1、网络管理员-网络安全(一)及答案解析(总分:54.00,做题时间:90 分钟)1.更改信息和拒绝用户使用资源的攻击被称为_。A被动攻击 B主动攻击C双向攻击 D以上选项都不对(分数:1.00)A.B.C.D.2.以下关于防火墙的叙述中,错误的是_。A防火墙能强化安全策略 B防火墙是一个安全策略的检查站C防火墙限制暴露用户点 D防火墙能防范计算机病毒(分数:1.00)A.B.C.D.3.对析出信息的攻击称为_。A被动攻击 B主动攻击C双向攻击 D单向攻击(分数:1.00)A.B.C.D.4.攻击者或者删除通过某一连接的所有 PDU,或者将双方或单方的所有 PDU 加以延迟的攻击被称为_。A信息量
2、分析 B更改报文流C拒绝报文服务 D伪造连接初始化(分数:1.00)A.B.C.D.5.攻击者重放以前合法连接初始化序列的记录,或者伪造身份而企图建立连接的攻击被称为_。A信息量分析 B更改报文流C拒绝报文服务 D伪造连接初始化(分数:1.00)A.B.C.D.6.实现端到端加密的最低层是_。A链路层 B运输层C网络层 D应用层(分数:1.00)A.B.C.D.7.在屏蔽子网体系结构中,主要用于保护内部网络,使之免受外部网和周边网侵犯的设备是_。A双重宿主主机 B堡垒主机C内部路由器 D外部路由器(分数:1.00)A.B.C.D.8.下列关于防火墙的论述不正确的是_。A防火墙是指建立在内外网络
3、边界上的过滤锁机制B防火墙用于在可信与不可信网络之间提供一个安全边界C防火墙的主要功能是防止网络被黑客攻击D防火墙通过边界控制强化内部网络的安全政策(分数:1.00)A.B.C.D.9.防火墙的作用是_。A防止不希望的、未经授权的通信进出内部网络B防止计算机病毒进入内部网络C对 IP 报文进行过滤D对进出内部网络的报文进行加密解密(分数:1.00)A.B.C.D.10.包过滤路由器的优点是_。A结构简单,效率高 B低成本,对上层协议和应用透明C能够提供用户级的身份认证 D简单高效,对上层协议与应用透明(分数:1.00)A.B.C.D.11.下列不属于数据包过滤缺陷的是_。A过滤器只能对网络数据
4、包中出现的域进行操作B采纳新应用很困难C防火墙的配置很复杂D数据包过滤器不含有应用程序的特有知识(分数:1.00)A.B.C.D.12.计算机病毒是计算机系统中一类隐藏在_上蓄意破坏的捣乱程序。A内存 B软盘C存储介质 D网络(分数:1.00)A.B.C.D.13.计算机病毒的概念是由_于 1983 年正式提出的。ADijkstra BHwang K.CFred Cohen DTANENBAUM A.(分数:1.00)A.B.C.D.14.小球病毒属于_。A操作系统型 B外壳型C入侵型 D源码型(分数:1.00)A.B.C.D.15.小球病毒的感染途径主要是通过_传播。A网络 B磁盘读或写操作
5、C电子邮件 D内存(分数:1.00)A.B.C.D.16.在破坏条件满足时,病毒的_把病毒以特定的方式表现出来。A表现模块或破坏模块 B传染模块C引导或激活模块 D传染模块或破坏模块(分数:1.00)A.B.C.D.17.分组过滤型防火墙原理上是基于_进行分析的技术。A物理层 B数据链路层C网络层 D应用层(分数:1.00)A.B.C.D.18.代理服务型防火墙是基于_的技术。A物理层 B数据链路层C网络层 D应用层(分数:1.00)A.B.C.D.19.对于一个使用应用代理服务型防火墙的网络而言,外部网络_。A与内部网络主机直接连接B可以访问到内部网络主机的 IP 地址C在通过防火墙检查后,
6、与内部网络主机建立连接D无法看到内部网络的主机信息,只能访问防火墙主机(分数:1.00)A.B.C.D.20.在下列几种防火墙中,防火墙安全性能最好的是_。A分组过滤防火墙 B双穴网关防火墙C甄别主机防火墙 D甄别子网防火墙(分数:1.00)A.B.C.D.21.在双穴网关防火墙中,内部网关应该是_。A分组过滤路由器 B应用代理服务网关C信息服务器 D有与 Internet 直接连接的线路(分数:1.00)A.B.C.D.22.在甄别子网防火墙系统中,向外发行信息的服务器置于_。A内部安全网络中B内部分组过滤路由器与应用代理网关之间C应用代理网关与外部分组过滤路由器之间D内部分组过滤路由器与外
