版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全期末题网络安全期末题网络安全期末题V:1.0精细整理,仅供参考网络安全期末题日期:20xx年X月《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)因特网使用的网络协议是_____(1)______协议。A.IPX/SPX B.TCP/IP C.HTTP D.OSI/RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。A.C1级B.D级 C.B1级D.A1级下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。A.代理服务器B.应用网关 C.访问服务器D.分组过滤路由器___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。A.防抵赖B.数据完整性 C.访问控制D.身份认证___(7)____用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议 C.管理进程D.管理信息库入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。㈠、计算机 ㈡、网络资源 ㈢、用户口令 ㈣、用户密码A.㈠、㈡B.㈠、㈢ C.㈠、㈢与㈣D.㈢与㈣在TCP/IP协议簇中,SNMP协议工作在_____(9)______。A、应用层 B、传输层 C、网络互联层 D、网络接口层数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A.认证 B.完整性 C.加密 D.访问控制TCP/IP协议中的DNS协议完成_____(11)______功能。A.路由寻找 B.网际控制信息C.把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址SSH服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。(12):A、22 B、445C、53 D、23(13):A、NETBIOS域名服务 B、MicrosoftSMB服务 C、RPC服务 D、Windows终端服务一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_____(14)_____基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化___(15)___协议主要用于安全加密机制。A、HTTPB、FTPC、TELNETD、SSL对照ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17)____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。(16):A、防窃听技术 B、防火墙技术C、防病毒技术 D、抗抵赖技术(17):A、SET B、IPsec C、S-HTTP D、SSL(18):A、身份认证 B、访问控制C、身份认证、访问控制和数据加密 D、数据加密使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。(20):A、3 B、4 (21):A、4 B、5 C、6 D、7ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。(22):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性用于实现身份鉴别的安全机制是_____(23)_____。(23): A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制分组过滤型防火墙原理上是基于____(24)____进行分析的技术。(24): A、物理层 B、数据链路层 C、网络层 D、应用层可以被数据完整性机制防止的攻击方式是_____(25)_____。(25):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(26):A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户(27):A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户(28):A、成功入侵目标机 B、成功种植了后门 C、获得目标机的控制权 D、成功窃取了目标机内的文件(29):A、获得对方的机器时间 B、设置对方的定时器 C、启动目标机的计划任务服务 D、启动目标机的定时器(30):A、目标机已启动Server服务 B、目标机已启动Taskschedule服务 C、目标机已开启21号端口 D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)________________是Windows2000最基本的入侵检测方法。攻击通常分两种:_________________和_________________。木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。实现隐身的办法有:___________________和___________________。常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:__________________和__________________。8.入侵检测的3个基本步骤是:__________、___________和____________。三、判断题(10分,每题1分)1.双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2.通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3.SHTTP协议可在主机之间建立安全会话。4.IMAP协议工作在网络层。5.网络后门可通过建立服务端口、克隆管理员帐号实现。6.X-Scan是一种漏洞扫描工具。7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。8.所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。9.所有服务器都应该放在防火墙之后。10.开启帐户策略可以有效防止口令被暴力攻击。四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。