为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 网络安全与防护—笔试题

网络安全与防护—笔试题

2020-05-18 6页 pdf 1MB 61阅读

用户头像

is_179289

暂无简介

举报
网络安全与防护—笔试题长春职业技术学院专业课程试题库第一部分:理论题一、选择题1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()。A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:000000000000D.广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是()。A.telnetB.pingC.tcpdumpD.traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置()功能。A.端口镜像B.VLANC.Tr...
网络安全与防护—笔试题
长春职业技术学院专业课程试题库第一部分:理论题一、选择题1.ARP工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()。A.源主机A的MAC地址B.目标主机B的MAC地址C.任意地址:000000000000D.广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是()。A.telnetB.pingC.tcpdumpD.traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置()功能。A.端口镜像B.VLANC.TrunkD.MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下?。A.广播模式B.单播模式C.混杂模式D.多播模式5.在计算机中查看ARP缓存记录的命令是()。A.“arp-a”B.“arp-d”C.“netstat-an”D.“ipconfig/all”6.在计算机中清除ARP缓存记录的命令是()。A.“arp-a”B.“arp-d”C.“netstat-an”D.“ipconfig/all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?A.单播帧B.应答帧C.多播帧D.请求帧8.在广播式网络中,发送报文分组的目的地址有()地址.多站(播)地址和广播地址三种。A.本地B.远程C.单一物理(单播)D.逻辑9.网络安全的基本属性是()。A.机密性B.其它三项均是C.完整性D.可用性10.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器11.协议分析技术可以解决以下哪个安全问题?()A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析.定位网络故障点D.加密以保护数据12.什么是DoS攻击?()A.针对DOS操作系统的攻击B.拒绝服务攻击C.一种病毒D.地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A.pingB.nslookupC.ipconfigD.tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?()A.对称加密B.加密C.明文D.不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击16.DES加密算法的密钥长度是多少?A.64位B.56位C.168位D.40位17.RSA属于()A.秘密密钥密码B.公用密钥密码C.对称密钥密码D.保密密钥密码18.DES属于()A.对称密钥密码B.公用密钥密码C.保密密钥密码D.秘密密钥密码19.MD5算法可以提供哪种数据安全性检查()A.可用性B.机密性C.完整性D.以上三者均有20.SHA算法可以提供哪种数据安全性检查()A.完整性B.机密性C.可用性D.以上三者均有21.数字签名技术提供哪种数据安全性检查()A.机密性B.源认证C.可用性D.完整性22.在以下认证方式中,最常用的认证方式是()A.基于摘要算法认证B.基于PKI认证C.基于数据库认证D.基于账户名/口令认证23.在公钥密码体制中,不公开的是()A.公钥B.私钥C.加密算法D.数字证书24.数字签名中,制作签名时要使用()A.用户名B.公钥C.密码D.私钥25.在公钥密码体制中,用于加密的密钥为()A.私钥B.公钥C.公钥与私钥D.公钥或私钥26.计算机网络系统中广泛使用的3DES算法属于()A.不对称加密B.不可逆加密C.对称加密D.公开密钥加密27.3DES使用的密钥长度是多少位?A.64B.56C.168D.12828.有一种原则是对信息进行均衡.全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是()A.整体原则B.等级性原则C.动态化原则D.木桶原则29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是()A.A1B.D1C.C2D.C130.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击()A.可用性B.机密性C.完整性D.合法性31.