网络安全复习(2)

2019-08-31 09:50

79.电子邮件客户端通常需要用(b) 协议来发送邮件。b. 仅SMTP 80.TCP负责(b)之间的通信,它使用端口地址进行寻址。b. 进程到进程

81.WINlogon加载GINA DLL。GINA DLL是做什么的?d. 提供处理登录请求的接口

82.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(d)d. 当前用户读、写和执行,当前组读取和执行,其它用户和组只读 85.(c)端口类型被HTTP用于控制连接? c. 知名

86.IPSec需要使用一个称为(b) 的信令协议来建立两台主机之间的逻辑连接。b. SA安全关联组协议 88.(a)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。a. AH

89.下面的说法错误的是(d) d. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 90.在IP互联网层提供安全的一组协议是(a)a. IPSec

92下列叙述?是正确的。b. CIH是一种病毒c. 防火墙是一种被动式防卫软件技术d. 计算机病毒是程序 93.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(d)d. 40位 95.NFS存在哪些安全问题(a )a. 用户和组id同步困难,所以欺骗信任的主机和用户名是很容易的 96.下列关于防火墙的说法正确的是?b. 防火墙的安全性能是根据系统安全的要求而设置的 98.信息保障的核心思想是对系统或者数据的要求,具体指的是?a.恢复b.保护c.检测d.反应

99.Michel打算编写一个计算机病毒使UNIX系统瘫痪,?将成为阻止他成功的主要障碍a.由于各种UNIX硬件的结构,不同文件权限访问也非常严格,因此在不同的硬件上病毒需要不同的方法来获取超级用户权限 100.Windows server 2003服务器的安全采取的安全措施有?a. 借助防火墙对服务器提供保护b. 关闭不需要的服务器组件c. 使用NTFS格式的磁盘分区d. 及时对操作系统使用补丁程序堵塞安全漏洞e. 实行强有力的安全管理策略

103.Lucy获得了最新稳定版本的服务器,服务和应用程序,这能帮助他防止?类型的攻击b. 缓冲区溢出攻击 104.telnet会话使用何种面向连接的协议来传输未加密的口令信息?(c)c. TCP 105.信息不泄露给非授权的用户、实体或过程,指的是信息(a)特性。a. 保密性

106.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护登记划分准则》将计算机安全保护划分为以下 ( b)个级别b. 5

109?类型的攻击使用简单或复杂的程序,该程序能够自我复制,并隐藏在远程和本地计算机上 d. 病毒攻击 110.Window2000域或默认的身份验证协议是(d)d. Kerberos V5

111.以下关于加密说法,正确的是(c)c. 密钥的位数越多,信息的安全性越高 112.下面(a)不是信息失真的原因a. 信息在理解上的偏差

113.在一个典型的公司环境中,(a)资源是最高安全级别?a. 账号

114.下列叙述中正确的是(d)。d. 计算机病毒可以通过读写磁盘或网络等方式进行传播 116.以下(c)策略是防止非法访问的第一道防线。c. 入网访问控制 119.信息安全的目标CIA指的是(bcd) b. 完整性c. 可用性d. 机密性

121.(b)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。b. 安全策略

122.网络型安全漏洞扫描器的主要功能有(abcde)。a. 密码破解扫描检测b. 应用程序扫描检测c. 系统安全信息扫描检测d. 后门程序扫描检测e. 端口扫描检测

124.网络防火墙的作用是(abd)a. 建立内部信息和功能与外部信息和功能之间的屏障b. 防止内部信息外泄d. 防止黑客访问

127.常用的网络服务中,DNS使用(b) b. UDP协议

129.对于反弹端口型的木马,是(d)主动打开端口,并处于监听状态。I.木马的客户端 II.木马的服务器端 III.第三方服务器d. I或III

131.下面不属于DoS攻击的是(d)d. TFN攻击

132.你正在使用一个包监听器来捕获两个远程系统之间的传输。然而,你发现你只能捕获你自己的系统和另外一个系统之间的数据包。问题可能出在什么地方?(b)b. 你在一个交换网络当中监听数据包 133.在客户机/服务器网络中,最常见的安全问题是?(a)a. 不安全的端口

135.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(c)c. 状态检测技术

136.当黑客合法获得用户口令和其他信息时,最可能发生何种类型攻击(d)d. 中间人攻击 138.哪一种类型的端口被客户端用于建立TCP连接?(a) a. 临时

140.?是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式d.数字证书 141.向有限的存储空间输入超长的字符串属于(c)攻击手段。c. 缓冲区溢出 143.TCP不适合于传输实时通信数据,是因为(d)d. 丢失分组需要重新传输

144(d)对Windows NT安全账号管理的定义是最好的?d. 数据库包含了用户身份认证的信息

146.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(c)c. 慢速扫描 147.在VPN中,对(c) 进行加密。c. 内网数据报

149.下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?(b)b. Routers

150.?是一套免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上a. Linux 151.DES算法的入口参数有3个:Key,Data和Mode。其中Key为(b)位,是DES算法的工作密钥。b. 64

152.在公开密钥体制中,加密密钥即(b)b. 公开密钥

153.信息安全从总体上可以分成5个层次, (a ) 是信息安全中研究的关键点。a. 密码技术 159.不属于入侵检测分类依据的是(a) a. 静态配置

160.(a)类型的攻击使用蠕虫或者包监听器来使系统崩溃,降低可用资源或者消耗带宽?a. 拒绝服务攻击 162你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(d)d. tracert