参考答案一、选择题(共计60分,每空2分)(1) B(2) B(3) A(4) B(5) D(6)A(7)D(8) A(9) A(10)B(11)D (12)A(13)C (14)A(15)D(16)B(17)D(18)C(19)A(20)B(21)D (22)B(23)A (24)C (25)D(26)A (27)C(28)B(29)A (30)B二、填空题(共计20分,每空1分)(1)安全审计(2)主动攻击被动攻击(可顺序互换)(3)木马(4)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身(5)设置代理跳板清除系统日志(可顺序互换)(6)分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网(7)基于主机的IDS基于网络的IDS(可顺序互换)(8)信息收集数据分析响应三、判断题(共计10分,每题1分)(1)错 (2)对 (3)错 (4)错 (5)对(6)对 (7)错 (8)错 (9)错 (10)对四、简答论述题(10分)该网络的拓扑结构如图:2、需要购买2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机内部的路由器只向内部私有网暴露屏蔽子网中的主机将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中3、该防火墙系统有三道防线:内部路由器、堡垒主机、外部路由器。位置参考上图标识。《网络管理与信息安全》期末总复习模拟考试自测试卷二一、单项选择题(共计60分,每空2分)可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____(1)_____大类_____(2)_____级。(1):A、3 B、4 C(2):A、4 B、5 C、6 D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改通常,Internet防火墙建立在一个网络的_____(4)_____。(4):A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。(5):A、资产 B、设备 C、用户帐号 D、系统 (6):A、事件 B、网络入侵 C、网络攻击 D、漏洞 (7):A、管理不当 B、威胁 C、内部攻击 D、软件缺陷桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_____(8)_____。(8): A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9):A.代理服务器B.应用网关 C.访问服务器D.分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性数据保密性安全服务的基础是_____(12)_____。A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制ISO7498—2描述了8种特定的安全机制,这8种特定的安全机制是为其定义的5种特定的安全服务设置的,以下不属于这8种安全机制的是_____(13)_____。A、安全标记机制 B、加密机制 C、数字签名机制 D、访问控制机制在4种常见的防火墙系统构建模型中,最不安全的模型是_____(14)_____。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型SMB服务使用的端口是TCP协议的_____(15)_____端口,而UDP协议使用的139端口提供的是_____(16)_____服务。(15):A、21 B、445C、53 D、3389(16):A、NETBIOS会话服务 B、MicrosoftSMB服务 C、RPC服务 D、Windows终端服务__服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A.防抵赖B.数据完整性 C.访问控制D.身份认证一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_____(18)_____基本原则。(18):A、最小特权B、阻塞点C、失效保护状态D、防御多样化___(19)____用来记录网络中被管理对象的状态参数值。(19):A.管理对象B.管理协议 C.管理进程D.管理信息库在Windows中,ping命令的—a选项表示_____(20)_____。(20):A、ping的次数 B、ping的网络号 C、显示机器名 D、重复ping不停止应用代理型防火墙原理上是基于____(21)____进行分析的技术。(21): A、物理层 B、数据链路层 C、网络层 D、应用层____(22)____功能是用来评测网络运行状态的网络管理功能域。A.安全管理B.性能管理 C.故障管理D.配置管理在可信计算机系统评估准则中,计算机系统安全等级要求最高的是____(23)____。(23):A.C1级B.D级 C.B1级D.A1级数据___(24)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的()。(24):A.认证 B.完整性 C.加密 D.访问控制用于实现身份鉴别的安全机制是_____(25)_____。(25): A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制WWW的超链接中定位信息所在位置使用的是____(26)_____。(26):A.超文本(hypertext)技术B.统一资源定位器(URL,UniformResourceLocators)C.超媒体(hypermedia)技术D.超文本标记语言HTML网络的不安全性因素有___(27)_____。(27):A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(28)_____;使其第二条命令不能够成功执行的办法是_____(29)_____;其中第五条命令能够成功执行的条件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(28)A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户(29)A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户(30)A、目标机已启动Server服务 B、目标机已启动schedule服务 C、目标机已开启21号端口 D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)可信计算机评估准则(TCSEC)中,_______级以用户权限为基础,进一步限制了用户执行某些系统指令。黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。入侵检测的3个基本步骤是:__________、___________和____________。常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:__________________和__________________。HTTP协议的工作端口是____________,FTP的工作端口是____________,使用____________协议可登录远程主机,提供虚拟终端服务。 7.通常黑客扫描的办法有:___________________和___________________。三、判断题(10分,每题1分)1.屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2.