7、部分组过滤路由器之间(分数:1.00)A.B.C.D.23.分组过滤防火墙的缺点为_。A安全过滤规则复杂B只支持服务端口确定的安全规则,对于 RPC 等端口任意外配的服务无法过滤C没有日志记录功能D无法将内部网络的信息屏蔽在防火墙里(分数:1.00)A.B.C.D.24.甄别子网防火墙中的内部分组过滤路由器允许进入的服务是_。A外部 Internet 站点对内部网络主机的访问B应用代理服务网关对内部站点的访问C介于内外分组过滤路由器之间的邮件服务器向内部网络转发邮件访问D应用代理网关对内访问和邮件服务器向内部网络转发邮件(分数:1.00)A.B.C.D.25.名词解释(1)计算机病毒(2)计算
8、机蠕虫(3)接入控制(4)加密(5)解密(6)对称密钥密码体制(7)被动攻击(8)主动攻击(9)防火墙(分数:15.00)_26.(1)病毒的特征有哪些?(2)病毒的分类有哪些?(3)计算机病毒的传染途径有哪些?(4)针对网络安全的威胁主要有哪些?(5)计算机网络安全主要包括哪些内容?(6)在组建 Intranet 时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?(7)简述恶意程序攻击的种类。(8)密码技术主要包括哪些方面?(9)网络环境下对网络安全的威胁有哪几类?(10)简述防火墙的优点。(11)简述防火墙的缺点。(分数:15.00)_网络管理员-网络
9、安全(一)答案解析(总分:54.00,做题时间:90 分钟)1.更改信息和拒绝用户使用资源的攻击被称为_。A被动攻击 B主动攻击C双向攻击 D以上选项都不对(分数:1.00)A.B. C.D.解析:2.以下关于防火墙的叙述中,错误的是_。A防火墙能强化安全策略 B防火墙是一个安全策略的检查站C防火墙限制暴露用户点 D防火墙能防范计算机病毒(分数:1.00)A.B.C.D. 解析:3.对析出信息的攻击称为_。A被动攻击 B主动攻击C双向攻击 D单向攻击(分数:1.00)A. B.C.D.解析:4.攻击者或者删除通过某一连接的所有 PDU,或者将双方或单方的所有 PDU 加以延迟的攻击被称为_。A
10、信息量分析 B更改报文流C拒绝报文服务 D伪造连接初始化(分数:1.00)A.B.C. D.解析:5.攻击者重放以前合法连接初始化序列的记录,或者伪造身份而企图建立连接的攻击被称为_。A信息量分析 B更改报文流C拒绝报文服务 D伪造连接初始化(分数:1.00)A.B.C.D. 解析:6.实现端到端加密的最低层是_。A链路层 B运输层C网络层 D应用层(分数:1.00)A.B. C.D.解析:7.在屏蔽子网体系结构中,主要用于保护内部网络,使之免受外部网和周边网侵犯的设备是_。A双重宿主主机 B堡垒主机C内部路由器 D外部路由器(分数:1.00)A.B.C. D.解析:8.下列关于防火墙的论述不
11、正确的是_。A防火墙是指建立在内外网络边界上的过滤锁机制B防火墙用于在可信与不可信网络之间提供一个安全边界C防火墙的主要功能是防止网络被黑客攻击D防火墙通过边界控制强化内部网络的安全政策(分数:1.00)A.B.C. D.解析:9.防火墙的作用是_。A防止不希望的、未经授权的通信进出内部网络B防止计算机病毒进入内部网络C对 IP 报文进行过滤D对进出内部网络的报文进行加密解密(分数:1.00)A. B.C.D.解析:10.包过滤路由器的优点是_。A结构简单,效率高 B低成本,对上层协议和应用透明C能够提供用户级的身份认证 D简单高效,对上层协议与应用透明(分数:1.00)A.B.C.D. 解析
12、:11.下列不属于数据包过滤缺陷的是_。A过滤器只能对网络数据包中出现的域进行操作B采纳新应用很困难C防火墙的配置很复杂D数据包过滤器不含有应用程序的特有知识(分数:1.00)A.B. C.D.解析:12.计算机病毒是计算机系统中一类隐藏在_上蓄意破坏的捣乱程序。A内存 B软盘C存储介质 D网络(分数:1.00)A.B.C. D.解析:13.计算机病毒的概念是由_于 1983 年正式提出的。ADijkstra BHwang K.CFred Cohen DTANENBAUM A.(分数:1.00)A.B.C. D.解析:14.小球病毒属于_。A操作系统型 B外壳型C入侵型 D源码型(分数:1.0
13、0)A. B.C.D.解析:15.小球病毒的感染途径主要是通过_传播。A网络 B磁盘读或写操作C电子邮件 D内存(分数:1.00)A.B. C.D.解析:16.在破坏条件满足时,病毒的_把病毒以特定的方式表现出来。A表现模块或破坏模块 B传染模块C引导或激活模块 D传染模块或破坏模块(分数:1.00)A. B.C.D.解析:17.分组过滤型防火墙原理上是基于_进行分析的技术。A物理层 B数据链路层C网络层 D应用层(分数:1.00)A.B.C. D.解析:18.代理服务型防火墙是基于_的技术。A物理层 B数据链路层C网络层 D应用层(分数:1.00)A.B.C.D. 解析:19.对于一个使用应
