|
东北农业大学网络教育学院
计算机安全技术网上作业题
第一章 计算机系统安全概述
一、选择题
1、 电子商务务安全要求的四个方面是 ( )
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:( )
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是( )。
A、机密性 B、可用性
C、完整性 D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括( )。
A、文件机密性 B、信息传输机密性
C、通信流的机密性 D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )
A、DOS
B、Windows XP
C、Windows NT
D、Unix
6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
7.下面不是计算机网络面临的主要威胁的是( )
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指( )
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是( )。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指( )。
A:用户的身份要保密
B:用户使用信息的时间要保密
C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体
12、下面,关于计算机安全属性说法不正确的是( )。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是( )。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
14、计算机安全属性不包括 ( )。
A:可用性和可审性
B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
15、信源识别的目的是( )。
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发消息的真实性
D:验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括( )。
A:数据保密服务
B:访问控制服务
C:数据完整性服务
D:数据来源的合法性服务
17、影响网络安全的因素不包括( )。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:I\O设备产生的偶发故障
D:系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( )。
A:保密性
B:不可抵赖性
C:可用性
D:可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。
A:保密性
B:不可抵赖性
C:不可复制性
D:可靠性
20、数据完整性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
22、操作系统中的每一个实体组件不可能是( )。
A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体
23、( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。
A、可信计算平台 B、可信计算基 C、可信计算模块 D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是( )。
A. C 1级 B. D级 C. B 1级 D. A 1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?答:( )。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27. PDR模型与访问控制的主要区别( )
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)( )
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.Windows NT提供的分布式安全环境又被称为( )
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( )
A.拒绝服务 B.窃听攻击
C.服务否认 D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )
A.软件和硬件 B.机房和电源
C.策略和管理 D.加密和认证
二、谋学网(www.mouxue.com)
1.在操作系统的安全机制中,文件系统的保护机制分为对 和 的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、 、 。
3.软件安全保护的内容:软件自身安全和 、 、 、 。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型: ________,检测________,____________,恢复___________。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______ _______,破坏数据完整性的攻击方式主要是____ _________,破坏保密性的攻击方式主要是_____ ________。
三、谋学网(www.mouxue.com)
1、信息安全(计算机安全)目标是什么?
四、谋学网(www.mouxue.com)
1、PPDR模型:
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证( )安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是( )
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于( )
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( )
A.温度、湿度和洁净度 B.照明度、湿度和洁净度
C.照明度、温度和湿度 D.温度、照明度和洁净度
二、谋学网(www.mouxue.com)
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、( )、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
第三章 计算机系统的可靠性
二、谋学网(www.mouxue.com)
1.容错系统通常采用的冗余类型是: 、 、 、 。
2.容错技术:在一定程度上 的技术。
六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。
第四章 密码学基础
一、选择题
1、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:( )
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、Pretty Good Privacy(PGP)
C、Key Distribution Center(KDC)
D、IDEA
4.RSA加密算法不具有的优点是( )
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法( )
A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?( )
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是( )
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
9.下面属于单钥密码体制算法的是( )
A.RSA
B.LUC
C.DES
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是( )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是: ( )。
A、强壮的加密算法 B、动态会话密钥
C、双向加密 D、保护关键密钥
12、以下算法中属于非对称算法的是( )
A、DES B、RSA算法 C、IDEA D、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A、非对称算法的公钥 B、对称算法的密钥
C、非对称算法的私钥 D、CA中心的公钥
14、 DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( )
A、56位 B、64位 C、112位 D、128位
15.以下关于非对称密钥加密说法正确的是:( )
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
16. 密码学分为( )两种。
A.古典密码学和经典密码学 B.现代密码学和流密码学
C.古典密码学和现代密码学 D.分组密码学和流密码学
17.多表代换密码指的是 ( )。
A.用多张表格的数据进行加密和解密 B.用多个表项进行加密
C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格
18. 单表代换密码指的是 ( )。
A.用一张表格的数据进行加密和解密 B.用单个字母进行加密
C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是( )。
A.单表代换密码 B.多表代换密码 C.单字母代换密码 D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。
A.32位和64位 B.64位和128位
C.128位和54位 D.128位和256位
21、RSA算法是一种基于( )的公钥体系。
A、素数不能分解 B、大数没有质因数的假设
C、大数不可能质因数分解的假设 D、公钥可以公开的假设
22、PGP加密技术是一个基于( )体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
23、DES加密算法是( )。常用的公钥加密算法有( ),它可以实现加密和数字签名。
(1):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥
(2):A、DES B、IDEA C、三重DES D、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
25、下面哪个属于对称算法( )。
A、数字签名 B、序列算法 C、RSA算法 D、数字水印
二、谋学网(www.mouxue.com)
1.密码学是关于 和 变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为 。
3.密码体制目前分为 和 体制。
4、在公开密钥体制中每个用户保存着一对密钥是 (PK)和 (SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___ ____和 来克服。
6. 分析是一种攻击迭代分组密码的选择明文统计分析破译法。
三、谋学网(www.mouxue.com)
1、理解计算安全性(即one-time pad的理论安全性)
2、传统密码算法的两种基本运算是什么?
3、流密码和分组密码区别是什么?各有什么优缺点?
4、混淆和扩散的区别是什么?
