1、一、 选择题1、狭义上说的信息安全,只是从_自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学 C. 工程学 D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_。A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于_。A. 字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的_。A. 多重宿主主机 B. 筛选路由器C. 屏蔽主机 D. 以上都是5、下列关于个人计算机的说法:( )是正确的。A.个人计算机必须安装在有空调的房间;B.个人计算机
2、可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机 10 分钟,以便散热6、( ) 是计算机染上病毒的特征之一。A.机箱开始发霉; B.计算机的灰尘很多; C.文件长度增长; D.螺丝钉松动7、端口号 80 对应的服务是( )。A.文件传送 FTP; B.邮件接收; C.Web 服务; D.邮件发送8、信息安全的目标 CIA 指的是_。A. 机密性 B. 完整性 C. 可靠性 D. 可用性9、OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_个互相连接的协议层。A. 5 B. 6 C. 7 D. 810、_是用来判断任意两台
3、计算机的 IP 地址是否属于同一子网络的根据。 。A. IP 地址 B. 子网掩码 C.TCP 层 D. IP 层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_。A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架12、早期的状态监测技术被称为_。A. 静态包过滤 B. TCP 包过滤C. 动态包过滤 D. IP 包过滤13、SYN 风暴属于_攻击。A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击14、网络后门的功能是_。A. 保持对目标主机长久控制 B.
4、防止管理员密码丢失C. 为定期维护主机 D. 为了防止主机被非法入侵15、以下哪个不是按防火墙的形式来划分的防火墙_。A. 软件防火墙 B. 硬件防火墙 C. 分布式防火墙 D. 模块化防火墙16、_可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH 协议 B. ARP 协议 C. TLS 协议 D. SET 协议17、屏蔽路由器型防火墙采用的技术是基于:( )A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合18、以下哪个不是包过滤的优点_。A. 实现简单 B. 对用户透明 C. 实现用户控制 D. 效率高19、SSL 指的是:(
5、)A.加密认证协议; B.安全套接层协议; C.授权认证协议; D.安全通道协议20、以下哪一项不属于入侵检测系统的功能:( )A.监视网络上的通信数据流; B.捕捉可疑的网络活动; C.提供安全审计报告; D.过滤非法的数据包21、入侵检测系统的第一步是:( )A.信号分析; B.信息收集; C.数据包过滤; D. 数据包检查22、以下哪一项不是入侵检测系统利用的信息:( )A.系统和网络日志文件; B.目录和文件中的不期望的改变;C.数据包头信息; D.程序执行中的不期望行为23、以下哪一种方式是入侵检测系统所通常采用的:( )A.基于网络的入侵检测; B.基于 IP 的入侵检测;C.基于
6、服务的入侵检测; D.基于域名的入侵检测24、以下哪一项属于基于主机的入侵检测方式的优势:( )A.监视整个网段的通信; B.不要求在大量的主机上安装和管理软件;C.适应交换和加密; D.具有更好的实时性25、以下哪个不是代理防火墙的类型_。A. 应用网关 B. 电路级网关 C.软件代理 D.自适应代理 26、_就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确) ,确定攻击的时间和地点。A. 扫描 B. 入侵 C. 踩点 D. 监听27、_就是通过各种途径对所要攻击的目标进行多方面的了解_攻击方式。A. 木马 B. 社会工程学 C. 电话系统漏洞
7、D. 拒绝服务28、_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 。A. 表示层 B. 网络层 C. TCP 层 D. 物理层29、通过_,主机和路由器可以报告错误并交换相关的状态信息。A. IP 协议 B. TCP 协议 C. UDP 协议 D. ICMP 协议30、以下哪个不是防火墙的安全审计功能_。A. 审计数据生成 B. 审计跟踪查阅管理 C. 审计数据库 D. 防止审计数据丢失31、以下哪个不是按防火墙的形式划分的分类_。A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙32、仅设立防火墙系统,而没有_,防火墙就形同虚设。A. 管理员 B.