通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3.SSL协议可在主机之间建立安全会话。4.IMAP协议定义了邮件的信息格式标准。5.网络后门一般可提供远程控制功能,而木马则不能。6.PortScan是一种漏洞扫描工具。7.IP地址欺骗成功后,被攻击目标机器就会黑屏了。8.所谓的密罐策略是将名为Administrator的本地帐号改名为Guest。9.放在DMZ的堡垒主机在防火墙之后,因而可以允许用户注册。10.开启审核策略可以有效防止口令被暴力攻击。四、简答论述题(10分)什么是安全的计算机网络?谈谈你个人的理解。参考答案一、选择题(共计60分,每空2分)(1) B(2) D(3) A(4) C(5) A(6)D(7) B(8) D(9) D(10)D(11)B (12)D(13)A (14)A(15)B(16)A (17)A(18)A(19)D (20)C(21)C(22)B (23)D(24)B(25)A(26)B(27)D (28)A (29)C (30)B二、填空题(共计20分,每空1分)(1)C2级(2)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身(3)信息收集数据分析响应(4)分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双宿主堡垒主机、屏蔽子网(5)基于主机的IDS基于网络的IDS(可顺序互换)(6)80(或者8080)、20/21、Telnet(7)端口扫描、漏洞扫描三、判断题(共计10分,每题1分)(1)对 (2)对 (3)对(4)错(5)错 (6)错(7)错 (8)错(9)错 (10)错四、简答论述题(10分)可从安全的5种定义出发回答:1.网络上的信息安全即:谁在什么设备上何时进行了是否合适的操作?换句话说即:确保让适当的人在适当的时间、以适当的方式获得适当的服务。2安全是一种能够识别和消除不安全因素的能力。3安全是一种用来建立和限制人们网上行为的过程和技术。4安全即寻求平衡性能、效率
简单、方便
成本性能、效率
简单、方便
成本¡¡低效、复杂性、负担、开销¡¡安全就是最小化资产和资源的漏洞。——ISO7498-26.为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)数据完整性(Integrity)鉴别(Authentication)(真实性)可用性(Availability)不可否认(Non-Repudiation)综合起来说,就是要保障网络上的电子信息的有效性。7.网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全的一个通用定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。《网络管理与信息安全》期末总复习模拟考试自测试卷三一、选择题(共计45分,每空1.5分)_____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技术是一个基于_____(2)_____体系的邮件加密软件。(2):A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密SYN风暴(洪水攻击)属于_____(3)_____。(3):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。(4):A、乱序扫描 B、慢速扫描 C、FIN扫描 D、快速扫描风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。(5):A、资产 B、设备 C、用户帐号 D、系统(6):A、事件 B、网络入侵 C、网络攻击 D、漏洞 (7):A、管理不当 B、威胁 C、内部攻击 D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。(8):A、C2级B、D级 C、B1级D、A级___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9):A、代理服务器 B、应用网关 C、访问服务器 D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性数据保密性安全服务的基础是_____(12)_____。(12):A、数据完整性机制B、数字签名机制C、访问控制机制 D、加密机制仅设立防火墙系统,而没有_____(13)_____,防火墙就形同虚设。(13):A、管理员 B、安全操作系统 C、安全策略 D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、分组过滤防火墙 D、屏蔽子网模型DES加密算法是_____(15)_____。常用的公钥加密算法有____(16)_____,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性 C、访问控制D、身份认证通过_____(18)______,主机和路由器可以报告错误并交换相关的状态信息。(18):A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议SMB服务使用的端口是TCP协议的_____(19)_____端口。(19):A、21 B、445 C、53 D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(20)_____。(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____(21)____。(21):A、23 B、3389 CDOS拒绝服务攻击的后果是_____(22)_____。(22):A、信息不可用 B、应用程序不可用 C、系统宕机 D、以上几项都是数据___(23)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23):A、认证 B、完整性 C、加密 D、访问控制用于实现身份鉴别的安全机制是_____(24)_____。(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(25)_____;其中第三条命令成功执行完后,则表明黑客已_____(26)_____;其中第五条命令能够成功执行的条件是_____(27)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(25):A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户(26):A、成功入侵目标机 B、成功种植了后门 C、获得目标机的控制权 D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口 D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_______(28)____;同时每个用户还有一个公钥,用于____(29)____。