163.Ulf希望确保黑客不能访问他的DNS区域文件,他应该采取(a)方法?a. 配置防火墙阻止区域传输,只接受特定主机的区域传输请求

166.在Linux下umask的八进制模式位6代表(a)a. 读取和写入 168.网络监听是(c)c. 监视网络的状态、传输的数据流

171.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(d) d. 3389

172.Kerstin想提升FTP服务器的安全。她很担心密码窃听攻击,最好的方法是?c. 只允许匿名登录 174.通过(a),主机和路由器可以报告错误并交换相关的状态信息a. ICMP协议

175当一个发往目的主机的IP包经过多个路由器转发,?描述了包内IP地址的变化a. 目的IP地址固定不变 176 作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是(d)d. 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

177(d)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。d. 自主访问控制

178下面哪些属于防火墙的局限性(abd)a. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查处潜在的病毒b. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限d. 防火墙不能防范网络内部的攻击 179下列(d)不是专门的防火墙产品。d. cisco router

182(a)是一种可以驻留在对方服务器系统中的一种程序。a.木马 184SNMP最主要的安全风险是什么?(c) c. 密码和数据使用明文传输 185(b)不是防火墙的功能。b. 保护存储数据安全 二、1.SYN flooding攻击即是利用的(TCP/IP)设计弱点。 2.字典攻击是最常见的一种(暴力)攻击。

3.(SSL)被设计用来提供一个可靠的端到端的安全服务,为两个通信个体之间提供保密性和完整性。 4.信息保障的核心思想是对系统或者数据的4个方面的要求:(保护),检测,反应,恢复。 5.常见的防火墙有3种类型:(分组过滤防火墙)、应用代理防火墙和状态检测防火墙。

6.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台)提高整体的安全性。 7.本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有(远程控制)的功能, 后门程序功能比较单一。

8.(ping)指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

9.从1998年到2006年,平均年增长幅度达(50%) 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

10.(操作系统)的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

11.(虚拟专用网)指通过一个公共网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。

12.(网络层)的主要功能是完成网络中主机间的报文传输,在广域网中这包括产生从源端到目的端的路由。 13.TCP/IP协议族包括4个功能层:应用层、 传输层 、(网络层)和(网络接口层)。这4层概括了相对于OSI参考模型中的7层。

14.1969年B.W.Lampson通过形式化表示方法运行主体客体和(访问矩阵)的思想第一次对访问控制问题进行了抽象。

15.目前社会工程学攻击主要包括两种方式:打电话请求密码和(伪造Email)。 16.使用(net user)指令查看计算机上的用户列表。

17.IKE时一种“混合型”协议,它建立在由 (ISAKMP) 定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

18.目前E-mail服务使用的两个主要协议是:(简单邮件传输协议)和邮局协议 19.后门的好坏取决于(被管理员发现的几率) 。

20.数字水印应具有3个基本特性:隐藏性、(鲁棒性)和安全性。

21.常见的信任模型包括4种严格层次信任模型分布式信任模型以用户为中心的信任模型和(交叉认证模型) 22.被动式策略基于主机之上,对系统中不合适的设置脆弱的口令及其其他同安全规则抵触的对象进行检查。 23.IPSec协议族包括两个安全协议:AH协议和(ESP协议)。

24.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和(抗抵赖性) 。 25.扫描方式可以分成两大类:慢速扫描 和 (乱序扫描)。

49.常见的防火墙系统一般按照4种模型构建:筛选路由器模型 、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 (屏蔽子网模型) 。

26.从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击) 和 防御 。

27.IKE时一种“混合型”协议,它建立在由 (ISAKMP) 定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

28.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为: 隐藏IP 、(踩点扫描)、获得系统或管理员权限、种植后门和在网络中隐身。 29.(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。

30.Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了(L2TP)协议。 31.两千多年前,罗马国就开始使用目前称为(凯撒密码)的密码系统。

32.B2级,又称为 (结构保护级别) ,它要求计算机系统中所有的对象都加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

33.(分布式拒绝服务攻击)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台及其的力量对单一攻击目标实施攻击。

34.(主动式策略)是基于网络的,它通过一下脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

35.木马程序一般由两部分组成:(服务器端程序)和 客户端程序 。

36.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(运行保护) 、I/O保护等。

37.用户公私钥对产生有两种方式:用户自己产生的密钥对和(CA为用户产生的密钥对)。 38.(multics)是开发安全操作系统最早期的尝试。

39.入侵检测是种强系统安全的有效方法,检测出系统中违背系统安全性规则或者威胁到系统安全的活动 40.(防火墙)是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

41.访问控制机制的理论基础是(访问监控器),由J.P.Anderson首次提出。

42.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对 (MD5)、HAVAL-128、 MD4 和RIPEMD等四个著名密码算法的破译结果。

43.IPSec的作用方式有两种:传输模式和(隧道模式),它们都可用于保护通信。 44.对于第一阶段,IKE交换基于两种模式:主模式和(野蛮模式)。

45.Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护(信息机密性)。 46.入侵检测的3个基本步骤:信息手机、(数据分析)和响应。

三、1.软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安


网络安全复习(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:试验方法

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: