还剩7页未读,继续阅读
文本内容:
一、选择题
1、下面关于入侵检测的组成叙述不正确的是(C)A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息
2、下面关于病毒校验和检测的叙述正确的是(D)A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确
3、对企业网络最大的威胁是(D)A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击
4、拒绝服务攻击(A)A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、人侵控制一个服务器后远程关机
5、网络监听是(B)A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向
6、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,(D)地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址
7、计算机病毒是一种(C)A、软件故障B、硬件故障C、程序D、细菌
8、计算机病毒的特征不包括(D)A、传染性B、隐藏性C、破坏性D、自生性
9、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)A、数字水印B、数字签名C、访问控制D、发电子邮件确认
10、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)A、加密和验证签名B、解密和签名C、签名D、解密
11、在公开密钥体制中,加密密钥即(C)A、解密密钥B、私密密钥C、公开密钥D、私有密钥
12、SET协议又称为(B)A、安全套接层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议
13、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用C可以实现一定的防范作用A、网络管理软件B、邮件列表C、防火墙D、防病毒软件
14、防火墙最简单的技术是(C)A、安装保护卡B、隔离C、包过滤D、设置进入密码
15、下列关于防火墙的说法正确的是(A)A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的管理系统
16、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?(B)A、假冒IP地址的侦测B、网络地址转换技术C、内容检查技术D、基于地址的身份认证
17、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是(B)A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接
18、IPS能提供哪些防护(D)A、网络架构防护B、网络性能防护C、核心应用防护D、以上皆可
19、以下对于IPS描述正确的是(A)A、是一种串联在网络上的设备B、是一种并联在网络上的设备C、是一种既可串联又可并联在网络上的设备D、是一种既不可串联又不可并联在网络上的设备
20、不属于国外的杀毒软件有(C)A、ESETNod32B、McAfeeVirusScanC、瑞星杀毒软件D、CAAntivirus
21、下面不属于木马特征的是(D )A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈
22、下面不属于端口扫描技术的是(D)A、TCPconnect扫描B、TCPFIN扫描C、IP包分段扫描D、Land扫描
23、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA
24、防火墙按自身的体系结构分为( B)A、软件防火墙和硬件防火墙B、包过滤型防火墙和双宿网关C、百兆防火墙和千兆防火墙D、主机防火墙和网络防火墙
25、下面关于代理技术的叙述正确的是(D)A、能提供部分与传输有关的状态B、能完全提供与应用相关的状态和部分传输方面的信息C、能处理和管理信息D、ABC都正确
26、下面关于ESP传输模式的叙述不正确的是(A)A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP
27、下面关于网络入侵检测的叙述不正确的是(C)A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D、检测速度快
28、基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A、收单银行B、支付网关C、认证中心D、发卡银行
29、下面关于病毒的叙述正确的是(D)A、病毒可以是一个程序B、病毒可以是一段可执行代码C、病毒能够自我复制D、ABC都正确