数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?A.公钥B.对称加密密钥C.数据D.以上都不对32.SSL(HTTPS)安全套接字协议所使用的端口是:()A.80B.3389C.1433D.44333.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是()A.避免他人假冒自己B.防止第三方偷看传输的信息C.保护自己的计算机免受病毒的危害D.验证Web服务器的真实性34.关于数字证书,以下那种说法是错误的()A.数字证书包含有证书拥有者的私钥信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的基本信息D.数字证书包含有CA的签名信息35.管理数字证书的权威机构CA是()A.加密方B.解密方C.可信任的第三方D.双方36.利用SSL安全套接字协议访问某个网站时,不再使用HTTP而是使用()A.httpsB.ftpC.tftpD.IPSec37.数字证书上的签名是由CA使用什么制作的?A.CA的公钥B.CA的私钥C.证书持有者的私钥D.证书持有者的公钥38.数字签名中,制作签名时要使用()A.用户名B.密码C.公钥D.私钥39.数字摘要,可以通过以下哪种算法制作()A.DHB.DESC.MD5D.RSA40.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.安全认证C.解密D.加密.解密41.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()A.私人密钥B.公开密钥C.解密密钥D.加密密钥42.CA指的是:()A.虚拟专用网B.加密认证C.证书授权D.安全套接层43.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决篡改.伪造等安全性问题C.数字签名一般采用对称加密机制D.数字签名能够解决数据的加密传输,即安全传输问题44.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心D.CA认证中心负责证书的颁发和管理.并依靠证书证明一个用户的身份45.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.在电子交易中,数字证书可以用于表明参与方的身份C.数字证书一般依靠CA中心的对称密钥机制来实现D.数字证书能以一种不能被假冒的方式证明证书持有人身份46.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是()A.PPP连接到公司的RAS服务器上B.与财务系统的服务器PPP连接C.电子邮件D.远程访问VPN47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A.隧道模式B.管道模式C.传输模式D.安全模式48.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()A.L2TP只能通过TCT/IP连接B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP是由pptP协议和Cisco公司的L2F组合而成49.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()A.IPsecB.SOCKSv5C.PPTPD.L2TP50.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()A.PPTPB.L2TPC.SOCKSv5D.Ipsec51.属于第三层的VPN隧道协议有()A.L2TPB.PPTPC.GRED.以上都不是52.IPSec协议和以下哪个VPN隧道协议处于同一层A.PPTPB.GREC.L2TPD.以上皆是53.下列协议中,哪个协议的数据可以受到IPSec的保护A.ARPB.TCP.UDP.IPC.RARPD.以上皆可以54.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路B.VPN不能做到信息认证和身份认证C.VPN指的是用户通过公用网络建立的临时的.安全的连接D.VPN只能提供身份认证.不能提供加密数据的功能55.关于vpn以下说法中正确的是()A.vpn技术上只支持PPTP和L2TP协议B.vpn客户机可以是一台路由器C.通过vpn需要为每一台pc单独建立连接D.连接到企业网络的客户机肯定是一台计算机56.下列哪种操作系统不能作为vpn客户机?()A.WINNT3.0B.LINUXC.WINXPD.DOS57.以下设备中不可以作为VPN服务器的是()A.路由器B.防火墙C.PCD.交换机58.在身份识别中哪种协议具有更好的安全性?()A.TCP/IPB.EAP-TLSC.MS-CHAPD.IP-SEC59.下面哪个方式是属于三层VPN的()A.L2TPB.MPLSC.IPSecD.PP2P60.在加密和解密的过程中,下面哪种算法是采用不对称方式的()A.DESB.3DESC.RSAD.AES61.严格的口令策略不包括()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令62.以下关于防火墙的设计原则说法正确的是()A.不单单要提供防火墙的功能,还要尽量使用较大的组件B.保持设计的简单性C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络63.