《网络信息安全期末复习资料new3全解.docx》由会员分享,可在线阅读,更多相关《网络信息安全期末复习资料new3全解.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一, 选择题1, 下面关于入侵检测的组成表达不正确的选项是 C 。A事务产生器对数据流, 日志文件等进展追踪 B响应单元是入侵检测系统中的主动武器 C事务数据库是入侵检测系统中负责原始数据采集的局部 D事务分析器将推断的结果转变为警告信息2, 下面关于病毒校验和检测的表达正确的选项是 D 。A无法推断是被哪种病毒感染 B对于不修改代码的广义病毒无能为力C简洁实现但虚警过多 D都正确3, 对企业网络最大的威逼是 D A, 黑客攻击 B, 外国政府 C, 竞争对手 D, 内部员工的恶意攻击4, 拒绝效劳攻击 A A, 用超出被攻击目标处理实力的海量数据包消耗可用系统, 带宽资源等方法的攻击B, 全
2、称是 C, 拒绝来自一个效劳器所发送回应请求的指令D, 人侵限制一个效劳器后远程关机5, 网络监听是 B A, 远程视察一个用户的计算机 B, 监视网络的状态, 传输的数据流C, 监视系统的运行状况 D, 监视一个网站的开展方向6, 局域网中假如某台计算机受到了欺瞒,那么它发送出去的数据包中, D 地址是错误的。A, 源地址 B, 目标地址 C, 源地址 D, 目标地址7, 计算机病毒是一种 C A, 软件故障 B, 硬件故障 C, 程序 D, 细菌8, 计算机病毒的特征不包括 D A, 传染性 B, 隐藏性 C, 破坏性 D, 自生性9, 为了防止冒名发送数据或发送后不成认的状况出现,可以实
3、行的方法是 B A, 数字水印 B, 数字签名 C, 访问限制 D, 发电子邮件确认10, 数字证书接受公钥体制时,每个用户设定一把公钥,由本人公开,用其进展 A A, 加密和验证签名 B, 解密和签名 C, 签名 D, 解密11, 在公开密钥体制中,加密密钥即 C A, 解密密钥 B, 私密密钥 C, 公开密钥 D, 私有密钥12, 协议又称为 B A, 平安套接层协议 B, 平安电子交易协议C, 信息传输平安协议 D, 网上购物协议13, 为确保企业局域网的信息平安,防止来自的黑客入侵,接受( C )可以实现确定的防范作用。A, 网络管理软件 B, 邮件列表 C, 防火墙 D, 防病毒软件
4、14, 防火墙最简洁的技术是 C A, 安装爱惜卡 B, 隔离 C, 包过滤 D, 设置进入密码15, 以下关于防火墙的说法正确的选项是 A A, 防火墙的平安性能是依据系统平安的要求而设置的B, 防火墙的平安性能是一样的,一般没有级别之分C, 防火墙不能把内部网络隔离为可信任网络D, 一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的管理系统16, 的公司申请到5个地址,要使公司的20台主机都能联到上,他须要防火墙的那个功能? B A, 假冒地址的侦测 B, 网络地址转换技术。C, 内容检查技术 D, 基于地址的身份认证。17, 是公司的一名业务代表,经常要在外地访问公司的财务信息系
5、统,他应当接受的平安, 廉价的通讯方式是: B A, 连接到公司的效劳器上 B, 远程访问C, 电子邮件 D, 及财务系统的效劳器连接。18, 能供应哪些防护 D 。A, 网络架构防护 B, 网络性能防护 C, 核心应用防护 D, 以上皆可19, 以下对于描述正确的选项是 A 。A, 是一种串联在网络上的设备 B, 是一种并联在网络上的设备 C, 是一种既可串联又可并联在网络上的设备D, 是一种既不行串联又不行并联在网络上的设备20, 不属于国外的杀毒软件有 C A, 32 B, C, 瑞星杀毒软件 D, 21, 下面不属于木马特征的是 D。A, 自动更换文件名,难于被发觉 B, 程序执行时不
6、占太多系统资源C, 不须要效劳端用户的允许就能获得系统的运用权 D, 造成缓冲区的溢出,破坏程序的堆栈22, 下面不属于端口扫描技术的是 D 。A, ()扫描 B, 扫描C, 包分段扫描 D, 扫描23, 负责产生, 支配并管理构造下全部用户的证书的机构是 D 。A, 书目效劳器 B, 业务受理点C, 注册机构 D, 认证中心24, 防火墙按自身的体系构造分为B 。A, 软件防火墙和硬件防火墙 B, 包过滤型防火墙和双宿网关 C, 百兆防火墙和千兆防火墙 D, 主机防火墙和网络防火墙 25, 下面关于代理技术的表达正确的选项是 D 。A, 能供应局部及传输有关的状态 B, 能完全供应及应用相关
