网络线条-网络安全专业题库-201309 下载本文

统层运行的文件跟踪工具。( )

20. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( ) 21. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( ) 22. 计算机信息系统的安全威胁同时来自内、外两个方面。( ) 23. 漏洞是指任何可以造成破坏系统或信息的弱点。( ) 24. 计算机病毒是计算机系统中自动产生的。( )

25. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( ) 26. WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。( )

27. 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操

作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。( )

28. 在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种

结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。( )

29. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。( ) 30. Windows 安全模型的主要功能是用户身份验证和访问控制。( )

31. Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000

系统提供)、公钥证书和 NTLM。( )

32. 堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保

护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。( )

33. Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的

攻击。( )

34. 并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连

接数。( )

35. 社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令

和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。( ) 36. 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。( ) 37. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )

38. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前

提,综合考虑边界风险的程度来设定。( )

39. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全

域内不可被划分为安全子域。( )

40. Oracle默认情况下,口令的传输方式是加密。(?)

41. 在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2(?) 42. 出于安全原因,HP-UX 内核通常会忽略脚本中的 setuid 和 setgid 位。(?) 43. 出于安全的考虑,路由器应禁止ICMP的重定向。(?)

44. Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。(?) 45. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的

信息。(?)

46. 为Oracle数据库安全考虑,在多人共同对数据库进行维护时应依赖数据库预定义的传

统角色。(?)

47. 为防止泄漏帐号、密码和配置,应禁用NetScreen的TELNET,启用SSH。(?) 48. 默认情况下需要关闭Cisco设备的Finger服务。(?)

49. 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是

通过软件方式实现的。( )

50. 防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模

式。( )

五、简答题

1. 防火墙部署的NAT技术的优点有哪些?(*)

2. 常见的黑客攻击技术有哪些?(五种以上为满分,五种以下每正确一种得一分)(*) 3. 什么是狭义的信息安全? 4. 什么是通信网络安全? 5. 什么是业务系统安全?

6. 在集团4A规范中,对单点登录的实现技术有几种?(*) 7. 通过网络监听审计的局限性在那里?(*) 8. 通常对防火墙的管理方式有哪几种? 9. 保障主机安全一般采取哪些措施?

10. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下

方面检查系统安全防护能力?

11. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术

防护体系,主要通过哪几个层面提出安全防护方案?

12. 你认为以下的情况,那些是需要在容灾计划内考虑的?( ) (*) 13. 应用系统的单点登录方式包含哪几种?请分别进行描述 14. 一般修改账户的策略是什么?

15. 信息安全最关注的三个基本属性是什么?(*) 16. 僵尸网络有哪些组成?

17. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略,分别是什

么?(*)

18. 路由器的Login Banner信息中不能包括哪些信息? 19. 属于LINUX的内置的帐户有哪些?(*) 20. 信息与网络安全的目标是什么?

21. 黑龙江移动网络与信息安全体系总纲从哪几方面阐述了网络与信息安全的要求?(*) 22. 网络与信息安全工作的基本原则?

23. 哪些人员与厂商需要与公司签署保密协议? 24. 建立堡垒主机的一般原则是什么?

25. 设备日志应支持记录用户对设备的操作,记录需要包括哪些内容? 26. 每一个安全域可细分为什么子域?

27. 应从哪几方面审计windows系统是否存在后门?(*)

28. 在系统核心网内进行攻击,对数据的非法获取手段有哪些? 29. 从部署的位置看,入侵检测系统主要分为哪两种类型?(*) 30. 对LINUX中owner、 group 、other正确解释?(*)

31. 3 台Cisco2600路由器的连接与IP 地址分配如下图所示,在R2 中配置到达子网

192.168.1.0/24 的静态路由的命令是:(*)

32. 防火墙的缺陷主要有?

33. 请写出三个基于UDP之上的协议? 34. 防范DOS攻击的方法主要有哪些?

35. 应从哪几方面审计windows系统是否存在后门? 36. 请列出三种以上路由协议?(*)

37. 哪两个文件控制访问crontab命令? (*)

38. 根据《中国移动通信集团黑龙江有限公司安全事件管理办法》,安全事件可分为几个

级别?

39. 配套安全系统应和业务系统遵循“三同步原则”,其中“三同步原则”指什么? 40. http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\\tanker.tx

t可以完成哪项工作?(*)

41. 10.254.255.19/255.255.255.248的广播地址是什么? (*)

42. 将一个B类地址网段精确的分为512个子网那么子网掩码是多少? 43. 系统经常将哪些端口保留为公共端口?

44. 在IP包的包头中,哪一个是用来控制IP包在网络上循环发送的? (*) 45. 数据库的加密技术包括哪三类?

46. 间谍软件在网上泛滥,它一般会大肆收集用户的隐私和上网行为信息,其危害有哪

些? (*)

47. Windows NT/2000 SAM存放在系统什么文件夹下?

48. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,

这种防火墙是以下的哪一种?(*) 49. MD5产生的散列值是多少位?

50. 设置安全域互访的原则是什么?(*)

答案: 一、填空题

1、ICMP(Internet控制消息协议) 2、161端口 3、90 4、软件,硬件 5、网络,单机(或主机) 6、可靠 7、80 8、802.11 9、加密密钥和解密密钥 10、查看系统的进程 11、SSH,HTTPS 12、21,80,23,25 13、定性分析,定量分析 14、对称加密,非对称加密,HASH加密 15、/etc/passwd,/etc/shadow 16、3389、23、25 17、IKQ 18、2的512次方,2的513次方 19、30 20、客户端,认证服务器 21、chmod 4755 123 22、8 23、明文 24、拒绝服务 25、permit,deny 26、VLAN划分 27、外,内 28、80.8.0.0,80.9.255.255 29、C2 30、审计策略 31、分布式拒绝服务(或DDOS) 32、会话 33、NetBIOS 34、单机病毒,网络病毒 35、UDP 36、crontab –e 37、目的地址、目的端口 38、最小特权原则、最靠近受控对象原则 39、信息、密钥和加密函数 40、没有明确允许的就是禁止的、没有明确禁止的就是允许的 41、最简化原则、预防原则 42、过滤器,安全策略 43、完整性(或Integrity),可用性(或Availability),机密性(或Controllability) 44、net share 45、arp –a 46、netstat –a 47、40 48、对称密钥、公开密钥 49、算法、密钥 50、network security 51、userdel listenuser 52、chmod 644 /etc/passwd 53、B1 54、虚拟专用网,临时,安全 55、机密性、完整性、可用性、可控性和可审查性 56、并发连接 57、enable secret 58、访问控制列表 59、Shutdown 60、setgid 61、备份 62、隔离专区 63、用户输入数据 64、NT安全模式,混合模式 65、最小访问控制 66、不矛盾 67、开启 68、权限 69、安全日志 70、EFS(或加密文件系统) 71、xinetd 72、password文件认证方式 73、Kerberos 5 74、-4000 75、regedit(或regedt32) 76、NTFS 77、写入、读取 78、patchadd,patchrm 79、ftpusers 80、可读、不可写、可执行 81、SYSLOG 82、UDP 53 83、port 84、Ping 85、网络 86、输出,输入 87、Tail 88、022 89、网络,主机 90、应用代理服务技术防火墙 91、一 92、Arp –s 93、48 94、uname –a 95、以服务器为中心的单点登录,以客户端为中心的单点登录 96、mount mountall 97、df –k,format 98、3389 99、MAC 100、shadow处理

二、单选题

0 A、A、B、D、D D、C、 B、B、C

1 C、D、A、B、B B、B、D、C、B