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()A.交换机B.一台独立的主机C.路由器D.网桥64.防火墙中地址NAT的主要作用是()A.提供代理服务B.进行入侵检测C.隐藏内部网络地址D.防止病毒入侵65.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()A.CA中心B.防火墙C.加密机D.防方病毒产品66.包过滤工作在OSI模型的哪一层?()A.表示层B.传输层C.数据链路层D.网络层67.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()A.IDSB.杀毒软件C.防火墙D.路由器68.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计D.过滤非法的数据包69.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查70.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.密文分析D.完整性分析71.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测72.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.适应交换和加密C.不要求在大量的主机上安装和管理软件D.具有更好的实时性73.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:()A.基于文件的入侵检测方式B.基于网络的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式74.以下关于计算机病毒的特征说法正确的是()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒只具有破坏性,没有其他特征C.计算机病毒只具有传染性,不具有破坏性D.破坏性和传染性是计算机病毒的两大主要特征75.以下关于宏病毒说法正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒76.以下哪一项不属于计算机病毒的防治策略()A.禁毒能力B.查毒能力C.解毒能力D.防毒能力77.在以下操作中,哪项不会传播计算机病毒()A.将别人使用的软件复制到自己的计算机中B.通过计算机网络与他人交流软件C.在自己的计算机上使用其他人的U盘D.将自己的U盘与可能有病毒的U盘存放在一起78.计算机病毒通常是()A.一条命令B.一个文件C.一段程序代码D.一个标记79.在下列4项中,不属于计算机病毒特征的是()A.潜伏性B.免疫性C.传播性D.激发性80.Internet病毒主要通过()途径传播。A.光盘B.软盘C.电子邮件.下载文件D.Word文档81.病毒造成的影响不包括()A.数据.文件的丢失B.计算机运行速度下降C.主机系统软件损毁D.显视器产生坏点82.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正"干净"的引导盘B.及时,可靠升级反病毒产品C.整理磁盘D.新购置的计算机软件也要进行病毒检测83.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.每两周将有新的病毒出现D.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库84.计算机病毒是指()A.带细菌的磁盘B.具有破坏性的特制程序C.已损坏的磁盘D.被破坏了的程序85.多数蠕虫病毒发作的特征是什么()A.破坏PC游戏程序B.攻击个人PC终端C.大量消耗网络带宽D.攻击手机网络86.哪种原因不会造成数据的丢失()A.正常关机B.电脑病毒C.系统硬件故障D.黑客入侵87.为了防止发生不可预测的灾难,一般会如何处理数据()A.存在保险柜里一份B.在远离数据中心的地方备份C.安装灾害预测系统D.常做备份88.主要备份类型不包括()A.全备份B.差分备份C.增量备份D.选择备份89.重做系统前什么文件没有必要备份()A.我的文档B.收藏夹C.邮箱中的邮件D.桌面的文件90.以下哪个说法是对的()A.清空回收站中删除的文件后,文件将无法恢复B.U盘快速化后,文件将无法恢复C.清空回收站中删除的文件.U盘快速格式化后文件都可以恢复D.清空回收站中删除的文件后文件可以恢复.U盘快速格式化后文件无法恢复91.下列哪种RAID类型的读取速度最快?()A.RAID5B.RAID3C.RAID1D.RAID092.以下哪一项不是RAID设计的目的?()A.提高磁盘性能B.提高磁盘转速C.提高磁盘可靠性D.提高磁盘容错性93.下列哪种RAID类型的安全性最好?()A.RAID2B.RAID1C.RAID3D.RAID594.RAID1的磁盘利用率为()A.100%B.75%C.50%D.33%95.下列哪种RAID类型的空间利用率最高?()A.RAID1B.RAID0C.RAID5D.RAID396.以下错误的是。()A.RAID是独立冗余磁盘阵列的缩写B.IDE硬盘也可以使用RAIDC.RAID0的磁盘利用率最高D.RAID5的存储速度最快97.下列哪种RAID类型的空间利用率最低?()A.RAID0B.RAID3C.RAID1D.RAID598.