2014年网络信息安全试题
- 格式:doc
- 大小:49.50 KB
- 文档页数:3
学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。
A.可控性B.可操作性 C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。
A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。
A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。
A.操作性和扩散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。
A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。
A.完整性B.可操作性C.不可否认性D.保密性8.加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在()之上。
A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。
A.TKIP B.AES C.WPA D.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。
A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。
A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。
2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。
A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。
A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。
A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。
A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。
A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。
A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。
A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。
A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。
2014年信息安全基础试题及答案用试卷
D
由器到它上面去。
A 内部网络B周边网络C外部网络D 自由连接
15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A 内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
16,关于防火墙的描述中,不正确的是()
17,ICMP数据包的过滤主要基于()A目标端口 B 源端口
C消息源代码D协议prot
18,网络安全的特征包含保密性,完整性()四个方面
A可用性和可靠性 B 可用性和合法性
C可用性和有效性D可用性和可控性
(三)简答题(40分)
1、信息安全有哪些常见的威胁?信息安全
的实现有哪些主要技术措施?
答:
2、什么是密码分析,其攻击类型有哪些?
DES算法中S盒的作用是什么?
答:
3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:
4、试说明黑客攻击的一般流程及其技术和方法
附加题:解释PE文件格式和壳保护原理(20分)
答:。
参考答案特别说明:粉色为无论对错都得不了分;浅蓝色为不确定答案;上90应该没问题,要看自己的运气与造化了……一、判断题1.在互联网上第一个注册的域名是“”。
(正确与否均得不了分);()2.当今的信息技术,主要是指计算机和网络通信技术。
(正确与否均得不了分)正确3.商业软件是指那些需要付费才能使用的软件。
(正确与否均得不了分)正确4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。
(正确)5.操作系统是用户与计算机的接口。
(正确与否均得不了分)正确6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。
正确7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。
错误8.伊朗核电站的震网攻击采用的是APT攻击手法。
正确9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。
正确10.物理隔离的网络是绝对安全的。
错误11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。
错误12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。
错误14.高级程序设计语言的编译系统属于应用软件。
错误15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。
正确16.微型计算机的内存储器是指安放在计算机内的各种存储设备。
错误17.微软的Office 365是云计算服务模型中软件即服务的代表。
正确18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。
正确19.存贮一个英文字母占8个字节。
错误20.能够互动、通信的产品都可以看作是物联网应用。
错误21.目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22.诺基亚从没生产国智能手机。
错误23.现在人们获取媒体的主要方式和手段还是看电视。
网络信息安全部分测试题及答案一、选择题1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分 CC.钓鱼攻击2.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分 DD.绝对可行,已有在现实中实际发生的案例3.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分BB.数据再利用4.下列错误的是:( )(单选题2分)得分:2分DD.由于网络是虚拟世界,所以在网上不需要保护个人的隐私5.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )(单选题2分)得分:2分DD.0day漏洞6.一个网络信息系统最重要的资源是:( )(单选题2分)得分:2分B.数据库7.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的`?( )(单选题2分)得分:2分DD.绝对可行,已有在现实中实际发生的案例8.棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分CC.美.国.国.家.安.全.局9.与大数据密切相关的技术是:( )(单选题2分)得分:2分AA.云计算10.2014年2月27日,中xxxx网络安全和信息化领导小组组长xxx2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
