当前位置:文档之家› 《网络安全管理与维护》复习资料

《网络安全管理与维护》复习资料

《网络安全管理与维护》复习资料
《网络安全管理与维护》复习资料

《网络安全管理与维护》复习资料

一、选择题

1、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)

A、数据链路层

B、网络层

C、传输层

D、应用层

2、下面不属于木马特征的是(D)

A、自动更换文件名,难于被发现

B、程序执行时不占太多系统资源

C、不需要服务端用户的允许就能获得系统的使用权

D、造成缓冲区的溢出,破坏程序的堆栈

3、下面不属于端口扫描技术的是(D)

A、TCP connect()扫描

B、TCP FIN扫描

C、IP包分段扫描

D、Land扫描

4、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)

A、LDAP目录服务器

B、业务受理点

C、注册机构RA

D、认证中心CA

5、防火墙按自身的体系结构分为(B)

A、软件防火墙和硬件防火墙

B、包过滤型防火墙和双宿网关

C、百兆防火墙和千兆防火墙

D、主机防火墙和网络防火墙

6、下面关于代理技术的叙述正确的是(D)

A、能提供部分与传输有关的状态

B、能完全提供与应用相关的状态和部分传输方面的信息

C、能处理和管理信息

D、ABC都正确

7、下面关于ESP传输模式的叙述不正确的是(A)

A、并没有暴露子网内部拓扑

B、主机到主机安全

C、IPSEC的处理负荷被主机分担

D、两端的主机需使用公网IP

8、下面关于网络入侵检测的叙述不正确的是(C)

A、占用资源少

B、攻击者不易转移证据

C、容易处理加密的会话过程

D、检测速度快

9、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(B)

A、收单银行

B、支付网关

C、认证中心

D、发卡银行

10、下面关于病毒的叙述正确的是(D)

A、病毒可以是一个程序

B、病毒可以是一段可执行代码

C、病毒能够自我复制

D、ABC都正确

11、当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

12、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)

A、缓冲区溢出

B、IP欺骗

C、拒绝服务

D、暴力攻击

13、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

14、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)

A、ping

B、nslookup

C、tracert

D、ipconfig

15、以下关于VPN的说法中的哪一项是正确的?(C)

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

16、你所使用的系统为windows 2003,所有的分区均是NTFS的分区,C区的权限为everyone 读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B)

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

17、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)

A、读取

B、写入

C、修改

D、完全控制

18、SSL安全套接字协议所使用的端口是:(B)。

A、80

B、443

C、1433

D、3389

19、在Linux下umask的八进制模式位6代表:(C)。

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

20、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2003操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(C)。

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究

21、以下不属于win2000中的ipsec过滤行为的是:(D)。

A、允许

B、阻塞

C、协商

D、证书

22、计算机病毒的特征不包括(D)。

A、破坏性B、隐蔽性C、传染性D、公益性

23、router的中文名称是(B)。

A、交换机B、路由器C、集线器D、中继器

24、是国际加密标准的是(C)。

A、DES

B、3重DES C、IDESD、RSA

25、新一代的IP v6的地址由多少位组成(D)。

A、32

B、64

C、48

D、128

26、常用的IP v4是由多少位二进制数组成的(C)。

A、8

B、16

C、32

D、128

27、IP地址一般可以分为A、B、C、C、E等5类、那么172.16.30.88属于哪一类(A)。A、B类B、D类C、A类D、C类

28、中国网络的域名是(B)。

A、comB、cnC、eduD、gov

29、在windowsXP系统中能够用来查看IP地址的命令是(D)。

A、ping B、ipconfigC、winipcfg D、tracet

30、在windowsXP系统中能够用来追踪网站数据包路径的命令是(B)。

A、ping B、ipconfigC、winipcfg D、tracet

31、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

(C)。

A、允许包含内部网络地址的数据包通过该路由器进入

B、允许包含外部网络地址的数据包通过该路由器发出

C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

32、在网络信息安全模型中,是安全的基石,是建立安全管理的标准和方法。(A)

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

33、下列口令维护措施中,不合理的是:(B)。

A、第一次进入系统就修改系统指定的口令

B、怕把口令忘记,将其记录在本子上

C、去掉guest(客人)帐号

D、限制登录次数

34、病毒扫描软件由组成。(C)