下列哪种RAID类型的安全性最差?()A.RAID1B.RAID0C.RAID5D.RAID399.RAID5最少需要()块磁盘才能实现A.5B.4C.3D.2100.不属于RAID硬件故障的是()A.硬盘数据线损坏B.RAID卡损坏C.RAID出现坏道,导致数据丢失D.磁盘顺序出错,系统不能识别101.以下正确的是()A.只能在windows系统的pc中使用磁盘阵列B.磁盘阵列的的容错性是有限的C.小型企业不需要磁盘阵列技术D.磁盘阵列的技术已经达到完美102.以下不是HSRP(热备份路由器协议)的特点()A.能够保护第一跳路由器不出故障B.主动路由器出现故障将激活备份路由器取代主动路由器C.负责转发数据包的路由器称之为主动路由器D.HSRP运行在UDP上,采用端口号2085103.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?()A.认证B.访问控制C.不可否定性D.数据完整性104.SNMP不是设计用于哪种网络节点的协议?()A.服务器B.工作站C.交换机D.网卡105.SNMP是属于哪层的协议?()A.网络层B.应用层C.传输层D.物理层106.下列哪个不是SNMP的主要组成部分?()A.DNS服务器B.代理C.管理的设备D.网络管理系统107.被管理设备也被称为什么?()A.控制中心B.控制单元C.管理单元D.网管系统108.被管理系统不包括?()A.虚拟机B.路由器C.交换机D.访问服务器109.SNMP共有几个版本?()A.4B.3C.2D.1110.SNMP报文使用什么协议传送?()A.TCPB.FTPC.HTTPD.UDP111.当网络元素使用的是另一种网络管理协议时,可使用()A.网桥B.协议转换C.委托代理D.NAT112.SNMP的网络管理构成不包括()A.管理信息库B.管理信息接口C.管理信息结构D.SNMP本身113.不是对象命名树的顶级对象的是()A.ISOB.B的分支C.ITU-TD.A.C的联合体114.ISO定义的系统管理功能域中,()包括的功能有发现安全漏洞,设计和改进安全策略等A.配置管理B.故障管理C.安全管理D.性能管理115.SNMP网络管理中,一个管理站可以管理()代理。A.0个B.多个C.2个D.1个116.要在RMON表中增加新行,管理站用的命令是()A.GetB.TrApC.SetD.GetNext117.SNMP网络管理中,被管理设向管理工作站发送TRAP消息时使用的是什么端口号()A.UDP161B.TCP161C.UDP162D.TCP162118.下列哪种不是SNMP中规定的协议数据单元PDU()A.trapB.set-requestC.get-responseD.get-ack119.下列哪项不是SNMP报文的组成部分()A.公共SNMP首部B.trap尾部C.get/set首部trap首部D.变量绑定120.以下协议中哪个协议不是网络管理协议()A.SNMPB.CMIS/CMIPC.LMMPD.ARP二、判断题1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。T2.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。T3.计算机信息系统的安全威胁同时来自内.外两个方面。T4.用户的密码一般应设置为8位以上。T5.密码保管不善属于操作失误的安全隐患。F6.漏洞是指任何可以造成破坏系统或信息的弱点。T7.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。T8.安全审计就是日志的记录。F9.计算机病毒是计算机系统中自动产生的。F10.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。F11.国际标准化组织ISO对网络管理功能域定义了五方面功能:配置管理.性能管理.计费管理.故障管理.安全管理。T12.AAA(Authentication认证/Authorization授权/Accounting计费)是网络安全的一种管理机制,提供了认证.授权.计费(也称为审计)三种安全功能。T13.认证(Authentication)的过程是请求方证明自己身份,认证服务器验证其真实性的过程。T14.常用的AAA客户端与AAA服务器之间的通信协议是RADIUS。T15.当误删除文件后,向文件所在分区写入新文件,会给文件的恢复带来困难。T16.热备份路由协议(HSRP,HotStandbyRouterProtocol)与VRRP功能类似,用于数据备份。F17.目前应用最为广泛的集群技术可以分为三大类:高可用性集群技术.高性能计算集群技术和高可扩展性集群技术。T18.当利用5块磁盘配置RAID5,磁盘的最大利用率为75%,磁盘数量越多利用率越低。F19.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。T20.就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。T21.查杀病毒后不能确保恢复被病毒感染破坏的文件.杀毒软件存在误报和漏报问题.杀毒软件需要经常更新.升级。T22.根据系统应用,关闭不需要的服务与端口,可以强化对主机的保护。T23.操作系统漏洞是可以通过重新安装系统来修复。F24.为了防御入侵,可以采用是杀毒软件实现。F25.入侵检测(IntrusionDetection)是对入侵行为的发觉,进行入侵检测的软件与硬件的组合便是入侵检测系统IDS。T26.