyone完全控制C、everyone读取、运行、写入 D、以上都不对48、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(A )A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D

14、、当前用户读、写和执行,当前组读取和写入,其它用户和组只读49、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?(A )A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确50、以下关于window NT 4.0的服务包的说法正确的是?(C )A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容51、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用

15、户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A )A、读取 B、写入C、修改 D、完全控制52、SSL安全套接字协议所使用的端口是:(B )A、80 B、443C、1433 D、338953、Window2000域或默认的身份验证协议是:(B )A、HTML B、Kerberos V5C、TCP/IP D、Apptalk54、在Linux下umask模式的八进制位6代表:(C )A、拒绝访问 B、写入C、读取和写入 D、读取、写入和执行55、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,

16、在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(C )A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究56、以下不属于win2000中的ipsec过滤行为的是:(D )A、允许 B、阻塞C、协商 D、证书57、以下关于对称加密算法RC4的说法正确的是:(B )A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位

17、C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥58、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:(A )A、A B、DC、S D、INPUT59、最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、Pretty Good Privacy(PGP)C、Key Distribution Center(KDC)D、IDEA60、黑客要想控制某些用户,需要把木马程序安装到用户的机

18、器中,实际上安装的是(B)A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装61、下列不属于包过滤检查的是(D)A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容62、代理服务作为防火墙技术主要在OSI的哪一层实现(A)A、数据链路层B、网络层C、表示层D、应用层63、加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取64、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOSB、Windows XPC、Windows NT D、Uni

19、x65、下面关于口令的安全描述中错误的是(B和D说的都不是很正确。)A、口令要定期更换B、口令越长越安全C、容易记忆的口令不安全D、口令中使用的字符越多越不容易被猜中66、不对称加密通信中的用户认证是通过(B)确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系67、对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗68RSA加密算法不具有的优点是(D)A可借助CA中心发放密钥,确保密钥发放的安全方便B可进行用户认证C可进行信息认证D运行速度快,可用于大批量数据加密69P

20、GP加密软件采用的加密算法(C)ADESBRSAC背包算法DIDEA70以下说法正确的是(D)A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序D木马与病毒都是独立运行的程序71使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A对付最新的病毒,因此需要下载最新的程序B程序中有错误,所以要不断升级,消除程序中的BUGC新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D以上说法的都不对72防火墙的安全性角度,最好的防火墙结构类型是(D)A路由器型B服务器型C屏蔽主机结构D屏蔽子网结构二、填空题1、加密技术中加密算法有 对称性、非对

21、称性 三种。2、以太网采用的介质访问控制方式是CSMA/CD。3、ARP协议的功能是将 IP 地址转换成 MAC 地址。4、C类IP地址能表示的主机数最大是 255 。5、IPV6采用 64 位地址。6、入侵检测的一般步骤有 信息收集 和 信息分析 。7、入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。8、入侵检测系统一般由 硬件 和 软件 共同组成。9、防火墙的实现方式有 硬件 和 软件 两种。10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。12、防火墙是位于两个 网络

22、之间 ,一端是 内部网络 ,另一端是 外部网络 。13、防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。14、安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。15、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。17、防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和

23、路由控制机制。19、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。20、病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。22、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。24网络反病毒技术的三个特点:安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。25第一代防火墙技术使用的是在IP层实现的报文过滤技术。

24、26防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计。27防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。28防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。29防火墙是具有某些特性的计算机硬件或软件。30进行网络监听的工具有多种,既可以是硬件也可以_软件_。31在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。32安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来

25、团体XX访问网络的漏洞。33加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。三、判断题:1、计算网络安全的本质是网络上的信息安全。()2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。()3、A类IP地址的最高位数为1。()4、每台计算机可以有多个IP地址。()5、正常的TCP连接建立过程是一个所谓“三次握手”过程。()6、IPV4采用32位地址,所以其可用地址总数为2554个。()7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()8、入侵检测系统有基于网络和基于主机两种类型。()9、严格地说,

26、“木马”程序是一种计算机网络恶意代码。()10、数据管理员有权增加、删除组和用户。()11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。()12、代码炸弹不会像病毒那样四处传播。()13、网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。()14、WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。()15、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。()16、通信数据加密与文件加密是同一个概念。()17、RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RA

27、S服务器之间的初始连接。()18、设置非常安全的站点,可以避免被破坏。()19、微软的浏览器IE70已经避免了所有的可能的漏洞,所以最安全,应用最多。()20、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。()21、Winzip是一种备份工具。()22、RSA密码体制只能用于数据加密和解密,不能用于数字签名。()23、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。()24、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。()25、病毒放火墙能够对计算机病毒起到“过滤”作用。()26、宏病毒只有Word宏病毒。()27、电子邮件病毒

28、不具有自我复制和传播的特性。()28、所谓网络监听就是获取在网络上。()29、网络监听不会影响进行监听的机器的响应速度。()30、扫描器是自动检测远程或本地主机安全性漏洞的程序包。()四、简答题1、什么是网络黑客?一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术3、简述防范网络黑客防措施。 选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制

29、实施存取控制确保数据的安全4什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。5网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络

30、服务不中断。6、 威胁网络安全的因素有哪些?(1)操作系统的脆弱性 (2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁7、 什么是防火墙?防火墙能防病毒吗?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(2)防火墙可以防病毒,但不能防所有的病毒。8、 怎样通过防火墙进行数据包过滤?防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。每个

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1