30、下面不属于SYNFLOODING攻击的防范方法的是( C)A、缩短SYNTimeout(连接等待超时)时间B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接
31、下面不属于木马特征的是(D )A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈
32、计算机病毒的特征不包括(D)A、传染性B、隐藏性C、破坏性D、自生性
33、下面关于病毒的叙述正确的是(D)A、病毒可以是一个程序B、病毒可以是一段可执行代码C、病毒能够自我复制D、ABC都正确
34、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,(D)地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址
二、填空题
1、IPSec定义的两种通信保护机制分别是ESP机制和AH机制
2、PDRR是美国国防部提出的常见安全模型它概括了网络安全的整个环节,即Protection保护、Detect监测、React反应、Restore恢复
3、防火墙是在两个网络之间执行访问控制策略的一个或一组系统,其包括硬件和软件
4、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法DNS欺骗
5、如果系统将一种病毒错报成另一种病毒则称为错报;如果系统未能检测出真正的入侵行为则称为漏报;如果系统把正常的系统文件报成为病毒则称为误报
6、PPDR是美国国际互联网安全系统公司(IIS)提出的可适应网络安全模型,它包括Policy、Protection、Detection、Response4个部分
7、密码学中有几个基本并且最主要的术语,分别是明文、密文和秘钥
8、按密钥使用的数量不同,将密码体制分为单钥和公钥
9、根据事件分析器的检测策略的不同,入侵检测系统可分为异常入侵检测和误用入侵检测
10、DoS与DDoS的不同之处在于分布式
11、SSL协议中双方的主密钥是在其握手协议产生的
三、分析题(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内【说明】 2012年间,ARP木马大范围流行木马发作时,计算机网络连接正常却无法打开网页由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪【问题1】(2分) ARP木马利用
(1)ARP或地址解析协议 协议设计之初没有任何验证功能这一漏洞而实施破坏【问题2】(3分)在以太网中,源主机以
(2)广播 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以
(3)单播 方式返回一个含有目的主机IP地址及其MAC地址对的应答包源主机将这个地址对缓存起来,以节约不必要的ARP通信开销ARP协议
(4)没有规定 必须在接收到ARP请求后才可以发送应答包 备选答案
(2)A.单播 B.多播 C.广播 D.任意播
(3)A.单播 B.多播 C.广播 D.任意播
(4)A.规定 B.没有规定【问题3】(6分) ARP木马利用感染主机向网络发送大量虚假ARP报文,主机
(5)没有感染ARP木马时也有可能,感染APR木马时一定会 导致网络访问不稳定例如向被攻击主机发送的虚假ARP报文中,目的IP地址为
(6) 网关IP地址目的MAC地址为
(7)感染木马的主机MAC地址 这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息 备选答案
(5)A.只有感染ARP木马时才会 B.没有感染ARP木马时也有可能 C.感染ARP木马时一定会 D.感染ARP木马时一定不会
(6)A.网关IP地址 B.感染木马的主机IP地址 C.网络广播IP地址 D.被攻击主机IP地址
(7)A.网关MAC地址 B.被攻击主机MAC地址 C.网络广播MAC地址 D.感染木马的主机MAC地址【问题4】(4分) 网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址 C:\arp
(8) -a 备选答案
(8)A.-s B.-d C.-all D.-a 假设在某主机运行上述命令后,显示如下图所示信息00-10-db-92-aa-30是正确的MAC地址在网络感染ARP木马时,运行上述命令可能显示如下图所示信息 当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存 C:\arp
(9) -d 备选答案
(10)
173.
30.
0.1
(11)00-10-db-92-aa-30
(9)A.-s B.-d C.-all D.-a 之后,重新绑定MAC地址,命令如下 C:\arp-s
(10)
172.
30.
0.1
(11)00-10-db-92-aa-30
(10)A.
172.
30.
0.1 B.
172.
30.
1.13 C.00-10-db-92-aa-30 D.00-10-db-92-00-31
(11)A.
172.
30.
0.1 B.
172.
30.
1.13 C.00-10-db-92-aa-30 D.00-10-db-92-00-31
四、简答题
1、ARP欺骗的概念?(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马Trojan病毒,不具备主动传播的特性,不会自我复制,由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多
2、拒绝服务攻击的概念拒绝服务攻击的简称是DoS(DenialofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务
3、什么是网络安全?网络安全的目标主要有哪些?网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等
4、防火墙的概念,并简单描述防火墙的功能作用?在两个信任程度不同的网络之间设置的、用于加强访问控制的软硬件保护设施,有称为堡垒主机,对所有网络通信流进行过滤的节点1)作为“扼制点”,限制信息的进入或离开;2)防止侵入者接近并破坏你的内部设施;3)监视网络安全,提供安全日志并预警;4)实施网络地址转换,缓解地址短缺矛盾防火墙只允许已授权的业务流通过,而且本身也应抵抗渗透攻击
5、简述包过滤型防火墙的概念、优点?包过滤防火墙根据数据包头信息对网络流量进行处理包过滤技术的优点在于其容易实现,费用少,对性能影响不大,对流量的管理较出色
6、入侵监测系统IDS概念?入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”
7、什么是计算机病毒?指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
8、简述病毒处理的步骤?首先通过杀毒软件提供的信息,任务管理器提供的信息,还有时间查看器提供的信息,通过上网搜相关方案来查杀如果没有任何资料,推荐在安全模式加关闭系统还原可以通过msconfig看启动项和服务项(非必要性的启动和服务都禁用)删除临时文件,最新文件,删除相关注册表文件遇到删不掉的可以通过ICESWORD先设置,然后强制删除最后将杀毒软件和反间谍软件升级并查杀,再重启进入安全模式,确认问题是否还在特别严重的话只能重新安装系统了
9、试列举3种基本网络测试命令及其使用方法?PingTracertNetstaIpconfigNslookup第一种PingPing是最为常用的测试网络故障的命令,它是测试网络联接状况以及信息包发送和接收状况的工具它的主要作用是向目标主机发送一个数据包,并且要求目标主机在收到数据包时给予答复,来判断网络的响应时间及本机是否与目标主机相互联通如果执行Ping命令不成功,问题有可能出在网线故障,网络适配器配置不正确,IP地址不正确等如果执行Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面命令格式PingIP地址或主机名 [-t][-a][-ncount][-lsize]参数含义-t不停地向目标主机发送数据;-a 以IP地址格式来显示目标主机的网络地址;-ncount 指定要Ping多少次,具体次数由count来指定;-lsize 指定发送到目标主机的数据包的大小第二种Tracert使用Tracert(跟踪路由)命令可以显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间命令所获得的信息要比Ping命令较为详细,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来命令格式tracertIP地址或主机名 [-d][-hmaximumhops][-jhost_list][-wtimeout]参数含义-d 不解析目标主机的名字;-hmaximum_hops 指定搜索到目标地址的最大跳跃数;-jhost_list 按照主机列表中的地址释放源路由;-wtimeout 指定超时时间间隔,程序默认的时间单位是毫秒第三种NetstatNetstat是DOS命令,是一个监控TCP/IP网络的非常有用的工具,可以了解网络的整体使用情况它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,一般用于检验本机各端口的网络连接情况利用命令参数,命令可以显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等,另外还可以选择特定的协议并查看其具体信息,还能显示所有主机的端口号以及当前主机的详细路由信息TCP/IP可以容许数据报导致出错数据或故障类型的错误,但如果累计的出错情况数目占的百分比较大的时候,建议用Netstat查一查为什么会出现这些情况了Netstat在这方面还是很有作用的命令格式netstat[-r][-s][-n][-a]参数含义:-r 显示本机路由表的内容;-s 显示每个协议的使用状态包括TCP协议、UDP协议、IP协议;-n 以数字表格形式显示地址和端口;-a 显示所有主机的端口号第四种IpconfigIpconfig是调试计算机网络的常用命令,通常大家使用它显示计算机中网络适配器的IP地址、子网掩码及默认网关,这些必要的信息是我们排除网络故障的必要元素不过这只是Ipconfig的不带参数用法,而它的带参数用法,在网络应用中也是很好的总的参数简介也可以在DOS方式下输入Ipconfig/进行参数查询Ipconfig/all显示本机TCP/IP配置的详细信息;Ipconfig/release DHCP客户端手工释放IP地址;Ipconfig/renew DHCP客户端手工向服务器刷新请求;Ipconfig/flushdns清除本地DNS缓存内容;Ipconfig/displaydns显示本地DNS内容;Ipconfig/registerdns DNS客户端手工向服务器进行注册;Ipconfig/showclassid显示网络适配器的DHCP类别信息;Ipconfig/setclassid设置网络适配器的DHCP类别第五种NslookupNslookup命令用来判断域名系统DNS是否可用,可以显示域名系统的相关信息,用户可以通过该命令察看制定网站的IP地址命令格式:nslookup[-SubCommand...][{ComputerToFind|[-Server]}]使用方法在DOS命令行下输入nslookup,敲击回车,此时标识符变为,然后键入制定网站的域名,再敲击回车就可以显示该域名的相对应的IP地址。