入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防范。F27.入侵检测系统包括三个功能部件:信息收集.信息分析.结果处理。T28.对收集到的信息的分析方法主要有:模式匹配.统计分析.完整性分析(往往用于事后分析)。T29.防火墙可以对流经它的数据进行控制,对于不经过它的访问行为,它一般不能进行控制。T30.防火墙可以检查进出内部网的通信量。T31.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。T32.防火墙可以使用过滤技术在网络层对数据包进行选择或控制。T33.防火墙可以阻止来自内部的威胁和攻击。F34.防火墙可以防范病毒.防火墙自身不会被攻破。F35.防火墙无法防范数据驱动型的攻击,如防火墙不能防止内部用户下载被病毒感染的计算机程序.打开带有病毒的电子邮件的附件.加密或压缩的数据的传输等。T36.防火墙不能防备全部的威胁,防火墙只实现了粗粒度的访问控制。T37.防火墙的配置与管理较复杂,可能存在错误的配置应用。T38.很难为用户在防火墙内外提供一致的安全策略。T39.任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。T40.DMZ一般称之为非军事化区,也叫停火区。T41.虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。T三、填空题1.在进行协议分析与入侵检测时,网卡的工作模式应处于模式。2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:。3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是的MAC地址表示。4.查看ARP缓存记录的命令是,清除ARP缓存记录的命令是,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是。5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以传递的。因此建议在进行远程设备管理时使用SSH协议。6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是、非对称加密常用算法是、不可逆加密(散列)常用算法是。7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“”;如果密钥为5,得出的密文是“”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。8.数字摘要采用Hash函数对信息进行某种变换运算得到长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。这种方法可以验证数据的性。9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度、运行时占用资源等特点,后者可以用于密钥交换,密钥管理。一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的,即所谓的数字信封(DigitalEnvelope)技术。10.CA的职能:证书、证书、证书和证书。11.CA创建证书并在上面用自己的进行数字签名。由于CA在创建证书过程中的角色很重要,因此它是PKI的核心。使用CA的公钥,想要验证证书真实性的任何人只要校验CA的数字签名就能确定证书内容的完整性和真实性(更为重要的是确认了证书持有者的和身份)。12.当一个站点要求通过安全方式(利用数字证书)连接时,用户就不能再在浏览器中输入HTTP协议了,而要采用协议进行安全连接,这时所使用的端口也不是TCP的80,而是TCP的。13.WIN2003的IIS下建立的CA证书服务器,CA的IP地址为192.168.1.2,则证书申请的URL为:。14.CA的中文名可译为:。15.PKI的中文名可译为:。16.GRE(GenericRoutingEncapsulation中文名:):是对某些网络层协议的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议中传输,GRE在IP协议中的协议号为。17.GRE是一种,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法。但它并不是一种的隧道方法。18.隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新在新的包头中发送。新的包头提供了信息,从而使封装的负载数据能够通过互联网络传递。19.VPN(VirtualPrivateNetwork中文名:)可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建,并提供与专用网络一样的和功能保障。20.VPN用于实现出差员工或家庭办公用等移动用户安全访问企业网络。21.VPN用于组建跨地区的企业总部与分支机构内部网络的安全互联。22.VPN利用隧道技术对原有协议进行重新封装,并提供、、等一系列安全防护措施,保证了数据通过不安全的公共网络得到安全的传输。23.DMZ一般称之为,对于防火墙的DMZ口所连接的部分,一般称这之为服务器群或服务器区,防火墙也可以进行策略的检查与控制,只允许对特定的服务端口的访问进入,如只开放Web服务则仅对内部服务访问的目的端口为时才允许。24.