X.509标准规定,数字证书由____(30)____发放,将其放入公共目录中,以供用户访问。(28):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(30):A、密钥分发中心B、证书授权中心 C、国际电信联盟 D、当地政府 二、填空题(共计30分,每空1.5分)TCP/IP协议族包括4个功能层:应用层、___________________、__________________和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。“黑客攻击五步曲”是_______________、_______________、___________________、___________________和___________________。对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏保密性的攻击方式主要是__________________。信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:__________________、__________________、__________________和_________________________。实现隐身有两种办法:____________________和________________________。Telnet协议的工作端口是________,DNS协议的工作端口是_________。 ___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。 三、判断题(10分,每题1分)1.双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2.通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3.UDP协议工作在网络层。4.FTP协议在主机之间不建立会话。5.所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6.X—Scan是一种漏洞扫描工具。7.安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8.网络木马一般可提供远程控制功能,而后门则不能。9.TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。10.暴力攻击手段必须用到字典文件。四、综合应用题(15分,第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵攻击者是谁被攻击的目标主机是哪台机器防御该类攻击的办法是什么2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/..%c0%2f../winnt/system32/cmd.exe/c+dir401–2005-6-811:38:546-180GET/scripts/..%5c../winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何谓信息安全何谓网络安全谈谈你对二者异同的认识。参考答案一、选择题(共计45分,每空1.5分。)题号12345678910答案BAABADBDDD题号11121314151617181920答案BDCDADADBA题号21222324252627282930答案BDBAABBBDB二、填空题(共计30分,每空1.5分。)传输层网络层(可顺序互换)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身中断篡改窃听或截获(可顺序互换)保护Protect检测Detect反(响)应React恢复Restore代理跳板清除日志(可顺序互换)23537.DES、RSA(顺序不能互换)三、判断题(共计10分,每空1分。)题号12345678910答案√××××√×√√√四、综合应用题(共计15分,第1题8分,第2题7分。)1、①有入侵企图。有人在利用UNICODE漏洞看能不能进入CMDShell中用DIR命令获得1上的文件列表。②攻击者地址:6③被攻击者的地址:1④防御该类攻击的办法是对操作系统及MS的Web服务器端进程IIS打补丁。2、参考答案:①信息安全即为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)、数据完整性(Integrity)、鉴别(Authentication)(真实性)、可用性(Availability)、不可否认(Non-Repudiation)。综合起来说,就是要保障网络上的电子信息的有效性。②网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性、抗抵赖性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全的一个通用定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。③二者异同点:可从网络安全的范围更广、针对网络数据通信安全的几种攻击、网络通信安全模式、网络安全还主要涉及安全协议等方面谈个人的理解。自由发挥……《网络管理与信息安全》期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。(1):A、4 B、5 C、6 D、7_____(2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙 D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。(4):A、UNIX B、LINUX C、WINDOWS2000 D、WINDOWS98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_______(5)____;同时每个用户还有一个公钥,用于____(6)____。X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(7):A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(8):A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。(9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于____(11)____进行分析的技术。(11):A、物理层 B、数据链路层 C、网络层 D、应用层数据保密性安全服务的基础是_____(12)_____。(12):A、数据完整性机制B、数字签名机制C、访问控制机制 D、加密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(13)_____方式的攻击。(13):A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、屏蔽防火墙系统模型 D、屏蔽子网模型公钥密码算法属于_____(15)_____。