8、 安全操作系统 C. 安全策略 D. 防毒系统33、_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火 B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙34、伪状态不包括以下哪些信息_。A. 源端口 B. 源 IP 地址 C. 目的 IP 地址 D. 数据35、_是特定会话在不同传输阶段所表现出来的形式和状态。A. 入侵响应 B. 入侵报警 C. 状态 D. 探测36、_是一种可以驻留在对方服务器系统中的一种程序。A. 后门 B. 跳板 C. 终端服务 D. 木马37、2003 年,SLamm
9、er 蠕虫在 10 分钟内导致_互联网脆弱主机受到感染。A. 60% B. 70% C. 80% D. 9038、屏蔽路由器型防火墙采用的技术是基于:( )A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合39、_用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A. 记录协议 B. 会话协议 C. 握手协议 D. 连接协议40、SSL 指的是:( )A.加密认证协议; B.安全套接层协议; C.授权认证协议; D.安全通道协议41、以下哪个是按防火墙部署的位置划分的_。A. 单点接入 B. 混合式 C. 分布式 D. 屏蔽子网42、_是一套可以免费使用
10、和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上。A. Solaris B. Linux C. XENIX D. FreeBSD43、_是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A. 安全策略 B. 安全模型 C. 安全框架 D. 安全原则44、下面不属于入侵检测分类依据的是_。A. 物理位置 B. 静态配置 C. 建模方法 D. 时间分析45、IPSec 属于哪个层上的安全机制?_A. 传输层 B. 应用层 C. 数据链路层 D. 网络层46、在设计网络安全方案中,系统是基础、_是核心,管理是保证。A. 人 B 领导 C. 系统管理
11、员 D. 安全策略47、计算机病毒的主要危害有( )。A.损坏计算机的外观; B.干扰计算机的正常运行;C.影响操作者的健康; D.使计算机腐烂48、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。A.可用性的攻击; B.保密性的攻击; C.完整性的攻击; D.真实性的攻击49、以下哪个不是防火墙的理论特性_。A. 入侵扫描 B. 创建阻塞点 C. 实现网络隔离 D. 记录和审计50、防火墙要实现以下哪几类控制功能_。A. 方向控制 B. 服务控制C. 行为控制 D. 以上都是51、常用的网络服务中,DNS 使用_。A. UDP 协议 B. TCP 协议 C. IP 协
12、议 D. ICMP 协议52、终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_。A. 25 B. 3389 C. 80 D. 139953、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_。A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架51、RSA 算法是一种基于_的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设C. 大数不可能质因数分解假设 D. 公钥可以公开的假设55、_作用在应用层,其特点是完全“阻隔”网络通信流,通过
13、对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火墙 B. 应用代理防火墙 B. 状态检测防火墙 D. 分组代理防火墙56、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为_。A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门57、包过滤防火墙类型不包括以下哪个_。A. 静态包过滤 B. 动态包过滤 C. 网络包过滤 D.状态监测58、操作系统中的每一个实体组件不可能是_。A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体59、_是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A
14、. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵60、下面哪个属于对称算法_。A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印61、以下哪个不是按防火墙的形式划分的分类_。A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙62、下面不是防火墙的局限性的是_。A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。D. 不能阻止下载带病
15、毒的数据。63、下面的说法错误的是_。A. 规则越简单越好。 B. 防火墙和防火墙规则集只是安全策略的技术实现。C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D. DMZ 网络处于内部网络里,严格禁止通过 DMZ 网络直接进行信息传输64、_可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH 协议 B. ARP 协议 C. TLS 协议 D. SET 协议65、_作用是为除 IKE 之外的协议协商安全服务。A. 主模式 B. 快速交换 C. 野蛮模式 D. IPSec 的安全服务66、以下哪一项不属于入侵检测系统的功能:( )A.监视