网络防火墙的工作任务主要是设置一个检查站,、和所有流经的协议数据,并对其执行相应的安全策略,如阻止协议数据通过或禁止非法访问,能有效地过滤攻击流量。25.网络层防火墙通过对流经的协议数据包的头部信息,如源地址、、、源端口和等信息进行规定策略的控制,也可以获取协议数据包头的一段数据。而应用层防火墙可以对协议数据流进行全部的检查与分析,以确定其需执行策略的控制。26.不同公司的防火墙产品的缺省策略有所不同,有的公司的产品默认拒绝,没有被允许的流量都要;也有公司的产口是默认允许,没有被拒绝的流量都可以。例如H3C的路由器的防火墙功能是默认允许,而思科的路由器的包过滤技术就是默认拒绝。27.硬件防火墙产品的选择的前提是要考虑企业网络的现有条件、环境及需求,当然性能指标是要首先考虑的,主要的衡量指标包括、转发率、延迟、缓冲能力和丢包率等。一般网络在选择时多是从以下几个方面考虑:、高效性、配置便利性与等。28.入侵检测(IntrusionDetection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的、和。进行入侵检测的软件与硬件的组合便是。29.作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、和),提高了信息安全基础结构的完整性。30.入侵检测系统包括三个功能部件:信息、信息分析、。31.对收集到的信息的分析方法主要有:模式匹配、、(往往用于事后分析)。32.入侵检测性能关键参数:(falsepositive)、漏报(falsenegative)。33.入侵检测系统按照数据来源:可分为型和型。34.按照分析方法(检测方法)入侵检测系统可分为异常检测模型和检测模型。35.部署隐蔽模式的入侵检测系统中,隐蔽模式是指把IDSSensor不设置地址,这样入侵者就很难查觉到有IDS的存在了。36.要实现对网络中的数据包的抓取或入侵检测中收集信息,就要把网卡设置为混杂模式,一般要在Windows系统中安装,安装后网卡即可捕获目的MAC不是自己的数据帧了。37.我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机或者。”此定义具有性、权威性。38.当U盘感染病毒后,其中的文件夹“CEY”被设置为系统隐藏了,此时可利用命令“”,就可以将其系统隐藏属性去除了。39.RAID,为RAID-RedundantArrayofInexpensive/IndependentDisks的简称,中文为。40.RAID0是将多个磁盘并列起来,成为一个大磁盘。在存放数据时,其将数据按磁盘的个数来进行分块,即把数据分成若干相等大小的小块,并把它们写到阵列上不同的硬盘上,这种技术又称“Stripping”(即将数据),冗余,并行I/O,所以,在所有的级别中,RAID0的速度是的。41.RAID1至少要有两个(只能两个)硬盘才能组成,因此也称为(Mirroring)方式。42.RAID5具有和RAID0相近似的数据读取速度,只是多了一个信息,写入数据的速度比对单个磁盘进行写入操作稍慢。同时由于多个数据对应一个奇偶校验信息,RAID5的磁盘空间利用率要比RAID1,存储成本相对较。43.AAA(Authentication/Authorization/Accounting)服务器是网络中非常重要的设施,是网络运营商对数据、用户进行控制和管理的重要环节。目前,随着网络技术的发展和网络服务业务种类的增加,对AAA服务器的功能需求越来越多。44.AAA功能一是(Authentication),也就是辨别用户;二是(Authorization),也就是控制访问、提供业务;三是(Accounting),就是跟踪用户所使用网络资源,提供计费记录。45.国际标准化组织ISO对网络管理功能域定义了五方面功能:管理、配置管理、计费管理、故障管理、管理。46.网络管理信息库的作用是用于存储被管理设备内部、和对应。通过SNMP访问的管理信息保存在每个管理站和代理节点的MIB中。管理信息包含有简单层次的对象结构,每一个对象都代表一个被管理资源的一些属性。47.网络管理代理作用是对来自管理站对被管理设备的信息请求(GetRequest)和请求(SetRequest)动作作出响应。网络管理代理也可以异步地向管理工作站提供一些重要的非请求信息,即消息,用于主动报告被管理设备的运行状态等信息。48.SNMP网络管理工作站收集数据的方法:的方法、的方法、面向自陷的轮询方法。49.在利用SNMP协议对网络设备进行管理和信息收集时,由于管理工作站与被管理工作站之间是通过共同体名来进行权限验证的。但SNMPv1和SNMPv2的共同体名在设备生产时默认是Public和Private,其中是只读权限,是读写权限,由于很多设备都已经默认开启SNMP并采用这Public作为权限和身份认证,如果是攻击者也利用管理软件对网络中的被管理设备进行信息获取,则网络设备的配置信息可能会被攻击者获取。50.网络管理协议:用于在网络管理工作站上的管理程序和管理代理之间进行信息交换的协议。通过在被管理设备上开启管理协议,实现管理端与被管理端的通信。如就是网络管理协议的一种,它是TCP/IP协议中的应用层协议。四、单项技能(一)单元一(任选一)1.如下图所示,如果对网关(IP地址为10.1.103.254)发起ARP攻击,使局域网无法正常访问外网,以下图中的数据帧为参照,说明ARP攻击构造的协议数据帧如何实现的。(1)要将二层头部中的源MAC地址修改为什么?(2)要将三层ARP部分中的发送者的MAC修改为什么?(3)要将三层ARP部分中的发送者的IP修改为什么?(4)要将三层ARP部分中的目标(被请求者)者的MAC修改为什么?(5)要将三层ARP部分中的目标(被请求者)者的IP修改为什么?2.下图为一个ARP数据帧,请看图回答如下问题:(1)这个数据帧是ARP的请求还是应答?(2)这个数据帧的二层中的目的MAC是多少?(3)这个数据帧的二层中的源MAC分别是多少?(4)发送这个数据帧的计算机的MAC(源MAC)是什么?(5)这个数据帧的要请求哪个IP的MAC地址?3.如下图所示,是用SnifferPro软件捕获的一帧数据,试回答如下问题。(1)这个数据帧的传输层协议是什么?(2)这个数据帧的目的端口号是什么,是哪种应用或服务的默认端口号?(3)这个数据帧是哪个IP地址(源)向哪个IP地址(目的)发送的?(4)这个数据帧是TCP三次握手中的第几次?(5)这个数据包在传输层中的序列号是什么?4.如下图所示,是用SnifferPro软件捕获的一帧数据,试回答如下问题。(1)发送这个数据帧的计算机的IP与MAC地址分别是什么?(2)根据IP头部信息可以看出这个数据帧的上层(传输层)协议是什么?(3)这个数据包的TTL值是多少?(4)根据这个数据帧的二层-链路控制层DLC的哪个标可以判断出三层的协议是IP协议?(5)这个数据帧的目的计算机的IP与MAC地址分别是什么?(二)单元二(任选一)1、A用户与B用户通过互联网进行通信,为了保证数据传输的安全性采用非对称加密(公钥加密体制)进行保护。试回答如下问题:(1)A与B要先生成一对密钥,分别是什么、同时要获取对方的什么密钥?(2)为了保护A发送给B的数据不被泄露(机密性保护),A可以用谁的哪个密钥加密数据发给B,以防止数据被他人查看到?(3)为了检查出A发送给B的数据在传输过程中是否已经被黑客修改(完整性验证),可以采用哪种技术或算法,并说明是如何实现的?(4)为了B在接收到A发送给B的数据后,B能判断出数据是由A发送的(真实性源认证),而不是其他人假冒的,A在发送数据前可以使用哪一方的哪一个密钥实施哪种技术?(5)数字签名与数据摘要分别是对哪个安全特性(机密性、完整性、真实性)的保护?2、在网上交易中,客户C在访问商家S网站时,为了保护客户C发送给商家的信息是加密的,往往要使用商家S网站的数字证书。利用数字证书颁发机构CA的第三方认证机构可以保护客户与商家的通信的安全性。试回答如下问题:(1)当客户C在采用安全方式访问商家S的网站时,采用的协议是什么、端口号是多少?(2)客户C初次通过IE浏览器采用安全方式访问商家S网站时,会提示数据证书信息,这个证书是哪一方所持有的、是哪一方发放的(客户C、商家S、CA)?(3)这张证书中包含有商家的什么密钥?(4)这张证书中除包含有商家的信息外还包括哪一方做的数字签名?(5)客户C为了验证这张证书的真实性可以使用哪一方的公钥对证书的颁发者进行验证?3、如下图所示A用户与B用户通过互联网进行通信,为了保证大量数据传输的快速与安全性采用对称(私钥加密体制)与非对称加密(公钥加密体制)进行保护。试回答如下问题:(1)为了进行数字签名,图中①处应该使用哪一方(A、B)的哪一个密钥(公钥、私钥)来生成签名?(2)为了将随机成生的对称密钥D解密出来,在图中②处应该使用哪一方(A、B)的哪一个密解(公钥、私钥)来进行解密?(3)为了检验数字签名,以确认发送方身份,图中③处应该使用哪一方(A、B)的哪一个密解(公钥、私钥)来检验签名?(4)图中摘要1与摘要2对比如果不一致,则存在哪种可能?(5)根据图中所示可知道,对原稿的加密是采用对称加密,为什么A不使用B的公钥直接加密原稿再发给B呢?4、在网上交易中,客户C在访问商家S网站时,为了保护客户C发送给商家的信息是加密的,往往要使用商家S网站的数字证书。利用数字证书颁发机构CA的第三方认证机构可以保护客户与商家的通信的安全性。试回答如下问题:(1)为了实现客户C采用安全方式访问商家S的网站的双向安全通信,客户C和商家S都要向哪一方申请数字证书?(2)客户C初次通过IE浏览器采用安全方式把信息发送给商家S网站前,要先获取商家S网站的数字证书,客户C如何判断此数字证书的真实性,即如何验证商家发过来的证书是自己信任的CA所颁发的?(3)为了信任一个CA颁发机构,通信中的双方都应该持有这个CA自己的一张数字证书,这张证书是由谁做的数字签名?(4)客户C获取商家S网站的数字证书的最终目的是要获取商家S网站的什么钥,以便将发给商家S网站的信息进行加密?(5)如果商家的网站采用的是IIS,那么商家所申请的数字证书应该安装在哪里?(三)单元三(任选一)1.VPN虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。虚拟专用网络允许远程通讯方,出差人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网内的企业服务器建立连接。虚拟专用网络对用户端透明,用户好像使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输,并且数据进行了加密处理,保护了数据的机密性及完整性。试回答如下问题:(1)利用VPN出差员工、家庭办公用户、企业分公司可以通过公共网络安全连接到企业内部网络服务器中的数据。一般出差员工会采用哪种类型的VPN连接方式?(2)利用VPN出差员工、家庭办公用户、企业分公司可以通过公共网络安全连接到企业内部网络服务器中的数据。一般企业分公司会采用哪种类型的VPN连接方式?(3)VPN连接所建立的隧道是由协议实现的封装与加密,试列举两个常见的隧道协议?(4)在WIN2003操作系统的哪个管理项目中配置VPN服务?