5、S-Box的概念
6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)
7、对称密钥分配有哪些方法?(注意和重放攻击相结合)
四、谋学网(www.mouxue.com)
1、DES
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
2、 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
3、 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。
公式: E(m)=(m+K) mod n
m: 为明文字母在字母表中的位置数
n: 为字母表中的字母个数
K: 为密钥
E(m)为密文字母在字母表中对应的位置数
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
2、 AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?
3、AES每轮变化中设计的基本操作有哪些?
4、分组密码的工作模式有哪些?及优缺点?
5、RSA算法中密钥的生成和加密解密过程。
6、描述Diffie-Hellman密钥交换机制。
7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
8、PGP的原理?
第五章 消息认证与数字签名
一、选择题
1、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
2、 在电子商务应用中,下面哪一种说法是错误的 ( )
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
3. 数字签名采用的是:( )
A. 对称密钥加密体制 B. 非对称密钥加密体制
C. 古典加密体制 D. 现代加密体制
4. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。
A.消息文本中关键技术的描述 B.消息文本中关键词的描述
C.消息文本中关键条目的描述 D.都不正确
5、( )服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( )。
A.2128
B.264
C.232
D.2256
7、口令破解的最好方法是( )
A暴力破解
B组合破解
C字典攻击
D生日攻击
8、杂凑码最好的攻击方式是( )
A 穷举攻击
B中途相遇
C字典攻击
D生日攻击
二、谋学网(www.mouxue.com)
1、数字水印应具有3个基本特性:________、___________和________。
三、谋学网(www.mouxue.com)
1、 消息认证码和散列函数有哪些区别?
2. HMAC的原理
3、 数字签名的作用是什么
4、 公钥算法RSA、DH和DSS算法的用途是什么?
四、问答题
1、如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?
2、消息认证码的概念和基本用途?
3、 安全散列函数有哪些特性? 什么是碰撞?找到一个碰撞意味着什么?代价是多大?生日悖论和生日攻击。
4、 MD5和SHA-1间的差异?(建议从输入、输出、轮数、强度和速度等几个方面比较) 5、如何实现用签名进行身份和消息认证?
七、论述题
1、简述数字签名技术的实现过程。
第六章 公钥基础设施
一、选择题
1. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
2. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )。
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
3.下面哪种信任模型的扩展性较好( )。
A. 单CA信任模型 B. 网状信任模型
C. 严格分级信任模型 D. Web信任模型
4.以下关于CA认证中心说法正确的是:( )
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5. CA指的是:( )
A. 证书授权 B. 加密认证
C. 虚拟专用网 D. 安全套接层
6. 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行( );同时每个用户还有一个公钥,用于( )。X.509标准规定,数字证书由( )发放,将其放入公共目录中,以供用户访问。
(1): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证
(2): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证
(3): A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府
7.公钥基础设施(PKI)的核心组成部分是( )
A.认证机构CA B.X.509标准
C.密钥备份和恢复 D.PKI应用接口系统
8. PKI支持的服务不包括( )。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9. PKI的主要组成不包括( )。
A. 证书授权CA
B. SSL
C. 注册授权RA
D. 证书存储库CR
10. PKI管理对象不包括( )。
A. ID和口令
B. 证书
C. 密钥
D. 证书撤消
11. 下面不属于PKI组成部分的是( )。
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
三、谋学网(www.mouxue.com)
1、PKI公钥基础设施是基于证书的认证体系结构。它包含哪些基本元素?
四、谋学网(www.mouxue.com)
1、CA 电子商务认证授权机构(CA, Certificate Authority)
2、PKI PKI
六、问答题
1、什么是证书和CA?
2、什么是PKI?其用途有哪些?
第七章 身份认证
一、选择题
1、不对称加密通信中的用户认证是通过( )确定的
A、数字签名
B、数字证书
C、消息文摘
D、公私钥关系
2、认证技术不包括( )。
A:消息认证
B:身份认证
C:IP认证
D:数字签名
3、消息认证的内容不包括( )。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
4、认证技术不包括( )。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
5、验证某个信息在传送过程中是否被篡改,这属于( )。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
6、让只有合法用户在自己允许的权限内使用信息,它属于( )。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
7、消息认证的内容不包括( )。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者是否及时接收到消息
D:消息的序列和时间6
8、Kerberos协议是用来作为:( )
A、传送数据的方法 B、加密数据的方法
C、身份鉴别的方法 D、访问控制的方法
9、用于实现身份鉴别的安全机制是( )。
A、加密机制和数字签名机制 B、加密机制和访问控制机制
C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制
10、在以下认证方式中,最常用的认证方式是:( )
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
11.下面哪一个情景属于身份验证(Authentication)过程( )
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
12.安全的认证体制需要满足的条件中,不包括( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认
二、谋学网(www.mouxue.com)
1、常见的信任模型包括4种:严格层次信任模型、( )模型、以用户为中心的信任模型和( )模型。
三、谋学网(www.mouxue.com)
1、简述交叉认证过程。
四、问答题
1、简述消息认证和身份认证的概念及两者的差别。
2、 什么是消息重放?有哪些方法可以抵御消息的重放攻击,各有什么特点?
3、 Kerberos系统适合什么样环境中的认证服务?它采用了什么方法来防止攻击者窃取并使用票据?
4、认证的目的是什么?
七、论述题
1. 简述证书的概念、作用、获取方式及其验证过程。
第八章 访问控制
一、选择题
1、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( 权 B、阻塞点 C、失效保护状态 D、防御多样化
2、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:( )
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
3、访问控制不包括( )。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
4、访问控制技术主要是实现数据的( )。
A:保密性和完整性
B:可靠性和保密性
C:可用性和保密性
D:可用性和完整性
5、访问控制技术主要的目的是( )。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
6、( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵
7.Bell-LaPadula模型的出发点是维护系统的( ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C
A.保密性 可用性 B.可用性 保密性
C.保密性 完整性 D.完整性 保密性
二、谋学网(www.mouxue.com)
1、(Biba / Clark-Wilson)模型主要应用是保护信息的完整性,而(BLP)模型是保护信息保密性
第九章 防火墙
一、选择题
1、防火墙是一种( )网络安全措施。
A.被动的 B.主动的
C.能够防止内部犯罪的 D.能够解决所有问题的
2、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务
3、 关于防火墙的功能,以下哪一种描述是错误的?( )
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
4.防火墙按自身的体系结构分为( )。
A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙
5.下面关于代理技术的叙述正确的是( )。
A.能提供部分与传输有关的状态
B.能完全提供与应用相关的状态和部分传输方面的信息
C.能处理和管理信息
D.ABC都正确
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( )。
A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7、一般而言,Internet防火墙建立在一个网络的( )。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
8、包过滤型防火墙原理上是基于( )进行分析的技术。
A、物理层 B、数据链路层
C、网络层 D、应用层
9、为了降低风险,不建议使用的Internet服务是( )。
A、Web服务 B、外部访问内部系统
C、内部访问Internet D、FTP服务
10、对非军事DMZ而言,正确的解释是( )。
A、DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
11、对动态网络地址交换(NAT),不正确的说法是( )。
A、将很多内部地址映射到单个真实地址
B、外部网络地址和内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、每个连接使用一个端口
12.以下( )不是包过滤防火墙主要过滤的信息?
A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间
13.防火墙用于将Internet和内部网络隔离,( )。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
14、网关和路由器的区别是( )
A、网关有数据包转发功能而路由器没有 B、路由器-有数据包转发功能而网关没有
C、路由器有路选择功能而网关没有 D、网关有路由的功能而路由器没有
15、以下不属于防火墙作用的是( )
A、过滤信息 B、管理进程 C、清除病毒 D、审计监测
16、防火墙可分为两种基本类型是( )
A、分组过滤型和复合型 B、复合型和应用代理型
C、分组过滤型和应用代理型 D、以上都不对
17、以下不属分布式防火墙的产品的有( )
A、网络防火墙 B、软件防为墙 C、主机防火墙 D、 中心防火墙
18、以下关于VPN的说法中的哪一项是正确的? ( )
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
19、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? ( )
A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
20、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:( )
A、—A B、—D
C、—S D、—INPUT
21、下列不属于包过滤检查的是( )
A、源地址和目标地址
B、源端口和目标端口
C、协议
D、数据包的内容
22、代理服务作为防火墙技术主要在OSI的哪一层实现( )
A、数据链路层
B、网络层
C、表示层
D、应用层
23.防火墙的安全性角度,最好的防火墙结构类型是( )
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
24. ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议 B、会话协议 C、握手协议 D、连接协议
25.一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
26.下面是个人防火墙的优点的是( )
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
27.包过滤型防火墙工作在( )
A.会话层
B.应用层
C.网络层
D.数据链路层
28、下面不属于以密码技术为基础实现的技术是( )。
A:防火墙技术
B:数字签名技术
C:身份认证技术
D:秘密分存技术
29、关于防火墙的说法,下列正确的是( )。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源
30、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是( )。
A:路由器
B:防火墙
C:交换机
D:网关
31、以下四项中,( )不属于网络信息安全的防范措施。
A:身份验证
B:查看访问者的身份证
C:设置访问权限
D:安装防火墙
32、保护计算机网络免受外部的攻击所采用的常用技术称为( )。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
33、下面关于防火墙说法正确的是( )。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
34、下面关于防火墙说法不正确的是( )。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
35、关于防火墙技术,说法正确的是( )。
A:防火墙技术都需要专门的硬件支持
B:防火墙的主要功能是预防网络病毒的攻击
C:防火墙不可能防住所有的网络攻击
D:防火墙只能预防外网对内网的攻击
36、以下不属于代理服务技术优点的是( )
A、可以实现身份认证 B、内部地址的屏蔽和转换功能
C、可以实现访问控制 D、可以防范数据驱动侵袭
37、包过滤技术与代理服务技术相比较( )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
38、在建立堡垒主机时( )
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
39. 屏蔽路由器型防火墙采用的技术是基于:( )
A. 数据包过滤技术 B. 应用网关技术
C.代理服务技术 D.三种技术的结合
40. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A.最小特权 B.阻塞 C.失效保护状态 D.防御多样化
41、通过( ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
42、常用的网络服务中,DNS使用( )协议的( )端口。
A、UDP B、TCP C、IP D、ICMP
A、23 B、53 C、443 D、110
43、仅设立防火墙系统,而没有( ),防火墙就形同虚设。
A、管理员 B、安全操作系统 C、安全策略 D、防毒系统
44、下面不是防火墙的局限性的是( )。
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
45、( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
46、下面的说法错误的是( )。
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
47、在4种常见的防火墙系统构建模型中,最不安全的模型是( )。
A、屏蔽主机模型 B、双宿主堡垒主机模型
C、屏蔽防火墙系统模型 D、屏蔽子网模型
48、SMB 服务使用的端口是TCP协议的( )端口,而UDP协议使用的139端口提供的是( )服务。
(1): A、21 B、445 C、53 D、3389
(2): A、NETBIOS会话服务 B、Microsoft SMB服务
C、RPC服务 D、Windows终端服务
49、通过( ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
50、( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙
C、状态检测防火墙 D、分组代理防火墙
51、在4种常见的防火墙系统构建模型中,最安全的模型是( )。
A、屏蔽主机模型 B、双宿主堡垒主机模型
C、屏蔽防火墙系统模型 D、屏蔽子网模型
52.下面关于防火墙的说法中,正确的是( )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
53.包过滤技术防火墙在过滤数据包时,一般不关心( )
A.数据包的源地址 B.数据包的目的地址
C.数据包的协议类型 D.数据包的内容
54.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型 B、应用级网关型
C、复合型防火墙 D、代理服务型
55.在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络 B周边网络
C外部网络 D自由连接
二、谋学网(www.mouxue.com)
1、防火墙是位于两个 ,一端是 ,另一端是 。
2、防火墙系统的体系结构分为 、 、 。
3.防火墙有三类: 、 、 。
4. 代理服务器的功能是: 、 、 。
5、目前E-Mail服务使用的两个主要协议是______和___________,它们分别占用____________和___________端口。
6、__________指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
7、使用“____________”指令可查看计算机上的用户列表。
8、_____________是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
三、谋学网(www.mouxue.com)
1、简述好的防火墙具有的5个特性。
2、 什么是防火墙?防火墙能防病毒吗?
3、防火墙应满足的基本条件是什么?
四、谋学网(www.mouxue.com)
1、FW 防火墙(Firewall)
六、问答题
1、防火墙优缺点/类型?
2、什么是防火墙,为什么需要有防火墙?
3、包过滤防火墙的过滤原理是什么?
4、列举出静态包过滤的过滤的几个判断依据。
5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
6、应用层网关的工作过程是什么?它有什么优缺点?
7、代理服务器有什么优缺点?
8、什么是堡垒主机,它有什么功能?
9、什么是双宿主机模式,如何提高它的安全性?
10、屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ的基本性质和功能。
11、边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?
12、静态包过滤和动态包过滤有什么不同?
13、NAT 技术的工作原理?
14、状态检测技术的工作原理?
七、论述题
1、简述包过滤型防火墙的概念、优缺点和应用场合。
2、列举防火墙的几个基本功能?
3、试描述攻击者用于发现和侦察防火墙的典型技巧。
4、简述代理防火墙的工作原理,并阐述代理技术的优缺点。
第十章 攻击与应急响应
一、选择题
1、WINDOWS主机推荐使用( )格式
A、NTFS B、FAT32 C、FAT D、LINUX
2、DNS客户机不包括所需程序的是( )
A、 将一个主机名翻译成IP地址
B、 将IP地址翻译成主机名
C、 获得有关主机其他的一公布信息
D、 接收邮件
3、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
4、为了防御网络监听,最常用的方法是( )
A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
5、不属于被动攻击的是( )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
6、输入法漏洞通过( D )端口实现的。
A、21 B、23 C、445 D、3389
7、TELNET协议主要应用于哪一层( )
A、应用层 B、传输层 C、Internet层 D、网络层
8、在每天下午5点使用计算机结束时断开终端的连接属于( )
A、外部终端的物理安全 B、通信线的物理安全
C、窃听数据 D、网络地址欺骗
9、不属于WEB服务器的安全措施的是( )
A、 保证注册帐户的时效性
B、 删除死帐户
C、 强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
10、对文件和对象的审核,错误的一项是( )
A、 文件和对象访问成功和失败
B、 用户及组管理的成功和失败
C、 安全规则更改的成功和失败
D、文件名更改的成功和失败
11、不属于常见把入侵主机的信息发送给攻击者的方法是( )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
12、UNIX系统的目录结构是一种( )结构
A、树状 B、环状 C、星状 D、线状
13、不属于常见的危险密码是( )
A、跟用户名相同的密码 B、使用生日作为密码
C、只有4位数的密码 D、10位的综合型密码
14、下列措施中不能增强DNS安全的是( )
A、 使用最新的BIND工具
B、 双反向查找
C、 更改DNS的端口号
D、 不要让HINFO记录被外界看到
15、监听的可能性比较低的是( )数据链路。
A、Ethernet B、电话线 C、有线电视频道 D、无线电
16、我们平时所说的计算机病毒,实际是( )
A、有故障的硬件 B.一段文章 C.一段程序 D、微生物
17、QQ通信主要是使用的是( )协议。
A、TCP B、UDP C、IP D、DNS
18、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
19、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
20、下面没有利用猜测密码口令方式进行传播的病毒是:( )
A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫
21、防毒系统在哪个阶段可以获得病毒入侵报告( )
A.扩散预防阶段 B.快速响应清除阶段
C.评估与恢复阶段 D.向领导汇报阶段
22、被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( )
A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒
23、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( )
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
24、 特洛伊木马攻击的威胁类型属于 ( )
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
25、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( )
A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离
26、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( )
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
27.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。
A. 数据链路层 B. 网络层
C. 传输层 D. 应用层
28. 下面不属于木马特征的是( )。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
29. 下面不属于端口扫描技术的是( )。
A. TCP connect()扫描 B. TCP FIN扫描
C. IP包分段扫描 D. Land扫描
30. 下面关于病毒的叙述正确的是( )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码
C.病毒能够自我复制 D. ABC都正确
31. 下面不属于SYN FLOODING攻击的防范方法的是( )。
A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术
C. TCP段加密 D. 根据源IP记录SYN连接
32. 下面不属于木马伪装手段的是( )。
A. 自我复制 B. 隐蔽运行
C. 捆绑文件 D. 修改图标
33. 下面关于病毒校验和检测的叙述正确的是( )。
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
34、“会话侦听和劫持技术”是属于( )的技术。
A、密码分析还原 B、协议漏洞渗透
C、应用漏洞分析与渗透 D、DOS攻击
35、对攻击可能性的分析在很大程度上带有( )。
A、客观性 B、主观性
C、盲目性 D、上面3项都不是
36、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
37、从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
38、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测 D、上面3项都不是
39、窃听是一种(A)攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须 B、主动,必须,被动,无须
C、主动,无须,被动,必须 D、被动,必须,主动,无须
40、拒绝服务攻击的后果是( )。
A、信息不可用 B、应用程序不可用
C、系统宕机 D、阻止通信 E、上面几项都是
41、最新的研究和统计表明,安全攻击主要来自( )。
A、 接入网 B、 企业内部网 C、 公用IP网 D、 个人网
42.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A、 拒绝服务攻击 B、 地址欺骗攻击
C、 会话劫持 D、 信号包探测程序攻击
43.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A、 中间人攻击 B、 口令猜测器和字典攻击
C、 强力攻击 D、 回放攻击
44、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
45、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
46、抵御电子邮箱入侵措施中,不正确的是( )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
47、在Winds 中cipher命令的功能是( )
A、加密和解密文件和文件夹 B、打开“文件签名验证”对话枢
C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹
48、WWW服务对应的网络端口号是( )
A、22 B、21 C、79 D、80
49、FTP服务对应的网络端口号是( )
A、22 B、21 C、79 D、 80
50、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( )
A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码
51、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( )
A、特洛伊木马 B、拒绝服务
C、欺骗 D、中间人攻击
52、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )
A、缓冲区溢出 B、地址欺骗
C、拒绝服务 D、暴力攻击
53、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )
A、文件服务器 B、邮件服务器
C、WEB服务器 D、DNS服务器
54、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ( )
A、ping B、nslookup C、tracert D、ipconfig
55、下列哪项不属于window2000的安全组件? ( )
A、访问控制 B、强制登陆
C、审计 D、自动安全更新
56、以下哪个不是属于window2000的漏洞?( )
A、unicode B、IIS hacker
C、输入法漏洞 D、单用户登陆
57、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?( )
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、将NTLM的值改为0
58、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? ( )
A、everyone读取和运行 B、everyone完全控制
C、everyone读取、运行、写入 D、以上都不对
59、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? ( )
A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
60、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? ( )
A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、以上说法均不正确
61、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( )
A、读取 B、写入
C、修改 D、完全控制
62、Window2000域或默认的身份验证协议是:( )
A、HTML B、Kerberos V5
C、TCP/IP D、Apptalk
63、在Linux下umask模式的八进制位6代表:( )
A、拒绝访问 B、写入
C、读取和写入 D、读取、写入和执行
64、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( )
A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
65、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )
A、木马的控制端程序
B、木马的服务器端程序
C、不用安装
D、控制端、服务端程序都必需安装
66、对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
67.以下说法正确的是( )
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
68.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是( )
A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
69、黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
70、典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood B、Smurf C、Ping of Death D、TCP flood
71、下面不属于木马特征的是( )
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
72、凡是基于网络应用的程序都离不开( )。
A、Socket B、Winsock C、注册表 D、MFC编程
73. 一次字典攻击能否成功,很大因素上决定于( )。
A、字典文件 B、计算机性能 C、网络速度 D、黑客经验
74端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )
A.FTP B.UDP
C.TCP/IP D.WWW
75.下面关于恶意代码防范描述正确的是( )
A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务 D.以上都正确
76、下面无法预防计算机病毒的做法是 ( )。
A:给计算机安装360安全卫士软件
B:经常升级防病毒软件
C:给计算机加上口令
D:不要轻易打开陌生人的邮件
77、下面,不能有效预防计算机病毒的做法是( )。
A:定期做"系统还原"
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据
78、下面最可能是病毒引起的现象是( )。
A:计算机运行的速度明显减慢
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:计算机电源无法打开
79、下面最可能是病毒引起的现象是 ( )。
A:U盘无法正常打开
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:邮电乱码
80、杀毒完后,应及时给系统打上补丁,是因为( )。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击
B:否则系统会崩溃
C:如果现在不打补丁,以后再无法再打补丁
D:不打补丁,病毒等于未杀掉
81、下面并不能有效预防病毒的方法是( )。
A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
82、杀毒软件不可能杀掉的病毒是( )。
A:只读型光盘上的病毒
B:硬盘上的病毒
C:软盘上的病毒
D:U盘上的病毒
83、下面为预防计算机病毒,不正确的做法是( )。
A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C:不轻易下载不明的软件
D:要经常备份重要的数据文件
84、计算机不可能传染病毒的途径是( )。
A:使用空白新软盘
B:使用来历不明的软盘
C:打开了不明的邮件
D:下载了某个游戏软件
85、影响网络安全的因素不包括( )。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:I\O设备产生的偶发故障
D:系统对处理数据的功能还不完善
86、在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、数据篡改及破坏 B、数据窃听
C、数据流分析 D、非法访问
87、黑客利用IP地址进行攻击的方法有:( )
A、IP欺骗 B、解密 C、窃取口令 D、发送病毒
88.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )
A. 数据链路层 B. 网络层
C. 传输层 D. 应用层
89.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( )?
A.缓冲区溢出 B.地址欺骗
C.拒绝服务 D.暴力攻击
90. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
A. 特洛伊木马 B. 拒绝服务
C. 欺骗 D. 中间人攻击
91.黑客利用IP地址进行攻击的方法有:( )
A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒
92.以下关于计算机病毒的特征说法正确的是:( )
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
93. 网卡的工作模式有( )等几种。
A.内网模式、外网模式 B.16位工作模式、32位工作模式
C.广播模式、组播模式、直接模式、混杂模式 D.帧模式、分组模式、报文模式
94. 下面不属于木马特征的是( )
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
95. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )
A.文件服务器 B.邮件服务器
C.WEB服务器 D.DNS服务器
96. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( )
A.ping B.nslookup
C.tracert D.ipconfig
97、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。
A、乱序扫描 B、慢速扫描 C、FIN扫描 D、快速扫描
98、SYN风暴属于( )。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击
99、下面不属于DoS攻击的是( )。
A、Smurf攻击 B、Ping of Death攻击 C、Land攻击 D、TFN攻击
100、网络后门的功能是( )。
A、保持对目标主机长久控制 B、防止管理员密码丢失
C、为定期维护主机 D、为了防止主机被非法入侵
101、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。
A、1433 B、3389 C、137 D、139
102、在因特网电子邮件系统中,电子邮件应用程序使用的协议是( )。
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、发送邮件和接收邮件通常都使用POP3协议
103、SSH 服务使用的端口是TCP协议的( )端口,而TCP协议的135端口提供的是( )服务。
(1)A、22 B、445 C、53 D、23
(2)A、NETBIOS域名服务 B、Microsoft SMB服务
C、RPC服务 D、Windows终端服务
104、下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是( );使其第二条命令不能够成功执行的办法是( );其中第三条命令成功执行完后,则表明黑客已( );其中第四条命令表明黑客在( );第五条命令能够成功执行的条件是( )。
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administrator
c:\>net use z: \\211.87.194.121\c$
c:\>copy abc.exe \\211.87.194.121\admin$\system32
c:\>net time \\211.87.194.121
c:\>at \\211.87.194.121 21:05 abc.exe
(1):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户
(2):A、禁止空连接 B、禁用administrator帐户 C、关闭默认共享 D、禁用Guest帐户
(3):A、成功入侵目标机 B、成功种植了后门
C、获得目标机的控制权 D、成功窃取了目标机内的文件
(4):A、获得对方的机器时间 B、设置对方的定时器
C、启动目标机的计划任务服务 D、启动目标机的定时器
(5):A、目标机已启动Server服务 B、目标机已启动Task schedule服务
C、目标机已开启21号端口 D、目标机已启动定时炸弹
105、在Windows中,ping命令的 —a 选项表示( )。
A、ping的次数 B、ping的网络号
C、显示机器名 D、重复ping不停止
106、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。
A、23 B、3389 C、445 D、1399
107、网络后门的功能是( )。
A、保持对目标主机长久控制 B、防止管理员密码丢失
C、为定期维护主机 D、为了防止主机被非法入侵
108.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
109.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
110、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。( )
A、 被动,无须,主动,必须
B、 主动,必须,被动,无须
C、 主动,无须,被动,必须
D、 被动,必须,主动,无须
111.下列对计算机网络的攻击方式中,属于被动攻击的是( )
A.口令嗅探 B.重放
C.拒绝服务 D.物理破坏
112.下列计算机病毒检测手段中,主要用于检测已知病毒的是( )
A.特征代码法 B.校验和法
C.行为监测法 D.软件模拟法
113.在计算机病毒检测手段中,校验和法的优点是( )
A.不会误报 B.能识别病毒名称
C.能检测出隐蔽性病毒 D.能发现未知病毒
114.SQL 杀手蠕虫病毒发作的特征是什么( )
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
115.网络攻击的种类( )
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
116.溢出攻击的核心是( )
A 修改堆栈记录中进程的返回地址
B利用Shellcode
C 提升用户进程权限
D 捕捉程序漏洞
117. 2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过( )方式泄露的。
A、 拖库;
B、 撞库;
C、 木马;
D、 信息明文存储
118、网页恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 IE浏览器的漏洞
D、 拒绝服务攻击
二、谋学网(www.mouxue.com)
1.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:_______ 、 _______ 和伴随型。
2、病毒的特点包括:________、_________、_________、_________、__________。
3、计算机病毒一般可以分成__________、_________、_________、_________四种主要类别。
4、 计算机病毒的结构一般由_________、__________、_________三部分组成。
5、在网络环境中,计算机病毒具有如下四大特点_________、_______、______、_______。
6.加密也可以提高终端和网络通信安全,有______、______、_________三种方法加密传输数据。
7、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五步曲”,分别是:________、 踩点扫描 、获得系统或管理员权限、种植后门、__________。
8、隐藏IP通过_______来实现,在网络中隐身通过__________ 来完成。
9、恶意代码的主要包括:计算机病毒、蠕虫、___________、后门程序、逻辑炸弹等。
10、________-是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查。
11、__________的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
12、SYN flooding攻击即是利用的____________的设计弱点。即建立连接时的____________协议和该过程中资源的非对称分配,以及IP欺骗。
13、__________是Windows 2000最基本的入侵检测方法。
14.通常黑客扫描的办法有:_____________和______ _______。
三、谋学网(www.mouxue.com)
1、简述拒绝服务攻击的概念和原理。
2、病毒的定义:
3、计算机病毒传染的一般过程是什么??