16、网络上的通信数据流; B.捕捉可疑的网络活动; C.提供安全审计报告; D.过滤非法的数据包67、以下哪一项不是入侵检测系统利用的信息:( )A.系统和网络日志文件; B.目录和文件中的不期望的改变;C.数据包头信息; D.程序执行中的不期望行为68、以下哪一种方式是入侵检测系统所通常采用的:( )A.基于网络的入侵检测; B.基于 IP 的入侵检测;C.基于服务的入侵检测; D.基于域名的入侵检测69、以下哪一项属于基于主机的入侵检测方式的优势:( )A.监视整个网段的通信; B.不要求在大量的主机上安装和管理软件;C.适应交换和加密; D.具有更好的实时性二、填空题1、从系统安全的角度可以
17、把网络安全的研究内容分成两大体系: _攻击_和_防御_。2、实训室常用防火墙的电源开关指示灯英文名称是_。3、入侵行为的一般过程为:确定攻击目标、_实施攻击_、_攻击后处理_。4、实训室常用防火墙用于蓝盾技术人员管理和恢复出厂等操作的网络接口称为_口。5、包过滤防火墙的过滤对象包括针对 IP、_协议类型_、_端口号_、_数据包的传输方向_的过滤。6、扫描方式可以分成两大类:_慢速扫描和乱序扫描。7、_分布式拒绝服务攻击_的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。8、过滤路由器又称为_、
18、_、_IP 过滤器、包过滤防火墙等。9、实训室常用防火墙管理系统完整的登陆地址为_、_。10、 TCP/IP 协议族包括 4 个功能层:应用层、_传输层_、_网际层_和网络接口层。这 4 层概括了相对于 OSI 参考模型中的 7 层。11、SYN flooding 攻击即是利用的_TCP/IP 协议_设计弱点。12、木马程序一般由两部分组成:_客户端_和_服务端_。13、恶意代码主要包括_蠕虫(Worm)_、_计算机病毒( Virus)_、_木马程序(Trojan Horse )_、后门程序、逻辑炸弹等等。14、早期恶意代码的主要形式是_计算机病毒_。15、包过滤路由器存在着规则冲突问题,具有
19、以下几种冲突:_无用冲突_、_屏蔽冲突_、泛化冲突、_关联冲突_和冗余冲突等。16、根据检测数据的来源不同,可以将入侵检测划分为基于主机的入侵、_基于网络的入侵检测_、_。17、_操作系统_的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。18、SNAT 称为_源地址转换_,目标地址转换称为_DNAT_。19、用“_NET USER_”指令查看计算机上的用户列表。20、DOS 命令行下使用命令“_net user Hacke / add _”添加一个用户Hacke,同样可以在程序中实现。21、_被动式策略_是基于主机之上,对系统中不合适的设
20、置、脆弱的口令及其他同安全规则抵触的对象进行检查。22、B2 级,又叫_结构保护(Structured Protection)级别_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。23、屏蔽子网防火墙提出了一个新的概念:_非军事区域_即 DMZ。24、拒绝服务指的是目标服务器不能提供正常的服务,工具其采用手段不同,可以分为以下几种不同的方法:服务器请求超载、_、_。25、防火墙为终端用户提供以下主要的安全功能:_、_、网络地址转换、虚拟专用网、_记账_、记录审计、管理、其他特殊功能等。26、TCP/IP 协议族包括 4 个功能层:应用层、_传
21、输层_、_网际层_、_网络接口层_。这 4 层概括了相对于 OSI 参考模型中的 7 层。27、_ping_指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收情况将和往返过程的次数一起显示出来。28、_注册表_中存储了 Windows 操作系统的所有配置。29、目前主流的防火墙都具备 3 中不同的工作模式:_路由模式_、_混合模式_和透明模式。30、入侵检测系统的性能指标包括:有效性指标、_准确性指标_、_系统指标。_。三、简答题1、简述代理技术的具体作用。2、网络监听技术的原理是什么?在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监
22、听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。3、简述拒绝服务的种类与原理。拒绝服务攻击(D0S)和分布式拒绝服务攻击(DDoS)DoS 攻击原理:利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互联网的速度多么快都无法避免这种攻击带来的额后果 DDoS 攻击原理:整个攻击体系分为四个部分,其中空置傀儡机只发命令而不参与实际的攻击,对第二和第三部分的计算机,黑客有控制权,并能把相应的 DDoS 程序传到这些平台上,这些程序与正常程序一样运行并等待来自网路入侵者的命令4、简述社会工程学攻击的原理。5、防火墙工作于不同的网络环境中,一般从哪几个方面评估防火墙的性能?可靠性,可用性,可拓展性,可审计性,可管理性,成本耗费6、ICMP 中文名称是什么 ?有什么作用?该报文可以分为几大类?控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP 主机路由器之间传递控制消息控制消息是指网络通不通主机是否可达路由是否可用等网络本身的消息,2 大类7、黑客在进攻的过程中需要经过哪些步骤?8、留后门的原则是什么?9、从数据包流动方面简述屏蔽主机防火墙的工作原理。