(单选题2分)得分:2分AA.网络安全、信息化11.大数据应用需依托的新技术有:( )(单选题2分)得分:2分DD.三个选项都是12.下列错误的是:( )(单选题2分)得分:2分 BB.由于网络是虚拟世界,所以在网上不需要保护个人的隐私13.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A. 国家越来越重视信息安全,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的成本的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、安全意识、技术C. 管理、技术、安全意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息安全最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A. OA服务器B. 数据库服务器C. radius服务器D. 活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A. 云用户身份管理服务B. 云访问控制服务C. 云审计服务D. 云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A. 1B. 3C. 5D. 810、下面说法错误的是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A. 数字签名B. 安全邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。
郏县卫生局2013年信息安全培训试卷单位:姓名:分数:(一)名词解释(24分)1、信息安全:2、VPN:3、数字证书:4、应急响应:5、风险评估:6、入侵检测:(二)选择题(36分)1.、加密算法分为()A对称密码体制 B非对称密码体制 C以上都是2。
、口令破解的最好方法是()A暴力破解 B组合破解C字典攻击 D生日攻击3、杂凑码最好的攻击方式是(D)A 穷举攻击 B中途相遇C字典攻击 D生日攻击4、可以被数据完整性机制防止的攻击方式是()A假冒*** B抵赖****C数据中途窃取 D数据中途篡改5、会话侦听与劫持技术属于()技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击6、PKI的主要组成不包括()A CAB SSLC RAD CR7,恶意代码是()(指没有作用却会带来危险的代码)A 病毒*** B 广告***C间谍** D 都是8,社会工程学常被黑客用于()A 口令获取B ARPC TCPD DDOS9,windows中强制终止进程的命令是()A TasklistB NetsatC TaskkillD Netshare10,现代病毒木马融合了()新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用于()12,利用三次握手攻击的攻击方式是()13,溢出攻击的核心是()A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗A 内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP16,关于防火墙的描述中,不正确的是()17,ICMP数据包的过滤主要基于()A目标端口 B 源端口C消息源代码 D协议prot18,网络安全的特征包含保密性,完整性()四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性(三)简答题(40分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:2、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?检测计算机病毒的方法主要有哪些?答:4、试说明黑客攻击的一般流程及其技术和方法附加题:解释PE文件格式和壳保护原理(20分)答:2020-2-8。
考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质。
答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高。
答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
1、计算机安全属性不包括______。
A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。
A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。
A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息唯一QQ:2014年12月新版大纲题库已更新.唯一QQ:2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。
2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。
B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。
A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。
一、试比较集线器、网桥、交换机的区别和联系。
集线器、网桥和交换机都是常见的用于互联、扩展局域网的设备,但工作的层次和实现的功能有所不同。
其中,集线器工作在物理层,实质上是一种多端口的中继器,可以将多个节点连接成一个共享式的局域网,但任何时刻只有一个节点可以通过公共信道发送数据。
网桥工作在数据链路层,可以在采用不同数据链路层协议,不同传输介质以及不同数据传输速率的局域网之间接收、过滤、存储与转发数据帧。
交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个节点之间数据的并发传输。
二、为什么要划分子网,子网掩码的作用是什么?由于internet的每台主机都需要分配一个唯一的IP地址,因此分配的IP地址很多,这将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。
解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络成为一个子网。
当一个分组到达一个路由器时,路由器应该能够判断出IP 地址的网络地址。
子网掩码用来判断IP地址的哪一部分是网络号与子网号,哪一部分是主机号。
为了完成这种编号分离,路由器将对IP地址和子网掩码进行“与”运算。
三、当路由器爱转发某个IP数据报发现差错(例如目的节点不可达)时,只能想发送该数据报的源节点发出ICMP 差错报告文,而不能想该数据报经过的中间路由器发送差错报告报文,为什么?一个IP数据报的头部中关于路由唯一可用的信息是标志源主机的IP地址和标志目的主机的目的IP地址,而不包含该数据报在通信子网中所经过的完整路径(除了采用源路由选项的特殊情形)。
因此,当一个IP数据报到达某个特定的路由器时,这个路由器不可能知道该数据报到达之前所经过的路径。
当路由器在转发该数据报时发现差错(例如目的的几点不可达或超时)时,并不知道那些中间节点曾经处理过该数据报,因此只能向该数据报的源节点发送ICMP报文。
尽管源节点可能不是导致该差错的节点,还是可以采取一定的措施来纠正这个差错。
四、请简述通过哪些方面可以提高操作系统本身的安全等级?提高操作系统本身的安全等级尤为重要。
它包括以下几个方面:1、身份鉴别机制。
实施强认证方法,比如数字证书等。
2、访问控制机制。
试试细粒度的用户访问控制、细化访问权限等。
3、完整性。
防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签名技术保护。
4、系统的可用性。
不能访问的数据等于不存在,不能工作的业务进程毫无用处。
因此还要加强应对共计的能力,比如病毒防护、抵御黑客入侵等。
