《网络安全技术与实训》考试试卷(含参考答案).docx
《《网络安全技术与实训》考试试卷(含参考答案).docx》由会员分享,可在线阅读,更多相关《《网络安全技术与实训》考试试卷(含参考答案).docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术试题 A卷(适用班级:XXXX )题号二三四五总分得分一、 单项选择题(20小题,每题1.5分,共30分)1 .中华人民共和国阿塔安全j动什么时间正式施行?()A. 2016年11月17日8.2017年6月1日C. 2017年11月17日D. 2016年6月1日2从特征上看,网络安全除包含机密性.可用性、可控性.可审查性之外,还有(1A.可管理性B.完整性 C.可升皴性D.以上都不对3 .关于SSL的通述中,错误的总).B. SSL可以对传他的蚊犯进行MgD.SSL刖钎 Web系决曲8痛毒能损坏硬件D.拒毒文件长度可膨不会顺口8.船的搦误的in矶程序d源艺品统为目的的15nm算播A
2、SSL运行在密系燎的应用层与传地层之问C.SSL可在开始时汾商会话使用的加密舞法4下面关于自则踞述不正确的是(J.A痛毒具有传染性C.病毒可物运彳亍速度5 .计H机病毒象指( 1A.用化的计算机程序C.计算机的福尔已跟破坏6 .病思最先获得系统控制的是它的1 1A.引导模块B.传尖境埃C.破坏模块D.震染标志横洪7 .对攻击可雌的分析在很大程度上帚百()A.害也性 B.主双性 C.盲目性D.以上3项8 .可以图理完整性机力期止的攻击方式是()A.检日j9咕地或用户的地址收归攻击B.抵幄做过信息的递交行为C致描中途被攻击者均听获取D数据在途中破攻击者M改或破坏9 .入侵椅通聚蜕的磔!分析技术主要
3、有两大关.它们是()A.特征检测和姆检测B向常检SWDS用检测CD.王福海向络械10 .鸡随碘碘转换(NAT),不正统说;8 ()A,将很多内邰地址映射到单个峻地址B外部网络坳址和内部地址一对T9映射C,最多可有64000个但)时的携NAT连接 D.每个连接使用一个逐口11 .交卷的目69s ()A.研究戴痢。密B.研究数等就密C.研究?端保密D.研究信息安全12 .从安全性对各种网娼攻击进行分类,里匪攻击是针对()A.机密性的攻击 B.可用性的攻击C.完整性的攻击 0.真实性的攻击13 .用于实现身份跳别的安全机制是()A,加器机制的效字签名机制B,加也机制的访问控制机制C.我字釜名机制和路
4、由控制机制D.访问控制机制的访由控制机到13,拒炖窸务攻击的后果是()A.信日不可用B.应用程序不可用C阻止通信D.上面几项都是14 .现在昉火墙呢中,最常用的技术是()A.代理赧务81技术B状态检测包过询按术D. NAT技术C.应用网关技术一、单项选择题 1-10 BBDCD ABBBB 11-20 CBABC ABCBC 二、多项选择题1-5 ABCD BD BC ABCE BCD三、填空题(1)踩点(2)拒绝服务攻击(3)物理完整性逻辑完整性(4) Net start server(5)机密性、完整性、可用性、可控性、不可否认性(6)信息收集器、分析器、响应、数据库、目录服务器四、判断题
5、 1-5 XXXX V 6-10 J X J J X 五、简答JS1 .DoS( Denial of Service ,拒受服务)是拇fl止雌绝合法使用者存取网络陶需 迨成DoS的攻击 行为幡为DoS攻击,即将大量湖E法申遣封包传送给指定的目标主机,具目的是完全消耗目标主机资谅,使 计篦痴啊珞无去提供正福)震宪.最常见的DoS攻击包疙计算机用格带宽攻击和连通性攻击.2.(1)基于主机的入侵防护(HBS):用于保护 16务储和主机系玩不受不法分子的攻击仇瓶作的破坏.(2 )基于网络的入侵防护(NIPS):通过恸流经的网络流量,提供对网络体系的安全保妒,一旦辨识出有人 侵行为,NIPS就用新该网络
6、会话.(3 )应用入侵防护(A1P ):将加于主机的入侵昉护扩展成为位于应用瓶务之前的网络信息安全设箭.3.数据跪技术主要分为财专电3唾和蜘而和晦.敢画专输加物木主是对传检中的敢费说进行加密, 常用的有以下3种.(1) SKWS.就路加留的传版比仅在数据话篇层进行加留,不考虑仿阳幅 招,它用于保护通信节点间的数克,接收方是传送珞径上的各台节点机,信息在 福台节点机内都耍破I?物和再瞳,依次进行,直至至妣目的地.(2)节点和祗 节点加密是在节点处采用一个与节点机相连的密码装置.密文在 该装置中被就物并检重新加密,明文不通过节点机,避免了 18跖加阴5点处易受 攻击的鼓点.(3 ) 5S到专加密.
7、1S同命唯是敷到A-55到另T雁供的加丽方式.敢据在发 送端坡加密,在接收皖t?密,中间节点处不以明文的形式出现.SS至蹄蝇是在 应用层完成的.一、单项选择题1-10DDDDDADBBC11-20ABDCBBDDCC二、多项选择题1-5 AB ABCD ABD AB ACD三、填空题(1)数据库系统运行安全数据库系统数据安全、(2)计算机程序自我复制程序代码(3)引导型病毒文件型病毒混合型病病毒(4)网络层 传输层(5)操作系统本身提供的安全功能和安全服务:采取什么样的配置措施:提供的网络服务得到安全配置四、判断题1-5 X V V X V6-10 X V VX V五、简答题1.SQL注入是指
8、通过把SQL命令插入到Web表单递交或输入域名或页面请求的 查询字符串,最终达到欺骗服务器执行恶意的SQL命令.危害:第一,数据库信息泄漏;第二,网页算改;第三,网站被挂马,传播 恶意软件;第四,数据库被恶意操作:第五,服务器被远程控制,被安装后门; 第六,破坏硬盘数据,瘫痪全系统,数据库的安全性是指保护数据摩以防止不合法使用所 造成的数据泄露、更改或损坏。然而数据库同样存在着许 多不安全因素,包括非授权用户对数据库的恶意存取和破 坏、数据座中重要或敏感的数据被泄露、安全环境的脆弱 性。数据库安全的核心和关键是其数据安全,通过保护措 施确保数据的完整性、保密性、可用性、可控性和可审查 性.由于
9、数据库存储着大量的重要信息和机密数据,而且 在数据库系统中大量数据集中存放,供多用户共享,因此, 必须加强对数据库访问的控制和数据安全防护.3.无线网络安全存在的问题1、插入攻击插入攻击以部署非授权的设备或创建新的无线网络为 基础,这种部署或创建往往没有经过安全过程或安全检查. 可对接入点进行配置,要求客户端接入时输入口令。如果 没有口令,入侵者就可以通过启用一个无线客户端与接入 点通信,从而连接到内部网络,但有些接入点要求的所有 客户端的访问口令竟然完全相同。这是很危险的.2、漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们 可以使用网络扫描器,如Netstubler等工具.可以在移
10、 动的交通工具上用簿记本电脑或其它移动设备嗅探出无 线网络,这种活动称为M war driving“;走在大街上或通过企业网站执行同样的任务,这称为“irarwalking”。3、欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就 设置或存在的接入点.一些雇员有时安装欺诈性接入点,其目的是为了避开公司 已安装的安全手段,创建陷蔽的无线网络。这种秘密网络虽然基本上无害,但它 却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放 门户.哪些?无线网络的安全设置:无线腕接加密,设置方法如下,一般通过使用WPA-PSVWPA2-PSK加密形式、 WPA2形
11、式、wep形式的可以被破解.无线mac地址过漉,容许你手机电脑的mac访问网络.修改qss安全设置,关闭或修改初始值,最好是关闭,因为可以被破解.关闭DHCP地址分配,使用静态地址分配模式。当然一般不会这么做,将上 面几个设置好就很安全了.关闭ssid广播,别人搜索无线信号的时候是搜索不到,你可以在网络连接的时候填写ssid名称.一、单项选择题1-10 CBAAD BACCB11-20 BBBAA CBBDA二、多项选择题1-5 AB ABC AB BC ABCD三、填空题(1)系统安全策略、用户安全策略、数据库管理者安全性策略、应用程序开发者安全策略(2)计算机程序自我复制程序代码3)前后缀
12、病毒的种类病毒的名称病毒的变种特征(4)相同 不相同 无法(5)密码技术核心技术四、判断题1-5 X VX V V6-10 X V V XX五、简答题1.(1)配置特权登录密码。enable password cisco(2)设置 PIX 时钟 clock set hh:m:ss day onth) year(3)指定接口地址及主机名、域名pixfirewall(config)# naneif ethl inside security 100pixfirewall(config)# interface ethl lOOfullpixfirewall (config)# ip add insid
13、e 192.168.1.1 255.255.255. 0pixfircwall(config)# hostname pixlpixfirewall (config)#domain-nae firewall, com(4 )将 PDM 加敏到 PIX copy tftp:/ 92. 168.1. 2/pdm-301. bin flash(5)指定运行 PDM 的主机 http 192.168.1.2 255.255.255.0 inside(6 ) PIX 启动 HTTP 服务.http server enable数据加密技术主要分为数据传输加密和数据存储加密.数据 传输加密技术主要是对传输中的
14、数据流进行加密,常用的有 以下3种.(1)性路加密.链路加密的传输数据仅在数据链路层进行加 密,不考虑信源和信宿,它用于保护通信节点间的数据,接 收方是传送路径上的各台节点机,信息在每台节点机内都要 被解密和再加密,依次进行,直至到达目的地。(2)节点加密.节点加密是在节点处采用一个与节点机相连 的密码装置,密文在该装置中被解密并被重新加密,明文不 通过节点机,避免了链路加密节点处易受攻击的缺点。(3)端到端加密.端到端加密是数据从一端到另一端提供的 加密方式。数据在发送端被加密,在接收端解密,中间节点 处不以明文的形式出现.端到端加密是在应用层完成的3.通过Sniffer Pro仪表盘(1)
15、显示网络带宽利用率和错误统计.(2)通过表格显示网络利用率、数据规模分布和错误的详细统计.(3)可以设定阈值进行报警、保存历史信息产生日志。(4)利用率(Utilization)显示线缆使用带宽的百分比,通过设定阈值来区分正 常情况与警戒区域,对于100Mbit/s或更高带宽的局域网而言,其阈值一般设定为 40%.(5)每秒包的数量(Packets/s)说明当前数据包的传输速率,通过其可以了解网 络中帧的大小,可以判断网络是否工作正常,例如,利用率极高、超过阈值而每秒 包的数量也很大,有可能意味着存在网络病毒,如冲击波、ARP病毒等.(6)每秒错误数量(Errors/s)显示当前冲突的错误帧和
16、碎片的效量,一般该项作 用不大.但是如果监测的是路由器或三层交换机且每秒错误数量长时间超过阈值, 那么必须查看路由器或三层交换机的工作状态、设置,了解不同河段的网络运行状 况。is.计售机底再程方网ft在计ji机系猊的()A,内存中 B,软盅中 C.存他介质中D网络中16 .从安全性对各种网终攻击进行分类,8i获攻击是针对() A机密性的攻击B攻击性的攻击C.亢雌的攻击D.血实性的攻击17 .身份带别是安全极为中心的m要一环,以下关于身份带别的纪述不正确的是()A.身份鉴别兄授叹控制的基钱B.身份避别Tfi不用坦供双应弱认证C目前一般采用星于对称密钥酶或公开出钥加出的方法 D.数字卷名机制是女
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实训 网络安全 技术 考试 试卷 参考答案
限制150内