网络信息安全期末答案new3Word格式文档下载.doc
- 文档编号:13316319
- 上传时间:2022-10-09
- 格式:DOC
- 页数:9
- 大小:69.50KB
网络信息安全期末答案new3Word格式文档下载.doc
《网络信息安全期末答案new3Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《网络信息安全期末答案new3Word格式文档下载.doc(9页珍藏版)》请在冰豆网上搜索。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况D、监视一个网站的发展方向
6、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,(D)地址是错误的。
A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址
7、计算机病毒是一种(C)
A、软件故障B、硬件故障C、程序D、细菌
8、计算机病毒的特征不包括(D)
A、传染性B、隐藏性C、破坏性D、自生性
9、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)
A、数字水印B、数字签名C、访问控制D、发电子邮件确认
10、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)
A、加密和验证签名B、解密和签名C、签名D、解密
11、在公开密钥体制中,加密密钥即(C)
A、解密密钥B、私密密钥C、公开密钥D、私有密钥
12、SET协议又称为(B)
A、安全套接层协议B、安全电子交易协议
C、信息传输安全协议D、网上购物协议
13、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现一定的防范作用。
A、网络管理软件B、邮件列表C、防火墙D、防病毒软件
14、防火墙最简单的技术是(C)
A、安装保护卡B、隔离C、包过滤D、设置进入密码
15、下列关于防火墙的说法正确的是(A)
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的管理系统
16、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?
(B)
A、假冒IP地址的侦测B、网络地址转换技术。
C、内容检查技术D、基于地址的身份认证。
17、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
(B)
A、 PPP连接到公司的RAS服务器上B、远程访问VPN
C、 电子邮件D、与财务系统的服务器PPP连接。
18、IPS能提供哪些防护(D)。
A、网络架构防护B、网络性能防护
C、核心应用防护D、以上皆可
19、以下对于IPS描述正确的是(A)。
A、是一种串联在网络上的设备
B、是一种并联在网络上的设备
C、是一种既可串联又可并联在网络上的设备
D、是一种既不可串联又不可并联在网络上的设备
20、不属于国外的杀毒软件有(C)
A、ESETNod32B、McAfeeVirusScan
C、瑞星杀毒软件D、CAAntivirus
21、下面不属于木马特征的是(D )。
A、自动更换文件名,难于被发现
B、程序执行时不占太多系统资源
C、不需要服务端用户的允许就能获得系统的使用权
D、造成缓冲区的溢出,破坏程序的堆栈
22、下面不属于端口扫描技术的是(D)。
A、TCPconnect()扫描B、TCPFIN扫描
C、IP包分段扫描D、Land扫描
23、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)。
A、LDAP目录服务器B、业务受理点
C、注册机构RAD、认证中心CA
24、防火墙按自身的体系结构分为( B)。
A、软件防火墙和硬件防火墙B、包过滤型防火墙和双宿网关
C、百兆防火墙和千兆防火墙D、主机防火墙和网络防火墙
25、下面关于代理技术的叙述正确的是(D)。
A、能提供部分与传输有关的状态
B、能完全提供与应用相关的状态和部分传输方面的信息
C、能处理和管理信息
D、ABC都正确
26、下面关于ESP传输模式的叙述不正确的是(A)。
A、并没有暴露子网内部拓扑B、主机到主机安全
C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP
27、下面关于网络入侵检测的叙述不正确的是(C)。
A、占用资源少B、攻击者不易转移证据
C、容易处理加密的会话过程D、检测速度快
28、基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)。
A、收单银行B、支付网关
C、认证中心D、发卡银行
29、下面关于病毒的叙述正确的是(D)。
A、病毒可以是一个程序B、病毒可以是一段可执行代码
C、病毒能够自我复制D、ABC都正确
30、下面不属于SYNFLOODING攻击的防范方法的是( C)。
A、缩短SYNTimeout(连接等待超时)时间B、利用防火墙技术
C、TCP段加密D、根据源IP记录SYN连接
31、下面不属于木马特征的是(D )。
C、不需要服务端用户的允许就能获得系统的使用权
32、计算机病毒的特征不包括(D)。
33、下面关于病毒的叙述正确的是(D)。
34、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,(D)地址是错误的。
二、填空题
1、IPSec定义的两种通信保护机制分别是:
ESP机制和AH机制。
2、PDRR是美国国防部提出的常见安全模型。
它概括了网络安全的整个环节, 即Protection(保护)、Detect(监测)、React(反应)、Restore(恢复)。
3、防火墙是在两个网络之间执行访问控制策略的一个或一组系统,其包括硬件和软件。
4、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法DNS欺骗。
5、如果系统将一种病毒错报成另一种病毒则称为错报;
如果系统未能检测出真正的入侵行为则称为漏报;
如果系统把正常的系统文件报成为病毒则称为误报。
6、PPDR是美国国际互联网安全系统公司(IIS)提出的可适应网络安全模型,它包括Policy、Protection、Detection、Response4个部分。
7、密码学中有几个基本并且最主要的术语,分别是明文、密文和秘钥。
8、按密钥使用的数量不同,将密码体制分为单钥和公钥。
9、根据事件分析器的检测策略的不同,入侵检测系统可分为:
异常入侵检测和误用入侵检测。
10、DoS与DDoS的不同之处在于分布式。
11、SSL协议中双方的主密钥是在其握手协议产生的。
三、分析题(15分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
2012年间,ARP木马大范围流行。
木马发作时,计算机网络连接正常却无法打开网页。
由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。
【问题1】
(2分)
ARP木马利用
(1)ARP或地址解析协议
协议设计之初没有任何验证功能这一漏洞而实施破坏。
【问题2】
(3分)
在以太网中,源主机以
(2)广播
方式向网络发送含有目的主机IP地址的ARP请求包;
目的主机或另一个代表该主机的系统,以
(3)单播
方式返回一个含有目的主机IP地址及其MAC地址对的应答包。
源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。
ARP协议
(4)没有规定
必须在接收到ARP请求后才可以发送应答包。
备选答案:
(2)A.单播
B.多播
C.广播
D.任意播
(3)A.单播
(4)A.规定
B.没有规定
【问题3】
(6分)
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机
(5)没有感染ARP木马时也有可能,感染APR木马时一定会
导致网络访问不稳定。
例如:
向被攻击主机发送的虚假ARP报文中,目的IP地址为
(6)
网关IP地址。
目的MAC地址为
(7)感染木马的主机MAC地址
。
这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。
备选答案:
(5)A.只有感染ARP木马时才会
B.没有感染ARP木马时也有可能
C.感染ARP木马时一定会
D.感染ARP木马时一定不会
(6)A.网关IP地址
B.感染木马的主机IP地址
C.网络广播IP地址
D.被攻击主机IP地址
(7)A.网关MAC地址
B.被攻击主机MAC地址
C.网络广播MAC地址
D.感染木马的主机MAC地址
【问题4】
(4分) 网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址:
C:
\>
arp
(8)
-a
(8)A.-s
B.-d
C.-all
D.-a
假设在某主机运行上述命令后,显示如下图所示信息:
00-10-db-92-aa-30是正确的MAC地址。
在网络感染ARP木马时,运行上述命令可能显示如下图所示信息:
当发现主机ARP缓存中的MA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 期末 答案 new3