常用的公钥加密算法是____(16)_____,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性 C、访问控制D、身份认证ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是____(18)____。(18):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性打电话请求密码属于____(19)_____攻击方式。(19):A、木马 B、社交工程学 C、电话系统漏洞 D、拒绝服务终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____(20)____。(20):A、23 B、3389 C、445 D、1399____(21)____是一种可以驻留在对方系统内存中的程序。(21):A、后门 B、跳板 C、终端服务D、木马可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为_____(22)_____大类_____(23)_____级。(22):A、3 B、4 C、5 D、6(23):A、4 B、5 C、6 D、7用于实现身份鉴别的安全机制是_____(24)_____。(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制网络后门的功能是___(25)_____。(25):A、保持对目标主机长久控制 B、防止管理员密码丢失C、为定期维护主机 D、为了防止主机被非法入侵下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(26):A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户(27):A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户(28):A、成功入侵目标机 B、成功种植了后门 C、获得目标机的控制权 D、成功窃取了目标机内的文件(29):A、获得对方的机器时间 B、设置对方的定时器C、启动目标机的计划任务服务 D、启动目标机的定时器(30):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口 D、目标机已启动定时器炸弹二、填空题(共计30分,每空1.5分)黑客对传输安全的攻击可以分为两大类:_________________和________________;其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏保密性的攻击方式主要是__________________。一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别是:_______________、_______________、___________________、___________________和___________________。常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。实现隐身有两种办法:____________________和________________________。___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。本质上,木马和后门都提供网络后门的功能,但是____________的功能稍微强大一些,一般还有远程控制的功能,而_____________功能比较单一。三、判断题(10分,每题1分)1.屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2.通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3.ICMP协议工作在网络层。4.UDP协议在主机之间不建立会话。5.网络后门可通过建立服务端口、克隆管理员帐号实现。6.PortScan是一种漏洞扫描工具。7.安全的密码是指足够复杂、使对方无法破解出来的密码。8.所谓的密罐策略是将名为Administrator的本地帐号改名为Guest。9.放在DMZ非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。10.开启帐户策略可以有效防止口令被暴力攻击。四、综合应用题(15分,第1题8分,第2题7分)1、某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的位置以及地址分配方案(假设只有一个全局IP地址:9)2、什么是信息安全?谈谈你个人学习本课程以后对此的理解。参考答案答案DBADBDBBAD答案CDADBDABBB答案DBDAAACBAB二、填空题(共计30分,每空1.5分。)主动攻击被动攻击中断篡改窃听或截获(可顺序互换)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双/多宿主堡垒主机、屏蔽子网(可顺序互换)代理跳板清除日志(可顺序互换)DES、RSA(顺序不能互换)6.木马、后门(顺序不能互换)。答案√√√√√××××√四、综合应用题(共计15分,第1题8分,第2题7分。)1、参考答案:①该网络的拓扑结构如图:②需要购买2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机内部的路由器只向内部私有网暴露屏蔽子网中的主机将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中③该防火墙系统有三道防线:内部路由器、堡垒主机、外部路由器。④地址方案如上图所示。2、参考答案:可从安全的5种定义出发回答:①网络上的信息安全即:谁在什么设备上何时进行了是否合适的操作?换句话说即:确保让适当的人在适当的时间、以适当的方式获得适当的服务。
②安全是一种能够识别和消除不安全因素的能力。③安全是一种用来建立和限制人们网上行为的过程和技术。④安全即寻求平衡,如图所示:性能、效率
简单、方便
成本性能、效率
简单、方便