4、什么是漏洞?
5、什么是密码破解,有哪些方法?
6、什么是木马?
7、什么是钓鱼网站?
8、简述TCP SYN洪泛攻击的原理。
9、 简述利用ARP欺骗进行中间人攻击的过程。
10、简述SQL注入攻击的过程。
11、什么是端口扫描?
12、什么是恶意代码?
13、常用计算机病毒检测手段的基本原理?
14、网络安全漏洞检测技术分为几类,其具体作用是什么?
15操作系统类型探测的主要方法?
16、端口扫描的基本原理?
17、网络监听技术的原理是什么?
四、谋学网(www.mouxue.com)
1、DDoS分布式拒绝服务(DDoSistributed Denial of Service)攻击
2、DoS:
3、缓冲区溢出攻击
五、计算题
1.下图为Windows下某次执行ping命令的结果,参看图示完成填空。
C:\Documnets and Settigs Administrator>ping www.baidu.con -t
Pinging 错误!超链接引用无效。 32 bytes of data
Reply from 119.75.213.61 bytes=32 time=45ms TTL=53
Reply from 119.75.213.61 bytes=32 time=51ms TTL=53
Reply from 119.75.213.61 bytes=32 time=42ms TTL=53
Reply from 119.75.213.61 bytes=32 time=45ms TTL=53
Ping statistics for 119.75.213.61
Packets Sent=4,Received=4,Lost=0(0%loss),
Approximate round times m mills-seconds.
Minimum=42ms,Maximum=51ms,Average=45ms
^C
C:\Document and Settings Administrator>
(1). t图中的ping命令的作用是:
(2). -t选项的作用是:
(3). www.baidu.com解析出的IP是:
(4). ^C表示按下了键盘上的( )键,按键的作用是:停止ping
(5). 执行命令的计算机和www.baidu.com之间的平均往返时间是:
2、下图是本机主机210.45.160.22访问以服务器时,netstat命令的部分输出。
C:\Documents and Settings\Administrator>netstat -an
Active Connections
Proto local Address Foreign Address State
TCP 127.0.0.1:1767 127.0.0.1:1768 ESTABLISHED
TCP 127.0.0.1:1768 127.0.0.1:1767 ESTABLISHED
TCP 127.0.0.1:1769 127.0.0.1:1770 ESTABLISHED
TCP 127.0.0.1:1770 127.0.0.1:1769 ESTABLISHED
TCP 210.45.160.22:1791 218.30.115.62:80 ESTABLISHED
TCP 210.45.160.22:1792 218.30.115.62:80 ESTABLISHED
仔细阅读输出结果,回答以下问题:
(1)与该机建立连接的远程主机的IP地址是多少?
(2)在与远程主机的连接中,本地主机打开了哪些端口?
(3)远程服务器打开的端口是多少?
(4)根据端口的判断,远程服务器开启了什么服务?
(5)从图可以看出netstat命令的作用是什么?
3、下图是一台计算机访问一个Web网站是的数据包序列。分析图中数据简要回答以下题。
Se Time Source Desti??? Protocol Info
1. 0.000000 192.168.0.103 202.203.203.32 TCP ccs-software ..
2. 0.282906 202.203.203.32 192.168.0.103 TCP http > css-soft.
3. 0.291828 192.168.0.103 202.203.20.3.32 TCP css-sofyware ...
4. 0.286016 192.168.0.103 202.203.203.32 HTTP POST/coi...
5. 0.565385 202.203.203.32 192.168.0.103 TCP http > css-...
6. 3.663824 202.203.203.32 192.168.0.103 HTTP HTTP/1.1 200...
7. 3.669301 192.168.0.103 202.203.203.32 TCP css-software ...
8. 3.699592 192.168.0.103 202.203.203.32 TCP radwiz-.....
9. 3.946065 202.203.203.32 192.168.0.103 TCP http > css-.....
(1)客户机的IP地址是( 1 ),它属于( )地址。
(2)Web服务器的IP地址是( ),它属于( )地址。
(3)客户机访问服务器使用的传输层协议是( ),应用测协议是( )。
(4)客户机第一次向服务器请求建立TCP连接的数据包的编号(图中的No.)是( )。
客户机向服务器发送用户名和口令进行请求登录的数据包的编号(图中的No.)是( ).
(5)此次访问中,服务器使用的端口是( )。
(6)服务器对客户机的响应报文中,代码200的含义是( )。
六、问答题
1、请解释5种“窃取机密攻击”方式的含义。
2、请解释5种“非法访问”攻击方式的含义。
3、请解释下列各种“恶意攻击DoS”的方式:
4、解释下列各种攻击方式:
UDP Flood、 Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程
5、简述Unicode漏洞的基本原理。
6、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?
7、简述IP欺骗的原理及过程。
8、试述计算机病毒的一般构成、各个功能模块的作用和作用机制。
七、论述题
1、简述ARP的工作过程及ARP欺骗。
2、当前网站的主要安全问题是什么?简述如何实现网站的安全。
3、简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。
4、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?