A、仅由病毒代码库

B、仅由利用代码库进行扫描的扫描程序

C、代码库和扫描程序

D、以上都不对

35、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A),因此不被人们察觉。

A、它不需要停留在硬盘中可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

36、以下属于加密软件的是(C)。

A、CA

B、RSA

C、PGP

D、DES

37、以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D)。

A、DES是一个分组加密算法,它以64位为分组对数据加密

B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C、DES和IDEA均为对称密钥加密算法

D、DES和IDEA均使用128位(16字节)密钥进行操作

38、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)。

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联

39、在选购防火墙软件时,不应考虑的是:(B)。

A、一个好的防火墙应该是一个整体网络的保护者

B、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

40、以下关于过滤路由器的叙述,错误的是:(D)。

A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B、如果过滤路由器的安全保护失败,内部网络将被暴露

C、简单的过滤路由器不能修改任务

D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

41、以下哪种特点是代理服务所具备的(A)。

A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理

D、代理服务不适合于做日志

42、关于堡垒主机的说法,错误的是:(B)。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

D、堡垒主机的操作系统可以选用UNIX系统

43、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D)。

A、数据包的目的地址

B、数据包的源地址

C、数据包的传送协议

D、数据包的具体内容

44、以下关于宏病毒的认识,哪个是错误的:(D)。

A宏病毒是一种跨平台式的计算机病

B“台湾1号”是一种宏病毒

C宏病毒是用Word Basic语言编写的

D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

45、在建立口令时最好要遵循的规则是(D)。

A、使用英文单词

B、选择容易记的口令

C、使用自己和家人的名字

D、尽量选择长的口令

46、包过滤工作在OSI模型的(C)。

A、应用层

B、表示层

C、网络层和传输层

D、会话层

47、Windows NT网络安全子系统的安全策略环节由(D)。

A、身份识别系统

B、资源访问权限控制系统

C、安全审计系统

D、以上三个都是

48、网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。由于,不被人们察觉。(A)

A、它不需要停留在硬盘中可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

49、外部路由器真正有效的任务就是阻断来自伪造源地址进来的任何数据包。(A)

A、外部网

B、内部网

C、堡垒主机

D、内部路由器

50、在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。(B)

A、公钥,公钥

B、公钥,私钥

C、私钥,私钥

D、私钥,公钥

二、填空题

16、防火墙有双重宿主主机体现结构、屏蔽主机体现结构和屏蔽子网体系结构三种种体系结构

17

18

19监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

20Web站点与因特网之间的一个路由器或一台计

21

22

24

25、解决IP

26、PGP是一个基于

件加密,以防止非授权者阅读,.

27

28

29、使其无暇为用户提供正常的服务而陷入瘫

网络的脆弱性、

三、判断题

1、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(T)

2、扫描器可以直接攻击网络漏洞。(F)

3、DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(F)

4、公钥密码比传统密码更安全。(F)

5、身份认证一般都是实时的,消息认证一般不提供实时性。(T)

6、加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(F)

7、防火墙无法完全防止传送已感染病毒的软件或文件。(T)

8、所有的协议都适合用数据包过滤。(F)

9、构建隧道可以在网络的不同协议层次上实现。(T)

10、蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(T)

11、病毒传染主要指病毒从一台主机蔓延到另一台主机。(F)

12、电子商务中要求用户的定单一经发出,具有不可否认性。(T)

13、PGP在只能对文件、邮件加密,不能实现身份验证的功能?(F)

14、防火墙只能对IP地址进行限制和过滤。(F)

15、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(T)

16、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。(T)

17、Window2003中的VPN不支持DES加密。(F)

18、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。(T)

19、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。(T)

20、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。(T)

21、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。(T)

22、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。(F)

23、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。(T)

24、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。(T)

25、上网时计算机突然出现“蓝屏”,这就是黑客攻击。(F)

26、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。(T)

27、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中。(T)

28、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。(T)

29、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(T)

30、用户的密码一般应设置为16位以上。(T)

31、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(F)

32、发现木马,首先要在计算机的后台关掉其程序的运行。(T)

33、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)

34、木马不是病毒。(F)

35、只要是类型为TXT的文件都没有危险。(F)

四、简答题

1、简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:

广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

2、简述SSL安全协议的概念及功能。

SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。

3、简述好的防火墙具有的5个特性。

(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。

4、网络攻击一般分为哪几个步骤?

答:①信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构

②获得对系统的访问权力

③获得系统超级用户的权力。利用②的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统

④消除入侵痕迹

5、IPSec是哪一层的安全协议?其主要特征是什么?其协议部分由哪两部分组成?

IPSec是网络层的安全协议,其主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。其协议部分分为:AH协议和ESP协议两部分。

6、什么是SSL?它是哪一层的安全协议?