五、请介绍windows系统的安全机制。
Windows系统的安全机制:1、Windows认证机制2、Windows范文控制机制3、Windows审计/日志机制4、Windows协议过滤和防火墙5、Windows文件加密系统六、请简述伪装成iexplore.exe进程的病毒的相关知识以及如何发现主机是否中毒。
对于iexplore.exe常被病毒冒充的进程名有:IExplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。
知道作用后辨认起来就应该比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。
Iexplorer.exe进程对应的可执行程序位于c:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,排除你讲该文件夹进行了转移。
此外,有时我们会发现没有打开IE浏览器的情况下系统中仍然存在iexplore.exe进程,这要分两种情况:①病毒假冒iexplore.exe进程名;②病毒通过iexplore.exe在后台运行。
七、简述Sniffer的原理。
答:我们通常所说的“Packet Sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。
与电话线路不同,计算机计算机网络是共享通信通道的。
共享意味着计算机能够接收到发送给其他计算机的信息。
捕获在网络中传输的数据信息就称为Sniffing(窃听)。
和电话窃听相比,Sniffer有一个好处是:许多网络用的是“共享的介质”。
在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址,所以只有书数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。
但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。
然后对数据包进行分析从而得到局域网中通信的数据。
由于在一个普通的网络环境中,账号和口令信息以明文方式在以太网中传输,一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式一窃听网络数据,更有可能入侵网络中的所有计算机。
注意,一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输信息。
八、简述网络监听的防范措施。
答:1、从逻辑或物理上对网络分段;2、以交换式集线器代替共享式集线器;3、使用加密技术;划分VLAN。
九、请简述防范口令入侵的三种方法。
答:1、好的口令是防范口令入侵最基本、最有效的方法。
口令设置最好是数字、字母、标点符号、特殊字符的随意组合,英文字母采用大小写混合排列的方式,口令长度达到8位以上;2、注意保护口令安全。
主要是注意使用口令的物理安全;3、保证系统的安全,关闭不必要的服务和端口。
十、DoS攻击可划分哪几种类型?请分别进行说明。
答:DoS攻击可以划分为三种类型:带宽攻击;协议攻击;逻辑攻击。
1、带宽攻击是最古老、最常见的DOS攻击。
在这种攻击中,恶意黑客使用数据流量填满网络。
网络由于不能处理发送给他的大量流量而导致系统崩溃和响应速度减慢,从而阻止合法用户的访问。
攻击者在网络上传输任何流量都要消耗带宽。
基本的洪流攻击能够使用UDP或ICMP数据包消耗掉所有可用带宽。
2、协议攻击是一种需要更多技巧的攻击,它正变得越来越流行。
这里,恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包。
3、逻辑攻击。
这种攻击包含了对组网技术的深入理解,因此也是一种最高级的攻击类型。
逻辑攻击的一个典型示例是LAND攻击,这里攻击者发送具有相同源IP地址和目的IP地址的伪数据包。
很多系统不能够处理这种引起混乱的行为,从而导致崩溃。
从另外一个角度又可以将拒绝服务攻击分为两类:网络带宽攻击和连通性攻击。
带宽攻击是一极大的通信量冲击网络,使网络瘫痪。
连接攻击是用大量的连接请求冲击网络,达到破坏目的。
十一、简述使用什么命令建立新用户、删除用户、查找并显示用户信息、显示用户自身的名称、修改用户属性。
答:创建用户必须先运行“adduser用户名”来增加用户,在运行“passwd用户名”来改变用户的密码。
用户可以直接编辑/etc/passwd和/etc/shadow文件来添加用户。
要删除用户,使用userdel命令;或从/etc/passwd文件中删除该用户的相关条目,并删除该用户的目录及所有相关文件。
Whois命令用来查找并显示用户信息。
Whoami命令显示用户自身的名称。
Usermod命令用来修改用户属性。
十二、简述FTP的连接模式。
答:FTP的连接模式分为两种:1、主动模式(PORT)。
当FTP客户机以主动模式连接服务器时,客户机以一个动态选择的端口号向服务器的21端口发起连接,经过TCP的三次握手之后,控制连接被建立。
在域用户发出列目录或者传输文件的指令后,会要求建立一个数据连接,因为只有数据连接才能传输数据。
FTP客户端在控制连接上发出主动模式指令告诉服务器连接自己的哪个端口号来建立一个数据连接,当服务器收到这一指令时,服务器会使用20号端口连接用户指定的端口号,从而建立数据连接。
2、被动模式(PASV)。
当FTP客户机以被动模式连接服务器时,情况就有所不同了。
被动建立控制连接的过程和主动模式相同,但是在用户发出列表目录或者传输文件的指令之后,客户机不向服务器发送PORT指令而是发送PASV 指令,在这个指令中,客户机与服务器协商要连接服务器的哪一个端口。
如果服务器上的这个端口是空闲的,那么服务器会返回ACK确认信息,之后数据连接被建立,并返回用户所要的信息。
如果服务器的这个端口被其他连接使用,则服务器返回UNACK信息,客户会再次发送PASV命令与服务器协商其他端口。
十三、简述在网络环境中部署Web服务应该主要满足哪几个方面的要求。
答:网络环境中部署Web服务应该主要满足下面四方面的要求:1、使用内置了IIS以提供Web服务的Windows Server 2003标准版、企业版、数据中心版和Web版等服务器端操作系统。
2、由于要为Web客户端提供Web服务,因此Web服务器的IP地址、子网掩码等TCP/IP参数应手工设定。
3、为了能更好地位客户端提供服务,Web站点应该有一个容易记忆的DNS名称,并且能够被正常解析,以便用户能通过域名访问Web站点。
4、Web页面时客户端真正方位的内容,通过Web页面可以提供各种可能的信息,使用相关工具将需要提供给客户端的信息编辑到页面中。
十四、简述svchost.exe的原理。
答:svchost本身只作为服务宿主,并不实现任何服务功能,需要svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用响应服务的动态链接库来启动服务。
通过服务在注册表中的参数设置和注册表下边有一个Parameters子键其中的ServiceDLL表明该服务由哪个动态链接库负责,并且所有的这些服务动态链接库都必须要导出一个ServiceMain()函数,用来处理服务任务。
二、某单位有1个总部和6个分部,各个部门都有自己的局域网。
该单位申请了6个C类IP地址202.115.10.0/24~202.115.15.0/24,其中总部与分部4公用一个C类地址。
现计划将这些部门用路由器互联,网络拓扑结构如图2-2所示。
(1)该路由器采1~R7共7台路由器,采用动态路由协议OSPF。
由图可见,该网络共划分了3个OSPF区域,其主干区域为哪个区域?主干区域中,哪个路由器为区域边界路由器?哪个路由器为区域内路由器?(2)该单位部门4共有110台PC机,通过交换机连接路由器R5接入网络。
其中一台PC机IP地址为202.115.13.5,则其子网掩码应是多少?网关地址为多少?答案:1、其主干区域为Area 0,主干区域中,R3为区域边界路由器,R1、R2为区域内路由器。