一、选择题
1、下面关于入侵检测的组成叙述不正确的是( C )。
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
2、下面关于病毒校验和检测的叙述正确的是( D )。
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
3、对企业网络最大的威胁是 ( D )
A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击
4、拒绝服务攻击( A )
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、人侵控制一个服务器后远程关机
5、网络监听是( B )
A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况 D、监视一个网站的发展方向
6、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,( D )地址是错误的。
A、源IP地址 B、目标IP地址 C、源MAC地址 D、目标MAC地址
7、计算机病毒是一种( C )
A、软件故障 B、硬件故障 C、程序 D、细菌
8、计算机病毒的特征不包括( D )
A、传染性 B、隐藏性 C、破坏性 D、自生性
9、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( B )
A、数字水印 B、数字签名 C、访问控制 D、发确认
10、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( A )
A、加密和验证签名 B、解密和签名 C、签名 D、解密
11、在公开密钥体制中,加密密钥即( C )
A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥
12、SET协议又称为( B )
A、安全套接层协议 B、安全电子交易协议
C、信息传输安全协议 D、网上购物协议
13、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范作用。
A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件
14、防火墙最简单的技术是( C )
A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码
15、下列关于防火墙的说法正确的是( A )
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的管理系统
16、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能? ( B )
A、假冒IP地址的侦测 B、网络地址转换技术。
C、 内容检查技术 D、基于地址的身份认证。
17、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B )
A、 PPP连接到公司的RAS服务器上 B、远程访问VPN
C、 D、与财务系统的服务器PPP连接。
18、IPS能提供哪些防护( D )。
A、 网络架构防护 B、 网络性能防护
C、 核心应用防护 D、 以上皆可
19、以下对于IPS描述正确的是( A )。
A、 是一种串联在网络上的设备
B、 是一种并联在网络上的设备
C、 是一种既可串联又可并联在网络上的设备
D、 是一种既不可串联又不可并联在网络上的设备
20、不属于国外的杀毒软件有( C )
A、ESET Nod32 B、McAfee VirusScan
C、瑞星杀毒软件 D、CA Antivirus
21、 下面不属于木马特征的是( D )。
A、 自动更换文件名,难于被发现
B、 程序执行时不占太多系统资源
C、 不需要服务端用户的允许就能获得系统的使用权
D、 造成缓冲区的溢出,破坏程序的堆栈
22、下面不属于端口扫描技术的是( D )。
A、 TCP connect()扫描 B、 TCP FIN扫描
C、 IP包分段扫描 D、 Land扫描
23、负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A、 LDAP目录服务器 B、业务受理点
C、 注册机构RA D、认证中心CA
24、防火墙按自身的体系结构分为( B )。
A、 软件防火墙和硬件防火墙 B、包过滤型防火墙和双宿网关
C、 百兆防火墙和千兆防火墙 D、主机防火墙和网络防火墙
25、下面关于代理技术的叙述正确的是( D )。
A、能提供部分与传输有关的状态
B、能完全提供与应用相关的状态和部分传输方面的信息
C、能处理和管理信息
D、ABC都正确
26、下面关于ESP传输模式的叙述不正确的是( A )。
A、并没有暴露子网内部拓扑 B、主机到主机安全
C、IPSEC的处理负荷被主机分担 D、两端的主机需使用公网IP
27、下面关于网络入侵检测的叙述不正确的是( C )。
A、占用资源少 B、攻击者不易转移证据
C、容易处理加密的会话过程 D、检测速度快
受到arp攻击28、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。
A、收单银行 B、支付网关
C、认证中心 D、发卡银行
29、下面关于病毒的叙述正确的是( D )。
A、病毒可以是一个程序 B、病毒可以是一段可执行代码
C、病毒能够自我复制 D、 ABC都正确
30、 下面不属于SYN FLOODING攻击的防范方法的是( C )。
A、缩短SYN Timeout(连接等待超时)时间 B、利用防火墙技术
C、 TCP段加密 D、根据源IP记录SYN连接
31、 下面不属于木马特征的是( D )。
A、 自动更换文件名,难于被发现
B、 程序执行时不占太多系统资源
C、不需要服务端用户的允许就能获得系统的使用权
D、 造成缓冲区的溢出,破坏程序的堆栈
32、计算机病毒的特征不包括( D )。
A、传染性 B、隐藏性 C、破坏性 D、自生性
33、下面关于病毒的叙述正确的是(D)。
A、病毒可以是一个程序 B、病毒可以是一段可执行代码
C、病毒能够自我复制 D、 ABC都正确
34、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,( D)地址是错误的。
A、源IP地址 B、目标IP地址 C、源MAC地址 D、目标MAC地址
二、填空题
1、IPSec定义的两种通信保护机制分别是:ESP 机制和AH机制。
2、PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节, 即 Protection(保护)、Detect(监测)、React(反应)、Restore(恢复)。
3、防火墙是在两个网络之间执行访问控制策略的一个或一组系统,其包括硬件和软件。
4、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法DNS欺骗。
5、如果系统将一种病毒错报成另一种病毒则称为错报;如果系统未能检测出真正的入侵行为则称为漏报;如果系统把正常的系统文件报成为病毒则称为 误报 。
6、PPDR是美国国际互联网安全系统公司(IIS)提出的可适应网络安全模型,它包括Policy、Protection、Detection、Response4个部分。
7、密码学中有几个基本并且最主要的术语,分别是明文、密文和秘钥。
8、按密钥使用的数量不同,将密码体制分为单钥和公钥。
9、根据事件分析器的检测策略的不同,入侵检测系统可分为:异常入侵检测和误用入侵检测。
10、DoS与DDoS的不同之处在于分布式。
11、SSL协议中双方的主密钥是在其握手协议产生的。
三、分析题(15分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
2012年间,ARP木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。
【问题1】(2分)
ARP木马利用 (1)ARP 或地址解析协议 协议设计之初没有任何验证功能这一漏洞而实施破坏。
【问题2】(3分)
在以太网中,源主机以 (2)广播 方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以 (3)单播 方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议 (4)没有规定 必须在接收到ARP请求后才可以发送应答包。
备选答案:
(2)A.单播 B.多播 C.广播 D.任意播
(3)A.单播 B.多播 C.广播 D.任意播
(4)A.规定 B.没有规定
【问题3】(6分)
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机 (5)没有感染ARP木马时也有可能,感染APR木马时一定会 导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为 (6) 网关IP地址。目的MAC地址为 (7)感染木马的主机MAC地址 。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论