7、的状态和局部传输方面的信息C, 能处理和管理信息 D, 都正确26, 下面关于传输模式的表达不正确的选项是 A 。A, 并没有暴露子网内部拓扑 B, 主机到主机平安 C, 的处理负荷被主机分担 D, 两端的主机需运用公网 27, 下面关于网络入侵检测的表达不正确的选项是 C 。A, 占用资源少 B, 攻击者不易转移证据 C, 简洁处理加密的会话过程 D, 检测速度快28, 基于 协议的电子商务系统中对商家和持卡人进展认证的是 B 。A, 收单银行 B, 支付网关C, 认证中心 D, 发卡银行29, 下面关于病毒的表达正确的选项是 D 。A, 病毒可以是一个程序 B, 病毒可以是一段可执行代码C
8、, 病毒能够自我复制 D, 都正确30, 下面不属于 攻击的防范方法的是C 。A, 缩短 连接等待超时时间 B, 利用防火墙技术C, 段加密 D, 依据源记录连接31, 下面不属于木马特征的是 D。A, 自动更换文件名,难于被发觉 B, 程序执行时不占太多系统资源C, 不须要效劳端用户的允许就能获得系统的运用权 D, 造成缓冲区的溢出,破坏程序的堆栈32, 计算机病毒的特征不包括 D 。A, 传染性 B, 隐藏性 C, 破坏性 D, 自生性33, 下面关于病毒的表达正确的选项是D。A, 病毒可以是一个程序 B, 病毒可以是一段可执行代码C, 病毒能够自我复制 D, 都正确34, 局域网中假如某
9、台计算机受到了欺瞒,那么它发送出去的数据包中, D地址是错误的。A, 源地址 B, 目标地址 C, 源地址 D, 目标地址二, 填空题1, 定义的两种通信爱惜机制分别是: 机制和机制。2, 是美国国防部提出的常见平安模型。它概括了网络平安的整个环节,即 (爱惜), (监测), (反响), (复原)。3, 防火墙是在两个网络之间执行访问限制策略的一个或一组系统,其包括硬件和软件。4, 诱骗用户把请求发送到攻击者自己建立的效劳器上的应用层攻击方法欺瞒。5, 假如系统将一种病毒错报成另一种病毒那么称为错报;假如系统未能检测出真正的入侵行为那么称为漏报;假如系统把正常的系统文件报成为病毒那么称为 误报
10、 。6, 是美国国际互联网平安系统公司提出的可适应网络平安模型,它包括, , , 4个局部。7, 密码学中有几个根本并且最主要的术语,分别是明文, 密文和秘钥。8, 按密钥运用的数量不同,将密码体制分为单钥和公钥。9, 依据事务分析器的检测策略的不同,入侵检测系统可分为:异样入侵检测和误用入侵检测。10, 及的不同之处在于分布式。11, 协议中双方的主密钥是在其握手协议产生的。三, 分析题15分阅读以下说明,答复以下问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】2021年间,木马大范围流行。木马发作时,计算机网络连接正常却无法翻开网页。由于木马发出大量欺瞒数据包,导致网络用户上网不稳
11、定,甚至网络短时瘫痪。【问题1】2分木马利用 1 或地址解析协议 协议设计之初没有任何验证功能这一漏洞而实施破坏。【问题2】3分在以太网中,源主机以 2播送 方式向网络发送含有目的主机地址的请求包;目的主机或另一个代表该主机的系统,以 3单播 方式返回一个含有目的主机地址及其地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的通信开销。协议 4没有规定 必需在接收到请求后才可以发送应答包。备选答案:2A单播 B多播 C播送 D随意播3A单播 B多播 C播送 D随意播4A规定 B没有规定【问题3】6分木马利用感染主机向网络发送大量虚假报文,主机 5没有感染木马时也有可能,感染木马时确定会
12、导致网络访问不稳定。例如:向被攻击主机发送的虚假报文中,目的地址为 6网关地址。目的地址为 7感染木马的主机地址 。这样会将同网段内其他主机发往网关的数据引向发送虚假报文的机器,并抓包截取用户口令信息。备选答案: 5A只有感染木马时才会B没有感染木马时也有可能C感染木马时确定会D感染木马时确定不会6A网关地址 B感染木马的主机地址 C网络播送地址 D被攻击主机地址7A网关地址 B被攻击主机地址 C网络播送地址 D感染木马的主机地址【问题4】4分网络正常时,运行如下叮嘱,可以查看主机缓存中的地址及其对应的地址:C: 8 备选答案:8A B C D假设在某主机运行上述叮嘱后,显示如以下图所示信息:
13、00-109230是正确的地址。在网络感染木马时,运行上述叮嘱可能显示如以下图所示信息:当发觉主机缓存中的地址不正确时,可以执行如下叮嘱去除缓存:C: 9备选答案:10173.30.0.1 1100-1092309A B C D之后,重新绑定地址,叮嘱如下:C: 1100-10923010A C00-109230 D00-1092-00-31 C00-109230 D00-1092-00-31四, 简答题1、 欺瞒的概念? 以下简称病毒是一类特殊的病毒,该病毒一般属于木马()病毒,不具备主动传播的特性,不会自我复制,由于其发作的时候会向全网发送伪造的数据包,干扰全网的运行,因此它的危害比一些蠕
