《网络管理与信息安全》期末总复习模拟考试自测试卷三 一、选择题(共计45分,每空1.5分)
_____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
(1):A、Solaris B、Linux C、Xenix D、FreeBSD
PGP加密技术是一个基于_____(2)_____体系的邮件加密软件。
(2):A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 SYN风暴(洪水攻击)属于_____(3)_____。 (3): A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社交工程学攻击
对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。
(4):A、乱序扫描 B、慢速扫描 C、FIN扫描 D、快速扫描
风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产 B、设备 C、用户帐号 D、系统 (6):A、事件 B、网络入侵 C、网络攻击 D、漏洞
(7):A、管理不当 B、威胁 C、内部攻击 D、软件缺陷
在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。 (8): A、C 2级 B、D级 C、B 1级 D、A 级
___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 (9): A、代理服务器 B、应用网关 C、访问服务器 D、分组过滤路由器 可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏
ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。
(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性 数据保密性安全服务的基础是_____(12)_____。
(12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制 仅设立防火墙系统,而没有_____(13)_____ ,防火墙就形同虚设。 (13):A、管理员 B、安全操作系统 C、安全策略 D、防毒系统
在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。 (14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、分组过滤防火墙 D、屏蔽子网模型
DES加密算法是_____(15)_____。常用的公钥加密算法有____(16)_____,它可以实现加密和数字签名。
(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥 C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (16):A、DES B、IDEA C、三重DES D、RSA
___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 (17): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证
通过_____(18)______,主机和路由器可以报告错误并交换相关的状态信息。 (18): A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 SMB 服务使用的端口是TCP协议的_____(19)_____端口。 (19): A、21 B、445 C、53 D、3389
下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(20)_____。 (20):A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____(21)____。 (21): A、23 B、3389 C、445 D、1389
DOS拒绝服务攻击的后果是_____(22)_____。
(22):A、信息不可用 B、应用程序不可用 C、系统宕机 D、以上几项都是
数据___(23)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(23): A、认证 B、完整性 C、加密 D、访问控制 用于实现身份鉴别的安全机制是_____(24)_____。
(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制 C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制 下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(25)_____;其中第三条命令成功执行完后,则表明黑客已_____(26)_____;其中第五条命令能够成功执行的条件是_____(27)_____。
c:\\>net use \\\\211.87.194.121\\ipc$ 123456 /user: administrator c:\\>net use z: \\\\211.87.194.121\\c$
c:\\>copy abc.exe \\\\211.87.194.121\\admin$\\system32 c:\\>net time \\\\211.87.194.121
c:\\>at \\\\211.87.194.121 21:05 abc.exe
(25):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户 (26):A、成功入侵目标机 B、成功种植了后门
C、获得目标机的控制权 D、成功窃取了目标机内的文件
(27):A、目标机已启动Server服务 B、目标机已启动schedule服务 C、目标机已开启21号端口 D、目标机已启动定时器炸弹 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____ (28)____;同时每个用户还有一个公钥,用于____(29)____。X.509标准规定,数字证书由____(30)____发放,将其放入公共目录中,以供用户访问。 (28): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证 (29): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证 (30): A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府 二、填空题(共计30分,每空1.5分)
1. TCP/IP协议族包括4个功能层:应用层、___________________、__________________和网络接口层。这4个层次概括了相对于OSI参考模型中的层次。
2. “黑客攻击五步曲”是_______________、_______________、___________________、___________________和___________________。
3. 对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏保密性的攻击方式主要是__________________。
4. 信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:__________________、__________________、__________________和_________________________。
5. 实现隐身有两种办法:____________________和________________________。 6. Telnet协议的工作端口是 ________ ,DNS协议的工作端口是 _________。
7. ___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。 三、判断题(10分,每题1分)
1. 双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。 3. UDP协议工作在网络层。
4. FTP协议在主机之间不建立会话。
5. 所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。 6. X—Scan是一种漏洞扫描工具。
7. 安全的密码是指足够长和复杂、使对方无法猜解出来的密码。 8. 网络木马一般可提供远程控制功能,而后门则不能。
9. TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。 10. 暴力攻击手段必须用到字典文件。
四、综合应用题(15分,第1题8分,第2题7分)
1、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?
2009-6-8 11:38:51 211.87.67.76 - 211.87.21.81 80 GET /MSADC/root.exe /c+dir 403 -
2009-6-8 11:38:52 211.87.67.76 - 211.87.21.81 80 GET /c/winnt/system32/cmd.exe /c+dir 401 - 2009-6-8 11:38:53 211.87.67.76 - 211.87.21.81 80 GET /d/winnt/system32/cmd.exe /c+dir 401 - 2009-6-811:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/..à/../winnt /system32 /cmd.exe /c+dir 401 –
2005-6-811:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/..\../winnt/system32 /cmd.exe /c+dir 401 -
2005-6-8 11:38:56 211.87.67.76 - 211.87.21.81 80 GET /HEAD 200 - 2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。 《网络管理与信息安全》期末总复习模拟考试自测试卷三 参考答案
一、选择题(共计45分,每空1.5分。) 题号
1-5 BAABA 6-10 DBDDD 11-15 BDCDA 16-20 DADBA 21-25 BDBAA 26-30 BBBDB
二、填空题(共计30分,每空1.5分。) 1. 传输层 网络层(可顺序互换)
2. 隐藏IP 踩点扫描 获得系统或管理员权限 种植后门 在网络中隐身 3. 中断 篡改 窃听或截获(可顺序互换)
4. 保护Protect 检测Detect 反(响)应React 恢复Restore