14、用代理服务型防火墙的网络而言,外部网络_。A与内部网络主机直接连接B可以访问到内部网络主机的 IP 地址C在通过防火墙检查后,与内部网络主机建立连接D无法看到内部网络的主机信息,只能访问防火墙主机(分数:1.00)A.B.C.D. 解析:20.在下列几种防火墙中,防火墙安全性能最好的是_。A分组过滤防火墙 B双穴网关防火墙C甄别主机防火墙 D甄别子网防火墙(分数:1.00)A.B.C.D. 解析:21.在双穴网关防火墙中,内部网关应该是_。A分组过滤路由器 B应用代理服务网关C信息服务器 D有与 Internet 直接连接的线路(分数:1.00)A.B. C.D.解析:22.在甄别子网防火墙系
15、统中,向外发行信息的服务器置于_。A内部安全网络中B内部分组过滤路由器与应用代理网关之间C应用代理网关与外部分组过滤路由器之间D内部分组过滤路由器与外部分组过滤路由器之间(分数:1.00)A.B.C.D. 解析:23.分组过滤防火墙的缺点为_。A安全过滤规则复杂B只支持服务端口确定的安全规则,对于 RPC 等端口任意外配的服务无法过滤C没有日志记录功能D无法将内部网络的信息屏蔽在防火墙里(分数:1.00)A.B. C.D.解析:24.甄别子网防火墙中的内部分组过滤路由器允许进入的服务是_。A外部 Internet 站点对内部网络主机的访问B应用代理服务网关对内部站点的访问C介于内外分组过滤路由
16、器之间的邮件服务器向内部网络转发邮件访问D应用代理网关对内访问和邮件服务器向内部网络转发邮件(分数:1.00)A.B.C.D. 解析:25.名词解释(1)计算机病毒(2)计算机蠕虫(3)接入控制(4)加密(5)解密(6)对称密钥密码体制(7)被动攻击(8)主动攻击(9)防火墙(分数:15.00)_正确答案:(1)计算机病毒:计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫:计算机蠕虫是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。(3)接入控制:接入控制是指必须对接入网络的权限加以控制,并规定每个用户的接入权限。
17、(4)加密:加密是把明文变换成密文的过程。(5)解密:解密是把密文还原成明文的过程。(6)对称密钥密码体制:如果一个加密系统的加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出另一个,则称其为对称密钥密码体制。(7)被动攻击:对析出信息的攻击称为被动攻击。(8)主动攻击:更改信息和拒绝用户使用资源的攻击称为主动攻击。(9)防火墙:防火墙是一组硬件设备路由器和计算机和配有适当软件的网络的多种组合。)解析:26.(1)病毒的特征有哪些?(2)病毒的分类有哪些?(3)计算机病毒的传染途径有哪些?(4)针对网络安全的威胁主要有哪些?(5)计算机网络安全主要包括哪些内容?(6)在组建 Intr
18、anet 时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?(7)简述恶意程序攻击的种类。(8)密码技术主要包括哪些方面?(9)网络环境下对网络安全的威胁有哪几类?(10)简述防火墙的优点。(11)简述防火墙的缺点。(分数:15.00)_正确答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。(2)引导区病毒、文件型病毒、混和型病毒、宏病毒。(3)通过软盘、硬盘、网络等。(4)人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击
19、:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络构成极大的危害,并导致机密数据的泄漏。网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所导致的结果。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一
