《网络管理与信息安全》期末总复习模拟考试自测试卷3

上传人:简****9 文档编号:100508610 上传时间:2019-09-23 格式:DOC 页数:5 大小:21.81KB
返回 下载 相关 举报
《网络管理与信息安全》期末总复习模拟考试自测试卷3_第1页
第1页 / 共5页
《网络管理与信息安全》期末总复习模拟考试自测试卷3_第2页
第2页 / 共5页
《网络管理与信息安全》期末总复习模拟考试自测试卷3_第3页
第3页 / 共5页
《网络管理与信息安全》期末总复习模拟考试自测试卷3_第4页
第4页 / 共5页
《网络管理与信息安全》期末总复习模拟考试自测试卷3_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《《网络管理与信息安全》期末总复习模拟考试自测试卷3》由会员分享,可在线阅读,更多相关《《网络管理与信息安全》期末总复习模拟考试自测试卷3(5页珍藏版)》请在金锄头文库上搜索。

1、网络管理与信息安全期末总复习模拟考试自测试卷三一、选择题(共计45分,每空1.5分)_(1)_是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。(1):A、SolarisB、Linux C、XenixD、FreeBSDPGP加密技术是一个基于_(2)_体系的邮件加密软件。(2):A、RSA公钥加密B、DES对称密钥 C、MD5数字签名D、MD5加密SYN风暴(洪水攻击)属于_(3)_。(3): A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_(4

2、)_。(4):A、乱序扫描 B、慢速扫描C、FIN扫描D、快速扫描风险是丢失需要保护的_(5)_的可能性,风险是_(6)_和_(7)_的综合结果。(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C、网络攻击D、漏洞(7):A、管理不当 B、威胁C、内部攻击D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是_(8)_。(8): A、C 2级B、D级C、B 1级D、A 级_(9)_是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9): A、代理服务器B、应用网关C、访问服务器 D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_(10)_。(10)

3、:A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 74982从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_(11)_。(11):A、身份鉴别B、数据报过滤C、访问授权控制 D、数据完整性数据保密性安全服务的基础是_(12)_。(12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制仅设立防火墙系统,而没有_(13)_ ,防火墙就形同虚设。(13):A、管理员B、安全操作系统 C、安全策略D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是_(14)_。(14)

4、:A、屏蔽主机模型B、双宿主堡垒主机模型C、分组过滤防火墙 D、屏蔽子网模型DES加密算法是_(15)_。常用的公钥加密算法有_(16)_,它可以实现加密和数字签名。(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DESB、IDEAC、三重DESD、RSA_(17)_服务用来保证收发双方不能对已发送或接收的信息予以否认。(17): A、防抵赖B、数据完整性C、访问控制D、身份认证通过_(18)_,主机和路由器可以报告错误并交换相关的状态信息。(18): A、IP协议B、TCP协议 C、UDP协议D、IC

5、MP协议SMB 服务使用的端口是TCP协议的_(19)_端口。(19): A、21B、445 C、53D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:_(20)_。(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整服务以防止信息在传输过程中被删除D、应提供保密服务以防止传输的数据被截获终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_(21)_。(21): A、23B、3389C、445D、1389DOS拒绝服务攻击的后果是_(22)_。(22):A、信息不

6、可用 B、应用程序不可用C、系统宕机D、以上几项都是数据_(23)_服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23): A、认证 B、完整性C、加密D、访问控制用于实现身份鉴别的安全机制是_(24)_。(24):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_(25)_;其中第三条命令成功执行完后,则表明黑客已_(26)_;其中第五条命令能够成功执行的条件是_(27)_。c:net us

7、e 211.87.194.121ipc$ 123456/user: administratorc:netusez: 211.87.194.121c$c:copyabc.exe211.87.194.121admin$system32c:nettime 211.87.194.121c:at 211.87.194.121 21:05 abc.exe(25):A、禁止空连接B、删除Net 命令C、关闭默认共享D、禁用Guest帐户(26):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务B、目标机已启动schedule服务

8、C、目标机已开启21号端口D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_ _ (28)_;同时每个用户还有一个公钥,用于_(29)_。X.509标准规定,数字证书由_(30)_发放,将其放入公共目录中,以供用户访问。(28): A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29): A、解密和验证B、解密和签名C、加密和签名D、加密和验证(30): A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府 二、填空题(共计30分,每空1.5分)1TCP/IP协议族包括4个功能层:应用层、_、_和网络接口层。这4个层次概括了相对于OS

9、I参考模型中的层次。2“黑客攻击五步曲”是_、_、_、_和_。3对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_,破坏数据完整性的攻击方式主要是_,破坏保密性的攻击方式主要是_。4信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:_、_、_和_。5实现隐身有两种办法:_和_。6Telnet协议的工作端口是 _ ,DNS协议的工作端口是 _。7_算法是第一个公开密码算法的密码体制;而_算法是第一个既能用于数据加密也能用于数字签名的算法。 三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2

10、. 通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3. UDP协议工作在网络层。4. FTP协议在主机之间不建立会话。5. 所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。6. XScan是一种漏洞扫描工具。7. 安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8. 网络木马一般可提供远程控制功能,而后门则不能。9. TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。10. 暴力攻击手段必须用到字典文件。四、综合应用题(15分,第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁

11、?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?2009-6-8 11:38:51 211.87.67.76 - 211.87.21.81 80 GET /MSADC/root.exe /c+dir 403 -2009-6-8 11:38:52 211.87.67.76 - 211.87.21.81 80 GET /c/winnt/system32/cmd.exe /c+dir 401 -2009-6-8 11:38:53 211.87.67.76 - 211.87.21.81 80 GET /d/winnt/system32/cmd.exe /c+dir 401 -2009-6-81

12、1:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/.%c0%2f./winnt /system32 /cmd.exe /c+dir 401 2005-6-811:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/.%5c./winnt/system32 /cmd.exe /c+dir 401 -2005-6-8 11:38:56 211.87.67.76 - 211.87.21.81 80 GET /HEAD 200 -2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。网络管理与信息安

13、全期末总复习模拟考试自测试卷三参考答案一、选择题(共计45分,每空1.5分。)题号1-5 BAABA 6-10 DBDDD 11-15 BDCDA 16-20 DADBA 21-25 BDBAA 26-30 BBBDB二、填空题(共计30分,每空1.5分。)1.传输层网络层(可顺序互换)2.隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身3.中断篡改窃听或截获(可顺序互换)4.保护Protect检测Detect反(响)应React 恢复Restore5.代理跳板清除日志(可顺序互换)6.23537.DES、RSA(顺序不能互换)三、判断题(共计10分,每空1分。)题号12345678910答案四、综合应用题(共计15分,第1题8分,第2题7分。)1、参考答案: 有入侵企图。有人在利用UNICODE漏洞看能不能进入CMD Shell中用DIR命令获得211.87.215.81上的文件列表。 攻击者地址:211.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号