成本低效、复杂性、负担、开销⑤安全就是最小化资产和资源的漏洞。——ISO7498-2⑥信息安全即为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)、数据完整性(Integrity)、鉴别(Authentication)(真实性)、可用性(Availability)、不可否认(Non-Repudiation)。综合起来说,就是要保障电子信息的有效性。⑦ISO在其OSI7498-2(开放系统互连参考模型的安全体系结构标准)中,对于信息系统的安全体系结构亦定义了八大安全机制,用户通过这八种普遍的安全技术机制或其他如防火墙、入侵检测、病毒防范等特殊性安全技术机制,可实现信息系统的上述5种安全服务或曰安全属性目标。八种安全技术机制是:加密机制(Encryptionmechanisms)、数字签名机制(Digitalsignaturemechanisms)、访问控制机制(Accesscontrolmechanisms)、数据完整性机制(Dataintegritymechanisms)、鉴别交换机制(Authenticationmechanisms)、通信业务填充机制(Trafficpaddingmechanisms)、路由控制机制(Routingcontrolmechanisms)、公证机制(Notarizationmechanisms)。《网络管理与信息安全》期末总复习模拟考试自测试卷五一、选择题(共计45分,每空1.5分)_____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技术是一个基于_____(2)_____体系的邮件加密软件。(2):A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密SYN风暴(洪水攻击)属于_____(3)_____。(3):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。(4):A、乱序扫描 B、慢速扫描 C、FIN扫描 D、快速扫描风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。(5):A、资产 B、设备 C、用户帐号 D、系统(6):A、事件 B、网络入侵 C、网络攻击 D、漏洞 (7):A、管理不当 B、威胁 C、内部攻击 D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。(8):A、C2级B、D级 C、B1级D、A级___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9):A、代理服务器 B、应用网关 C、访问服务器 D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏ISO7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性数据保密性安全服务的基础是_____(12)_____。(12):A、数据完整性机制B、数字签名机制C、访问控制机制 D、加密机制仅设立防火墙系统,而没有_____(13)_____,防火墙就形同虚设。(13):A、管理员 B、安全操作系统 C、安全策略 D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、分组过滤防火墙 D、屏蔽子网模型DES加密算法是_____(15)_____。常用的公钥加密算法有____(16)_____,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (16):A、DES B、IDEA C、三重DES D、RSA___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性 C、访问控制D、身份认证通过_____(18)______,主机和路由器可以报告错误并交换相关的状态信息。(18):A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议SMB服务使用的端口是TCP协议的_____(19)_____端口。(19):A、21 B、445 C、53 D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(20)_____。(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____(21)____。(21):A、23 B、3389 CDOS拒绝服务攻击的后果是_____(22)_____。(22):A、信息不可用 B、应用程序不可用 C、系统宕机 D、以上几项都是数据___(23)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23):A、认证 B、完整性 C、加密 D、访问控制用于实现身份鉴别的安全机制是_____(24)_____。(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(25)_____;其中第三条命令成功执行完后,则表明黑客已_____(26)_____;其中第五条命令能够成功执行的条件是_____(27)_____。c:\>netuse\\21\ipc$123456/user:administratorc:\>net usez:\\21\c$c:\>copyabc.exe\\21\admin$\system32c:\>nettime\\21c:\>at\\2121:05abc.exe(25):A、禁止空连接 B、删除Net命令 C、关闭默认共享 D、禁用Guest帐户(26):A、成功入侵目标机 B、成功种植了后门 C、获得目标机的控制权 D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口 D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_______(28)____;同时每个用户还有一个公钥,用于____(29)____。X.509标准规定,数字证书由____(30)____发放,将其放入公共目录中,以供用户访问。(28):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(30):A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府 二、填空题(共计30分,每空1.5分)TCP/IP协议族包括4个功能层:应用层、___________________、__________________和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。“黑客攻击五步曲”是_______________、_______________、___________________、___________________和___________________。对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏保密性的攻击方式主要是__________________。信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:__________________、__________________、__________________和_________________________。实现隐身有两种办法:____________________和________________________。Telnet协议的工作端口是________,DNS协议的工作端口是_________。 ___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。 三、判断题(10分,每题1分)1.双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2.通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3.UDP协议工作在网络层。