第七章网络管理和安全自测试题(答案)一、填空题:1.在具有单个网卡的服务器中,最多可以在服务器上有一个排队命令,并且不会产生瓶颈。2.为了在数据从Internet进入网络时扫描病毒,应该实现防火墙。3.Linux口令最多可以包含256个字符。4.EventViewer工具最好地记录了失败的登录尝试。5.EventViewer中的SystemLog日志对于确定已经加载了哪些驱动程序最有用。6.当需要获得有关服务器磁盘的详细的性能信息时,PerformanceMonitor是最有用的。7.Windows2000/2003Server最多支持32个磁盘的具有奇偶校验的条带集(RAID5)。8.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于阻塞点基本原则。9.SSL协议主要用于加密机制。10.为了防御网络监听,最常用的方法是信息加密。11.当一个雇员离开公司,并且你希望阻止使用那个雇员的账户,但是仍然保留所有的权限和许可权,因此可以再次激活它,你应该禁用那个账户。12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。二、判断题:1.磁盘双工与磁盘镜像的其他所有方面都相同,只是磁盘双工的初始花费比磁盘镜像的少。(√)2.大部分支持RAID配置的网络操作系统都只支持RAID0、RAID1和RAID5。(√)3.出于安全考虑,应该删除Everyone组。(×)4.数据完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(√)5.通常采用单一的网络安全技术和网络安全产品来解决网络与信息安全的全部问题。(×)6.网络的安全水平是由最低安全水平的主机决定的。(√)7.对付被动攻击的重点是检测,而对付主动攻击的重点是预防。(×)8.代理服务防火墙允许外部主机连接到内部安全网络。(×)9.病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域属于病毒的繁殖阶段。(√)10.Linux文件的挂载点必须是一个目录或一个文件。(×)三、单选题:1.只有一个域可以访问另一个域的资源的域关系称为(C)。A.相互信任B.单路信任C.单向信任D.硬盘驱动器审计2.ActiveDirectory树中的所有域享有的默认信任关系称为(D)。A.单向B.多向C.全向D.完全3.要禁用LinuxRedHat9中的一个账户,应该(B)。A.删除用户的口令文件B.在用户的口令前面插入“!!”C.运行DisableUserD.运行deluser4.Everyone组的成员包括所有的(A)。A.用户账户B.目前登录的用户账户C.目前登录的从网络访问服务器的用户账户D.目前登录的账户5.在一个3磁盘RAID5条带集中,奇偶校验信息在(D)。A.在第一个磁盘上B.在第二个磁盘上C.在第三个磁盘上D.在所有这三个磁盘上6.准备在WindowsXP计算机上安装多个设备和应用程序,想要确保可以令系统回到它在安装之前的当前操作点—以免发生错误。应该运行(B)。A.RecoveryConsoleB.SystemRestoreC.DriverRollbackD.LastKnownGoodConfiguration7.向有限的空间输入超长的字符串是(A)攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗8.不属于黑客被动攻击的是(A)。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件四、多选题:1.网络安全的物理安全主要包括以下(A,B,C)方面。A.环境安全B.设备安全C.媒体安全D.信息安全2.加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(A,C,D)。A.链路加密B.路由加密C.结点加密D.端到端加密3.以下(A,B,D)可以用于保证信息传输安全。A.数据传输加密技术B.数据完整性鉴别技术C.内容审计技术D.抗否认技术4.防火墙技术根据防范的方式和侧重点的不同可分为(B,C,D)A.嵌入式防火墙B.包过滤型防火墙C.应用层网关D.代理服务型防火墙5.防火墙的经典体系结构主要有(A,B,D)形式。A.被屏蔽子网体系结构B.被屏蔽主机体系结构C.单宿主主机体系结构D.双重宿主主机体系结构6.Windows2000/2003Server中预先确定了(A,B,C)用户账户。A.DomainAdministratorB.GuestC.AdministratorD.Users五、问答题:1.网络安全的基本体系包含哪几个部分?答:网络安全的基本体系由物理安全、信息安全和安全管理三部分组成。2.代理服务型防火墙和包过滤型防火墙的主要缺点各是什么?答:代理服务型防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理服务型防火墙就会成为内外部网络之间的瓶颈。包过滤型防火墙的主要缺点是:过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响;由于缺少上下文关联信息,因此不能有效地过滤如UDP、RPC一类的协议;另外大多数过滤器中缺少审计和报警机制,它只能依据报头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。3.请简要说明被动攻击和主动攻击。答:被动攻击:攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络或基于系统的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法预防,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。4.什么是网络管理?网络管理的主要功能有哪些?答:网络管理是指对计算机网络的配置、运行状态和计费等进行的管理。网络管理的主要功能包括:(1)差错管理(2)配置管理(3)计费(4)性能管理(5)安全管理(6)管理系统5.目前的网络基本安全技术有哪些?答:目前的网路基本安全措施有数据加密、数字签名、身份认证、防火墙和入侵检测等。6.什么是入侵检测?它的基本用途是什么?答:入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制自己的系统或者网络资源的那种努力。入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。