SSL (Secure Socket Layer)是一种在两个端实体(End Entity)之间提供安全通道的协议。它是传输层的安全协议。

7、什么是IP欺骗攻击?

IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

8、缓冲区溢出攻击的一般概念和基本思想是什么?

缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。

其基本思想是通过修改某些内存区域,把一段恶意代码存储到一个buffer中,并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶意的代码)

9、访问控制基本目标是什么?主要有哪几种访问控制策略?

访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

主要访问控制策略有:自主访问控制(基于身份的访问控制IBAC), 强制访问控制(基于规

则的访问控制RBAC),基于角色的访问控制(role-based policies)

10、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称.

堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。可以配置成过滤型、代理型或混合型。

DMZ(Demilitarized Zone,非军事区或者停火区)是在内部网络和外部网络之间增加的一个子网

11、包过滤防火墙的基本思想是什么?

包过滤防火墙的基本思想:对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包;包过滤防火墙往往配置成双向的;

12、什么是拒绝服务攻击(DoS)?

拒绝服务攻击是通过某些手段使得目标系统或者网络不能提供正常的服务。DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。

13、简述进行网络安全设计时的安全需求

(1)保密性;(2)安全性;(3)完整性;(4)服务可用性;(5)可控性;(6)信息流保护。

14、网络安全设计的步骤是什么?

(1)分析安全需求;(2)确定安全方针;(3)选择安全功能;(4)选择安全措施;(5)完善安全管理。

15、简述网络安全设计的基本原则

(1)需求、风险、代价平衡分析的原则;(2)综合性、整体性、等级性原则;(3)方便用户原则;(4)适应性及灵活性原则;(5)一致性原则。

16、信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?

信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

17、简述公用钥匙加密技术的原理。

公用钥匙加密法完成一次加、解密操作,需要使用一对钥匙,即公有钥匙和私有钥匙。首先发送者先用接收者的公有钥匙进行加密;接收者接收信息后,再用私有钥匙进行解密

18、简述防火墙技术。

防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。

五、综合论述题

1、简述包过滤型防火墙的概念、优缺点和应用场合。

包过滤型防火墙的概念:

包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。

包过滤型防火墙的优缺点:

包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软

件。

包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

包过滤型防火墙的应用场合:

非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。

2、什么是分布式拒绝服务攻击(DDoS)?简述DDoS攻击过程。

DDOS不是仅仅一台机器而是多台主机合作,同时向一个目标发起攻击。

DDoS攻击过程

(1)攻击者寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。

(2)攻击者在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。

(3)最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。

3、什么是蜜罐和蜜罐系统?它的主要功能是什么?

蜜罐是一种资源,它的价值是被攻击或攻陷,用以监视、检测和分析攻击。蜜罐系统是一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者一个容易攻击的目标。它的主要功能是:

1)扭转工作量不对称:增加攻击代价-假目标

2)扭转信息不对称:了解攻击者是谁。他们使用什么工具。如何操作。为什么攻击。

3)扭转后果不对称:防守方不受影响损失;计算机取证,对攻击方有威慑作用。

4、发现自己的计算机感染上病毒以后应当如何处理?

(1)重新用干净盘引导系统,立即用抗毒软件对系统的进行检测和消毒。如果不能顺利消毒,则删除可能受到传染的所有文件。

(2)检查所有与被传染系统接触过的磁盘等存储器件,确定被感染和损失的程度。对被感染的软盘进行消毒,如果不能顺利消毒则进行格式化处理。

(3)重新引导系统,用的确末受传染的备份盘恢复原系统。

(4)最好能弄清病毒的来源以免重新感染。如果能确定是新的病毒种类,应保留被感染的文件作样本,送交计算机安全监察部门。

5、简述PGP加密软件的工作原理。

PGP是一种基于不对称加密算法RSA公钥体系的邮件加密软件,实际上用来加密的不是RSA本身,而是采用了IDEA传统加密算法,PGP以一个随机生成的密钥,用IDEA算法对明文进行加密,然后再用RSA算法对该密钥进行加密,收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。

6、根据下图简述NTLM安全验证过程。

基于NTLM的身份验证过程。

(1)客户机向服务器发出连接请求;

(2)服务器向客户端发出一个8字节的随机值;

(3)客户端使用用户口令的散列对随机值进行加密散列函数运算,并将这个新计算出的值传回服务器;

(4)服务器从本地SAM或活动目录中取出用户口令的散列,对刚发送的质询进行散列运算,并将结果与客户端的应答相比较;

(5)如果应答与服务器的计算结果匹配,服务器认为客户机用户正确的明文口令。

相关主题
文本预览
相关文档 最新文档