首页 网络安全试题样卷B知识讲解

网络安全试题样卷B知识讲解

举报
开通vip

网络安全试题样卷B知识讲解学习-----好资料CQ8303<号学涛文胡:名姓池州职业技术学院信息技术系2015――2016学年第一学期期末考试《XXXXXXXX》试卷(B)题号——一二三四总分得分(满分:100分考试时间:100分钟)络网彳:级班术技络网机算计:业专题答要不内线封密1、ACC2.A.C.3、AC4、AC5、AC6、单项选择题(每题2分,共20分)信息安全的基本属性是(D)机密性完整性下面(B)服务控制行为控制oB、可用性D、上面3项都是不属于防火墙的访问控制能力。B.加密控制D.方向控制TELNE...

网络安全试题样卷B知识讲解
学习-----好资料CQ8303<号学涛文胡:名姓池州职业技术学院信息技术系2015――2016学年第一学期期末考试《XXXXXXXX》试卷(B)题号——一二三四总分得分(满分:100分考试时间:100分钟)络网彳:级班术技络网机算计:业专题答要不内线封密1、ACC2.A.C.3、AC4、AC5、AC6、单项选择题(每题2分,共20分)信息安全的基本属性是(D)机密性完整性下面(B)服务控制行为控制oB、可用性D、上面3项都是不属于防火墙的访问控制能力。B.加密控制D.方向控制TELNETS议主要应用于哪一层(A应用层BInternet层D拒绝服务攻击的后果是(信息不可用B系统宕机D为了防御网络监听,最常用的方法是采用物理传输(非网络)无线网D、传输层、网络层E)。应用程序不可用阻止通信E、上面几项都是(B)B、信息加密、使用专线传输使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞拒绝服务BIND漏洞AC7、ACC8ACC9.ACC10.BD抵御电子邮箱入侵措施中,不用生日做密码不要使用纯数字、文件共享、远程过程调用不正确的是(D)、不要使用少于5位的密码、自己做服务器一般而言,Internet防火墙建立在一个网络的(C内部子网之间传送信息的中枢B、每个子网的内部内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处以下(C)不是包过滤防火墙主要过滤的信息?源IP地址B、目的IP地址TCP源端口和目的端口D、时间假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这学习-----好资料时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C拒绝服务D、暴力攻击二、填空题(每空1分,共20分)1、以太网采用的介质访问控制方式是—载波监听多路存取和冲突检测(CSM%CD。2、ARP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的功能是将_目标ip地址_地址转换成Mac地址。3、C类IP地址能表示的主机数最大是_254_。4、入侵检测的一般步骤有—信息收集和—数据分析—。5、防火墙的实现方式有_硬件和软件两种。6、密码体制可分为_单钥密码体制和_双钥密码体制两种类型。7、防火墙是位于两个_网络之间,一端是—内部网络,另一端是_夕卜部网络&目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸_、_瑞星、卡巴斯基、诺顿等五TOC\o"1-5"\h\z个产品更是颇具影响。————9、防火墙有三类:—包过滤型、、代理型、—检测型。三、判断题(每题1分,共10分,正确打V,错误打x)1、每台计算机可以有多个IP地址。(V)2、A类IP地址的最高位数为10(X)3、网络监听不会影响进行监听的机器的响应速度。(X)4、数据管理员有权增加、删除组和用户。(V)5、严格地说,“木马”程序是一种计算机网络恶意代码。(V)6、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(V7、电子邮件病毒不具有自我复制和传播的特性。(X)&正常的TCP连接建立过程是一个所谓“三次握手”过程。(X)9、扫描器是自动检测远程或本地主机安全性漏洞的程序包。(V)10、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(x四、简答题。(每题10分,共50分)1、威胁网络安全的因素有哪些?答:1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和"后门":网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的"后门"都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦"后门"洞开,其造成的后果将不堪设想。2、简述TCP/IP协议族的基本结构3、什么是网络黑客?2、概述网络黑客攻击方法?答:指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人。攻击方法:网络扫描、网络嗅探程序、拒绝服务、欺骗用户、特洛伊木马、后门、恶意小程序、竞争拨号程序、缓冲器溢出、口令破译、社交工程、垃圾桶潜水。4、简述后门和木马的概念并说明两者的区别本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。5、简述入侵检测系统的概念及入侵检测三步骤。答:入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。1、系统整体安全分析?分析用户的网络拓扑结构,以找出其结构性及网络配置上存在的安全隐患。?通过考察用户信息设备的放置场地,以使得设备物理上是安全的。?分析用户信息系统的管理、使用流程,以使得系统能够安全地管理、安全地使用2、主机系统安全检测?通过对主机进行安全扫描,以发现系统的常见的安全漏洞。?对于特定的系统,采用特别的工具进行安全扫描。?根据 经验 班主任工作经验交流宣传工作经验交流材料优秀班主任经验交流小学课改经验典型材料房地产总经理管理经验 ,对系统存在的漏洞进行综合分析。?给出系统安全漏洞 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 。?指出各个安全漏洞产生的原因以及会造成的危险。?给出修复安全漏洞的建议3、网络设备安全检测?通过对网络进行安全扫描,以发现网络设备的安全漏洞。?根据经验,对网络设备存在的漏洞进行综合析。?给出网络设备安全漏洞报告。?指出各个安全漏洞产生的原因以及会造成的险。?给出修复安全漏洞的建议。
本文档为【网络安全试题样卷B知识讲解】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
guoliang
暂无简介~
格式:doc
大小:14KB
软件:Word
页数:4
分类:
上传时间:2021-12-01
浏览量:0