20、旦“后门”洞开,其造成的后果将不堪设想。(5)计算机网络安全的主要内容有:为用户提供可靠的保密通信。设计安全的通信协议,防止盗用、暴露、篡改和假冒等,例如对等实体鉴别协议就是用于防止假冒的。对接入网络的权限加以控制,防止任意访问网络。(6)Intranet 是利用 Internet 技术建立的企业内部信息网络。它的用户界面与 Internet 用户界面相同,不仅企业网内部用户可以很方便地访问 Internet,而且 Internet 用户也能方便地访问 Intranet。然而Intranet 内部信息分保密和公开两类,内部保密信息是不允许外部用户访问的,而企业产品广告等公开的信息则希望社会上广
21、大用户尽可能多地访问。为了防止非法用户窃取保密信息,抵抗各种进攻和渗透,又保证合法通信的安全开放,需要在 Intranet 与 Internet 之间设置防火墙。防火墙的基本结构为分组(或包)过滤路由器、应用层网关和电路层网关,分别采用网络层防火墙技术和应用层防火墙技术。上述三种基本防火墙,其防火作用各不相同。网络层防火墙保护整个网络不受非法入侵,采用的是分组过滤技术,即利用 IP 数据报报头的部分或全部信息来设置分组过滤规则,据此检查进入网络的分组(或 IP 数据报),将不符合预先设定标准的分组丢掉,而让符合标准的分组通过。应用层网关防火墙则控制对应用程序的访问,即允许访问某些应用程序而阻止
22、访问其他应用程序,采用的方法是在应用层网关上安装代理软件,每个代理模块分别针对不同的应用,管理员可以根据需要安装相应的代理,用以控制对应应用程序的访问。管理员通过配置访问控制表中的规则,决定内、外部网络的哪些用户可以使用应用层网关中的哪个代理模块连接到哪个目的站点。代理工作时,用户先与代理服务器建立连接,后将目的站点告知代理,对合法请求,代理以应用网关的身份与目的站点建立连接,而代理则在这两个连接上转发数据。电路层网络防火墙不关心任何应用协议,只根据规则建立一个网络到另一个网络的连接,不作任何审查、过滤,只在内部连接和外部连接之间来回拷贝数据,就像用电线接通一样。利用上述防火墙的基本结构或部件
23、,可以进行协同配置,形成具有不同能力、不同类型的防火墙。通常有以下四种配置:分组(或包)过滤路由器。这是最简单也是最常用的防火墙。双宿主网关。在双宿主主机上安装代理服务器软件,即成为双宿主网关,实际上双宿主主机是一台有两块接口卡(NIC)的计算机,每块接口卡有一个 IP 地址。如果 Internet 上的一台计算机要与 Intranet 上的一个工作站通信,必须先通过代理服务器软件建立与对方网络的连接。主机过滤防火墙。它由分组过滤器和应用网关组成,形成两道安全屏障,既实现了网络层安全,又实现了应用层安全。子网过滤防火墙。在主机过滤配置上再加一个路由器,形成一个非军事区的子网,建立三道防线。(7
24、)恶意攻击的种类包括:计算机病毒,一种会传染其他程序的程序,传染是通过修改其他程序来把自身或其变种复制进去完成的。计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。特洛伊木马,一种执行超出程序定义之外的程序。逻辑炸弹,一种当运行环境满足某种特定条件时执行其他特殊功能的程序。(8)密码技术主要包括以下几方面:加密:把明文转换成密文的过程。解密:把密文还原成明文的过程。认证:识别个人、网络上的机器或机构。数字签名:把密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。(9)网络环境下对网络安全威胁分为三类:未经许可地标出信息。未经许可地篡改信息
25、。未经许可地拒绝或中止一些用户对资源的使用。(10)防火墙具有以下优点:防火墙能强化安全策略。防火墙是为了防止不良现象发生而设置的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。防火墙能有效地记录 Internet 上的活动。因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,就能够有效控制影响一个网段的问题通过整个网络传播。防火墙是一个安全策略的检查站。所有进出网络的信息都必须通过防火墙,防火墙便成为一个安全检查点,使可疑的访问被拒绝于门外。(11)防火墙有以下缺点:不能防范恶意的知情者。如果入侵者已经在防火墙内部,防火墙是无能为力的。防火墙不能防范不通过它的连接。防火墙能够有效地防止通过它进行信息传输,然而不能防止不通过它而传输的信息。防火墙不能防备全部的威胁。防火墙被用来防备已知的威胁,但没有一个防火墙能自动防御所有的新的威胁。防火墙不能防范病毒。防火墙不能消除网络上的 PC 机的病毒。无论防火墙是多么安全,用户只能在防火墙后面清除病毒。)解析: