信息技术系××计1、2、3班共印×××份,《×××××》试卷(B),需稿纸试卷B第1页(共×页),考场设在(教室或机房)池州职业技术学院信息技术系2015——2016学年第一学期期末考试《××××××××》试卷(B)(满分:100分考试时间:100分钟)题号一二三四总分得分一、单项选择题(每题2分,共20分)1、信息安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2.下面(B)不属于防火墙的访问控制能力。A.服务控制B.加密控制C.行为控制D.方向控制3、TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层4、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是5、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器8、一般而言,Internet防火墙建立在一个网络的(C)。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处9.以下(C)不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间10.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这专业:计算机网络技术班级:14网络姓名:胡文涛学号:1433028————————————————————————密封线内不要答题————————————————————————信息技术系××计1、2、3班共印×××份,《×××××》试卷(B),需稿纸试卷B第2页(共×页),考场设在(教室或机房)时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击二、填空题(每空1分,共20分)1、以太网采用的介质访问控制方式是载波监听多路存取和冲突检测(CSMA/CD)。2、ARP协议的功能是将目标ip地址地址转换成Mac地址。3、C类IP地址能表示的主机数最大是254。4、入侵检测的一般步骤有信息收集和数据分析。5、防火墙的实现方式有硬件和软件两种。6、密码体制可分为单钥密码体制和双钥密码体制两种类型。7、防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络8、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。9、防火墙有三类:包过滤型、代理型、检测型。三、判断题(每题1分,共10分,正确打√,错误打×)1、每台计算机可以有多个IP地址。(√)2、A类IP地址的最高位数为1。(×)3、网络监听不会影响进行监听的机器的响应速度。(×)4、数据管理员有权增加、删除组和用户。(√)5、严格地说,“木马”程序是一种计算机网络恶意代码。(√)6、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(√)7、电子邮件病毒不具有自我复制和传播的特性。(×)8、正常的TCP连接建立过程是一个所谓“三次握手”过程。(×)9、扫描器是自动检测远程或本地主机安全性漏洞的程序包。(√)10、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(×)四、简答题。(每题10分,共50分)1、威胁网络安全的因素有哪些?答:1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯信息技术系××计1、2、3班共印×××份,《×××××》试卷(B),需稿纸试卷B第3页(共×页),考场设在(教室或机房)罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。2、简述TCP/IP协议族的基本结构3、什么是网络黑客?2、概述网络黑客攻击方法?答:指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人。攻击方法:网络扫描、网络嗅探程序、拒绝服务、欺骗用户、特洛伊木马、后门、恶意小程序、竞争拨号程序、缓冲器溢出、口令破译、社交工程、垃圾桶潜水。4、简述后门和木马的概念并说明两者的区别信息技术系××计1、2、3班共印×××份,《×××××》试卷(B),需稿纸试卷B第4页(共×页),考场设在(教室或机房)本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。5、简述入侵检测系统的概念及入侵检测三步骤。答:入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。1、系统整体安全分析•分析用户的网络拓扑结构,以找出其结构性及网络配置上存在的安全隐患。•通过考察用户信息设备的放置场地,以使得设备物理上是安全的。•分析用户信息系统的管理、使用流程,以使得系统能够安全地管理、安全地使用2、主机系统安全检测•通过对主机进行安全扫描,以发现系统的常见的安全漏洞。•对于特定的系统,采用特别的工具进行安全扫描。•根据经验,对系统存在的漏洞进行综合分析。•给出系统安全漏洞报告。•指出各个安全漏洞产生的原因以及会造成的危险。•给出修复安全漏洞的建议3、网络设备安全检测•通过对网络进行安全扫描,以发现网络设备的安全漏洞。•根据经验,对网络设备存在的漏洞进行综合析。•给出网络设备安全漏洞报告。•指出各个安全漏洞产生的原因以及会造成的险。•给出修复安全漏洞的建议。