14、虫还要严峻得多。2、 拒绝效劳攻击的概念拒绝效劳攻击的简称是: 攻击,但凡造成目标计算机拒绝供应效劳的攻击都称为攻击,其目的是使目标计算机或网络无法供应正常的效劳。3、 什么是网络平安?网络平安的目标主要有哪些? 网络平安是指爱惜网络系统中的软件, 硬件及信息资源,使之免受偶然或恶意的破坏, 篡改和泄露,保证网络系统的正常运行, 网络效劳不中断。网络平安的目标主要表现在系统的牢靠性, 可用性, 保密性, 完整性, 不行抵赖性和可控性等。4、 防火墙的概念,并简洁描述防火墙的功能作用?在两个信任程度不同的网络之间设置的, 用于加强访问限制的软硬件爱惜设施,有称为堡垒主机,对全部网络通信流进展过滤
15、的节点。1作为“扼制点,限制信息的进入或离开;2防止侵入者接近并破坏你的内部设施;3监视网络平安,供应平安日志并预警;4实施网络地址转换,缓解地址短缺冲突。防火墙只允许已授权的业务流通过,而且本身也应抗拒渗透攻击。5、 简述包过滤型防火墙的概念, 优点?包过滤防火墙依据数据包头信息对网络流量进展处理。包过滤技术的优点在于其简洁实现,费用少,对性能影响不大,对流量的管理较精彩。6、 入侵监测系统()概念? 入侵检测是指“通过对行为, 平安日志或审计数据或其他网络上可以获得的信息进展操作,检测到对系统的闯入或闯入的企图7、 什么是计算机病毒? 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数
16、据,影响计算机运用,并能自我复制的一组计算机指令或者程序代码。8、 简述病毒处理的步骤? 首先通过杀毒软件供应的信息,任务管理器供应的信息,还有时间查看器供应的信息,通过上网搜相关方案来查杀。假如没有任何资料,举荐在平安模式加关闭系统复原。可以通过看启动项和效劳项非必要性的启动和效劳都禁用删除临时文件,最新文件,删除相关注册表文件。遇到删不掉的可以通过先设置,然后强制删除。最终将杀毒软件和反间谍软件升级并查杀,再重启进入平安模式,确认问题是否还在。特殊严峻的话只能重新安装系统了。9、 试列举3种根本网络测试叮嘱及其运用方法? 第一种:是最为常用的测试网络故障的叮嘱,它是测试网络联接状况以及信息
17、包发送和接收状况的工具。它的主要作用是向目标主机发送一个数据包,并且要求目标主机在收到数据包时赐予答复,来推断网络的响应时间及本机是否及目标主机相互联通。假如执行叮嘱不成功,问题有可能出在网线故障,网络适配器配置不正确,地址不正确等。假如执行成功而网络仍无法运用,那么问题很可能出在网络系统的软件配置方面。叮嘱格式: 地址或主机名 参数含义:不停地向目标主机发送数据;以地址格式来显示目标主机的网络地址; 指定要多少次,详细次数由来指定; 指定发送到目标主机的数据包的大小。第二种:运用跟踪路由叮嘱可以显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。叮嘱所获得的信息要比叮嘱较为详细,它
18、把数据包所走的全部路径, 节点的以及花费的时间都显示出来。叮嘱格式: 地址或主机名 参数含义:不解析目标主机的名字; 指定搜寻到目标地址的最大跳动数; 依据主机列表中的地址释放源路由; 指定超时时间间隔,程序默认的时间单位是毫秒。第三种:是叮嘱,是一个监控网络的特殊有用的工具,可以了解网络的整体运用状况。它可以显示路由表, 实际的网络连接以 及每一个网络接口设备的状态信息,一般用于检验本机各端口的网络连接状况。利用叮嘱参数,叮嘱可以显示全部协议的运用状态,这些协议包括协议, 协议以及协议等,另外还可以选择特定的协议并查看其详细信息,还能显示全部主机的端口号以及当前主机的详细路由信息。可以容许数
19、据报导致出错数据或故障类型的错误,但假如累计的出错状况数目占的百分比拟大的时候,建议用查一查为什么会出现这些状况了。在这方面还是很有作用的。叮嘱格式: 参数含义:显示本机路由表的内容;显示每个协议的运用状态(包括协议, 协议, 协议);以数字表格形式显示地址和端口;显示全部主机的端口号。第四种:是调试计算机网络的常用叮嘱,通常大家运用它显示计算机中网络适配器的地址, 子网掩码及默认网关,这些必要的信息是我们解除网络故障的必要元素。不过这只是的不带参数用法,而它的带参数用法,在网络应用中也是很好的。总的参数简介(也可以在方式下输入 / 进展参数查询) :显示本机配置的详细信息; :客户端手工释放地址; :客户端手工向效劳器刷新请求; :去除本地缓存内容; :显示本地内容; :客户端手工向效劳器进展注册; :显示网络适配器的类别信息; :设置网络适配器的类别。第五种:叮嘱用来推断域名系统()是否可用,可以显示域名系统的相关信息,用户可以通过该叮嘱视察制定网站的地址。叮嘱格式: . 运用方法:在叮嘱行下输入,敲击回车,此时标识符变为,然后键入制定网站的域名,再敲击回车就可以显示该域名的相对应的地址。