4.FTP协议在主机之间不建立会话。5.所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6.X—Scan是一种漏洞扫描工具。7.安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8.网络木马一般可提供远程控制功能,而后门则不能。9.TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。10.暴力攻击手段必须用到字典文件。四、综合应用题(15分,第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵攻击者是谁被攻击的目标主机是哪台机器防御该类攻击的办法是什么2009-6-811:38:516-180GET/MSADC/root.exe/c+dir403-2009-6-811:38:526-180GET/c/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:536-180GET/d/winnt/system32/cmd.exe/c+dir401-2009-6-811:38:546-180GET/scripts/..%c0%2f../winnt/system32/cmd.exe/c+dir401–2005-6-811:38:546-180GET/scripts/..%5c../winnt/system32/cmd.exe/c+dir401-2005-6-811:38:566-180GET/HEAD200-2、何谓信息安全何谓网络安全谈谈你对二者异同的认识。参考答案一、选择题(共计45分,每空1.5分。)答案BAABADBDDD答案BDCDADADBA答案BDBAABBBDB二、填空题(共计30分,每空1.5分。)传输层网络层(可顺序互换)隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身中断篡改窃听或截获(可顺序互换)保护Protect检测Detect反(响)应React恢复Restore代理跳板清除日志(可顺序互换)2353DES、RSA(顺序不能互换)三、判断题(共计10分,每空1分。)题号12345678910答案√××××√×√√√四、综合应用题(共计15分,第1题8分,第2题7分。)1、参考答案:①有入侵企图。有人在利用UNICODE漏洞看能不能进入CMDShell中用DIR命令获得1上的文件列表。②攻击者地址:6③被攻击者的地址:1④防御该类攻击的办法是对操作系统及MS的Web服务器端进程IIS打补丁。2、参考答案:①信息安全即为信息系统提供下述5大服务的技术:信息的保密性(Confidentiality)、数据完整性(Integrity)、鉴别(Authentication)(真实性)、可用性(Availability)、不可否认(Non-Repudiation)。综合起来说,就是要保障网络上的电子信息的有效性。②网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性、抗抵赖性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全的一个通用定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。③二者异同点:可从网络安全的范围更广、针对网络数据通信安全的几种攻击、网络通信安全模式、网络安全还主要涉及安全协议等方面谈个人的理解。自由发挥……《网络管理与信息安全》期末总复习模拟考试自测试卷六一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。(1):A、4 B、5 C、6 D、7_____(2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙 D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。(4):A、UNIX B、LINUX C、WINDOWS2000 D、WINDOWS98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_______(5)____;同时每个用户还有一个公钥,用于____(6)____。X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(7):A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(8):A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。(9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击可以被数据完整性机制防止的攻击方式是_____(10)_____。(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于____(11)____进行分析的技术。(11):A、物理层 B、数据链路层 C、网络层 D、应用层数据保密性安全服务的基础是_____(12)_____。(12):A、数据完整性机制B、数字签名机制C、访问控制机制 D、加密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(13)_____方式的攻击。(13):A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、屏蔽防火墙系统模型 D、屏蔽子网模型公钥密码算法属于_____(15)_____。常用的公钥加密算法是__
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年武陟县大封镇卫生院公开招聘口腔医师备考题库及一套完整答案详解
- 2026年陕西水务发展集团公开招聘备考题库含答案详解
- 2026年阳宗海风景名胜区“社会救助服务人员”公开招聘备考题库及一套完整答案详解
- 2026年沧源佤族自治县国有资本投资运营集团有限责任公司公开招聘备考题库及完整答案详解一套
- 住宿员工安全管理制度
- 2026年新余市市直及县区重点中学公开招聘体育教师备考题库带答案详解
- 信宜市妇幼保健院2026年赴广州中医药大学公开招聘卫生专业技术人员的备考题库完整答案详解
- 2026年西安中医肾病医院招聘备考题库及1套完整答案详解
- 中学学生综合素质评价制度
- 2026年沈阳大学和沈阳开放大学面向社会公开招聘急需紧缺事业单位工作人员21人备考题库及1套完整答案详解
- 船厂技术状态管理制度
- 旅行社供应商管理制度
- 老年精神科护理
- CJ/T 461-2014水处理用高密度聚乙烯悬浮载体填料
- 重症医学科医院感染控制原则专家共识(2024)解读
- 数据治理实施方案
- 煤磨动火作业施工方案
- 工程施工及安全管理制度
- 虚拟电厂解决方案
- 嗜酸性粒细胞与哮喘发病关系的研究进展
- 《陆上风电场工程可行性研究报告编制规程》(NB/T 31105-2016)
评论
0/150
提交评论