网络安全试题样卷B

上传人:1516****951 文档编号:136796216 上传时间:2020-07-02 格式:DOC 页数:4 大小:40.01KB
返回 下载 相关 举报
网络安全试题样卷B_第1页
第1页 / 共4页
网络安全试题样卷B_第2页
第2页 / 共4页
网络安全试题样卷B_第3页
第3页 / 共4页
网络安全试题样卷B_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全试题样卷B》由会员分享,可在线阅读,更多相关《网络安全试题样卷B(4页珍藏版)》请在金锄头文库上搜索。

1、池州职业技术学院信息技术系20152016学年第一学期期末考试专业:计算机网络技术 班级 :14网络 姓名 : 胡文涛 学号: 1433028 密 封 线 内 不 要 答 题试卷(B)(满分:100 分 考试时间: 100 分钟)题号一二三四总分得分一、 单项选择题(每题2分,共20分)1、信息安全的基本属性是( D)。A、机密性 B、可用性 C、完整性 D、上面3项都是2下面(B )不属于防火墙的访问控制能力。A. 服务控制 B. 加密控制 C. 行为控制 D. 方向控制3、TELNET协议主要应用于哪一层(A )A、应用层 B、传输层 C、Internet层 D、网络层4、拒绝服务攻击的后

2、果是( E)。A、信息不可用 B、应用程序不可用C、系统宕机 D、阻止通信 E、上面几项都是5、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络) B、信息加密C、无线网 D、使用专线传输6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)漏洞A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用7、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器8、一般而言,Internet防火墙建立在一个网络的( C )。A、内部子网之间传送信息的中枢 B、每个

3、子网的内部C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处9以下( C )不是包过滤防火墙主要过滤的信息?A、源IP地址 B、目的IP地址C、TCP源端口和目的端口 D、时间10.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击二、 填空题(每空1分,共20分)1、以太网采用的介质访问控制方式是 载波监听多路存取和冲突检测(CSMACD) 。2、ARP协议的功能是将 目标ip地址 地址转换成 Mac 地址。3、C类IP地址能表示的主机数最大是 254 。4、入侵检测

4、的一般步骤有 信息收集 和 数据分析 。5、防火墙的实现方式有 硬件 和 软件 两种。6、密码体制可分为 单钥密码体制 和 双钥密码体制 两种类型。7、防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 8、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 360 、金山毒霸 、 瑞星 、 卡巴斯基 、 诺顿 等五个产品更是颇具影响。9、防火墙有三类: 包过滤型 、 代理型 、 检测型 。三、判断题(每题1分,共10分,正确打,错误打)1、每台计算机可以有多个IP地址。()2、A类IP地址的最高位数为1。( )3、网络监听不会影响进行监听的机器的响应速度。(

5、) 4、数据管理员有权增加、删除组和用户。()5、严格地说,“木马”程序是一种计算机网络恶意代码。( )6、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。( )7、电子邮件病毒不具有自我复制和传播的特性。( )8、正常的TCP连接建立过程是一个所谓“三次握手”过程。( )9、扫描器是自动检测远程或本地主机安全性漏洞的程序包。()10、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()四、简答题。(每题10分,共50分)1、 威胁网络安全的因素有哪些?答:1)人为的无意失误:如操作员安全配置不当造成的安全

6、漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 (2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (3)网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的

7、事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。2、简述TCP/IP协议族的基本结构3、什么是网络黑客?2、概述网络黑客攻击方法?答:指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人。攻击方法:网络扫描、网络嗅探程序、拒绝服务、欺骗用户、特洛伊木马、后门、恶意小程序、竞争拨号程序、缓冲器溢出、口令破译、社交工程、垃圾桶潜水。4、简述后门和木马的概念并说明两者的区别本质上,木马和后门都是提

8、供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。5、简述入侵检测系统的概念及入侵检测三步骤。答:入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。1、系统整体安全分析 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用 2、主机系统安全检测 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。 对于特定的系统,采用特别的工具进行安全扫描。 根据经验,对系统存在的漏洞进行综合分析。 给出系统安全漏洞报告。 指出各个安全漏洞产生的原因以及会造成的危险。 给出修复安全漏洞的建议 3、网络设备安全检测 通过对网络进行安全扫描,以发现网络设备的安全漏洞。 根据经验,对网络设备存在的漏洞进行综合析。 给出网络设备安全漏洞报告。 指出各个安全漏洞产生的原因以及会造成的险。 给出修复安全漏洞的建议。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号