5、对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做 ?
第十一章 入侵检测
一、选择题
1、下列对入侵检测系统的描述错误的是 :( )
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
2. 下面关于网络入侵检测的叙述不正确的是( )。
A.占用资源少 B.攻击者不易转移证据
C.容易处理加密的会话过程 D.检测速度快
3. 下面关于入侵检测的组成叙述不正确的是( )。
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
4、以下不属入侵检测中要收集的信息的是( )
A、系统和网络日志文件 B、目录和文件的内容
C、程序执行中不期望的行为 D、物理形式的入侵信息
5.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( )
A.路由器 B.防火墙
C.交换机 D.服务器
6.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( )
A.实时入侵检测 B.异常检测
C.事后入侵检测 D.误用检测
7.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )
A.漏洞分析 B.入侵检测
C.安全评估 D.端口扫描
8、下面不属于入侵检测分类依据的是( B )。
A、物理位置 B、静态配置 C、建模防范 D、时间分析
9.关于特征代码法,下列说法错误的是( )
A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
二、谋学网(www.mouxue.com)
1、入侵检测的一般步骤有 ____ 和 。
2、入侵检测中信息分析的三种技术手段是 ,统计分析和 。
3、_________是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或威胁到系统安全的活动。
4、入侵检测的3个基本步骤:信息收集、___________和响应
三、谋学网(www.mouxue.com)
1、简述异常入侵检测和误用入侵检测。
2、入侵检测的原理?
六、问答题
1、入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?
七、论述题
1.什么是蜜罐?蜜罐的主要技术有哪些?
第十三章 IPSec
一、选择题
1.下面关于ESP传输模式的叙述不正确的是( )。
A.并没有暴露子网内部拓扑 B.主机到主机安全
C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP
2. 下面关于ESP隧道模式的叙述不正确的是( )。
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
3、以下不属于win2000中的ipsec过滤行为的是:( )
A、允许 B、阻塞
C、协商 D、证书
4、Ipsec协议主要应用属于哪一层?[ ]
A、应用层 B、传输层 C、Internet层 D、网络层
5、( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议 B、ESP协议 C、TLS协议 D、SET协议
6、ESP除了AH提供的所以服务外,还提供( )服务。
A、机密性 B、完整性校验 C、身份验证 D、数据加密
7、( )作用是为除IKE之外的协议协商安全服务。
A、主模式 B、快速交换 C、野蛮模式 D、IPsec的安全服务
8. 通常所说的移动VPN是指( )。
A. Access VPN B. Intranet VPN
C. Extranet VPN D. 以上皆不是
9. 属于第二层的VPN隧道协议有( )。
A. IPSec B. PPTP
C.GRE D. 以上皆不是
10. GRE协议的乘客协议是( )。
A. IP B. IPX
C. AppleTalk D. 上述皆可
11.VPN的加密手段为( )。
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
12. PPTP、L2TP和L2F隧道协议属于( )协议。
A. 第一层隧道
B. 第二层隧道
C. 第三层隧道
D. 第四层隧道
13.不属于隧道协议的是( )。
A. PPTP B. L2TP
C. TCP/IP D. IPSec
14.不属于VPN的核心技术是( )。
A. 隧道技术 B. 身份认证
C. 日志记录 D. 访问控制
15.目前,VPN使用了( )技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密
B. 身份认证、数据加密
C. 隧道协议、身份认证
D. 隧道协议、数据加密
16.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A. Access VPN B. Intranet VPN
C. Extranet VPN D. Internet VPN
17.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。
A. 口令握手协议CHAP B. SSL
C. Kerberos D. 数字证书
二、谋学网(www.mouxue.com)
1. ESP支持传输模式与隧道模式, 适合于保护主机之间连接, 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。
2、IPsec协议族包括两个安全协议:_________和________。
3、IKE是一种“混合型”协议,它建立在由_________定义的一个框架上,同时实现了Oakey和SKEME协议的一部分。
4、对于第一阶段,IKE交换基于两种模式:主模式___________和__________。
5、__________指通过一个公用网络__________建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
6、Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了________协议。
三、谋学网(www.mouxue.com)
1.简述IPSec的定义,功能和组成。
2、简述VPN隧道的概念和分类。
四、谋学网(www.mouxue.com)
1.Vpn
2.Ipsec
第十四章 TLS协议
一、选择题
1、( )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
2. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )。
A.收单银行 B.支付网关
C.认证中心 D.发卡银行
3、SSL安全套接字协议所使用的端口是:( )
A、80 B、443
C、1433 D、3389
4. SSL产生会话密钥的方式是( )。
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
5.属于Web中使用的安全协议( )。
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
6. 传输层保护的网络采用的主要技术是建立在( )基础上的( )。
A. 可靠的传输服务,安全套接字层SSL协议
B. 不可靠的传输服务,S-HTTP协议
C. 可靠的传输服务, S-HTTP协议
D. 不可靠的传输服务,安全套接字层SSL协议
二、谋学网(www.mouxue.com)
1、( )被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
三、谋学网(www.mouxue.com)
1、简述SSL安全协议的概念及功能。
2、SSL提供哪些服务?
四、谋学网(www.mouxue.com)
1、SSL SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全
六、问答题
1、SSL包含哪些协议?是如何工作的?
|
|