(5)试列举两种常见VPN的用户身份认证方式?2.防火墙是在网络安全管理中较常用的一种高级访问控制设备,它被置于不同信任区域之间,它可以是硬件的防火墙设备、可以是具有防火墙功能的路由器、具有防火墙功能的主机等,不同信任区域间的数据流在设计上要求必须流经防火墙,这样才能利用防火墙进行控制,也就是说防火墙是两个信任区域的唯一数据通道。参照下图试回答如下问题:(1)请解释第1条防火墙规则的作用,并说明是对哪种服务或应用的控制?(2)请解释第2条防火墙规则的作用,并说明是对哪种服务或应用的控制?(3)请解释第3条防火墙规则的作用,并说明是对哪种服务或应用的控制?(4)请解释第4条防火墙规则的作用,并说明是对哪种服务或应用的控制?(5)如果此防火墙为默认允许型防火墙,则以上4条规则应用到防火墙上后的效果是只有哪些服务或应用是被拒绝通过防火墙的?3.入侵检测是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。进行入侵检测的软件与硬件的组合便是入侵检测系统IDS(IntrusionDetectionSystem)。(1)入侵检测系统按照数据来源:可分为主机型和网络型。主机型IDS(HIDS)适合于部署在哪里?(2)入侵检测系统按照数据来源:可分为主机型和网络型。网络型IDS(NIDS)适合于部署在哪里?(3)对于交换式以太网部署网络型IDS,要在交换机上配置什么功能?(4)与协议分析类似,网络型IDS的主机要捕获到全部主干流量,以SNORT为例,要安装哪个组件,以使网卡处于混杂模式?(5)以上SNORT的入侵检测规则的作用是(内网地址为10.1.103.0/24):Alerttcp!10.1.103.0/24any->10.1.103.0/24234.对于一个企业来说网络中的大部分安全管理与维护工作是针对网络中的主机的。主机安全防护工作主要是对操作系统和安装并运行其中的各种服务及应用软件的安全与防护。由于操作系统及应用软件本身的漏洞或缺陷、计算机病毒等因素使得主机存在很多安全上的问题。这就要求使用者或网络安全的管理者采取相应的技术手段来加以弥补与防护。试回答如下问题:(1)加固一台主机,使其更安全方法有哪些?(2)目前一般计算机病毒的主要传播途径是哪两个?(3)计算机病毒较最喜欢将自己隐藏在系统的哪个目录下?(4)借助哪两类工具软件可以发现计算机的安全漏洞、木马或后门程序,并定位到这个程序的位置,以便手动清除它?(5)计算机病毒为了开机后自动运行,会将自己加载到哪里,以便用户开机后自动运行?(四)单元四(任选一)1.随着企业对网络的依赖性越来越强,相关的数据便成了企业最重要的资产,数据的丢失或毁坏可能会给企业带来不可估量的损失。病毒入侵、硬件故障、软件崩溃等难以预测的意外问题或者是误操作等人为因素都时刻威胁着企业数据的安全,如何保证数据的完整性和安全性是每个企业都必需考虑的问题。试回答如下问题:(1)数据备份的根本目的是重新利用,也就是说,备份工作的核心是什么?(2)与数据备份和恢复不同,因误删除、快速格式化后的磁盘数据是可以恢复回来的,常见的软件有FinalData、EasyRecovery、Recoverall等。为什么删除、快速格式化后文件还能恢复呢?(3)在备份方式中,完全备份是如何操作的?(4)在备份方式中,增量备份是如何操作的?(5)在进行远程数据备份时,可能采取哪种协议(应用)将数据上传到远程服务器?2.工作任务描述许多情况下升级时安装两块或多块硬盘,这时候用多块硬盘组成RAID性能将会有很大提升;在服务器上一般采用了RAID(RedundantArrayofInexpensiveDisks)技术,即“廉价冗余磁盘阵列”技术,在Windows2003自带的软RAID功能可以实现软不同级别RAID功能。试回答如下问题:(1)RAID0相当于在Windows2003下的条带卷,在存放数据时,其将数据按磁盘的个数来进行分块,即把数据分成若干相等大小的小块,并把它们写到阵列上不同的硬盘上,其读写速度是否得到提升,磁盘利用率是多少,是否有冗余?(2)RAID1相当于在Windows2003下的镜像卷,即每个工作盘都有一个镜像盘,每次写数据时必须同时写入镜像盘,读数据时只从工作盘读出,当一个磁盘失效,系统可以自动地交换到镜像磁盘上,而不需要重组失效的数据。其读取速度是否得到提升,磁盘利用率是多少,是否有冗余?(3)RAID5是一种旋转奇偶校验独立存取的阵列方式,它与RAID3,RAID4不同的是没有固定的校验盘,而是按某种规则把奇偶校验信息均匀地分布在阵列所属的硬盘上,所以在每块硬盘上,既有数据信息也有校验信息。其读取速度是否得到提升,4块磁盘实现RAID5的利用率是多少,是否有冗余,理论上可以允许几个故障磁盘?3.网络管理是指监督、组织和控制网络通信服务和信息处理所必需的各种活动的总称,也指利用多种应用程序、工具和设备来监控和维护网络运行的一种技术。国际标准化组织ISO对网络管理功能域定义了五方面功能:性能管理、配置管理、计费管理、故障管理、安全管理。(1)网络管理系统主要由哪几部分要素组成?(2)如下图所示,在基于SNMP网络管理中,网络管理工作站与被管设备SNMP协议数据的几种操作类型中,哪一种是用于被管理设备出理故障或达到阈值时的主动报告?(3)如上图所示,GetRequest与SetRequest操作的作用是什么?(4)SNMP网络管理传输数据采用的协议及端口号是什么?
/
本文档为【网络安全与防护—笔试题】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索