山西开放大学25春计算机网络安全技术形考作业【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2025-05-14 20:25

2024年春季形考作业1 试卷总分:100 得分:100 1.信息保障的核心思想是对系统或者数据的动态及全方位的保护,包括保护、检测与响应三方面内容。 2.SYN FLOOD攻击利用了TCP协议的三次握手方
2024年春季形考作业1
试卷总分:100  得分:100
1.信息保障的核心思想是对系统或者数据的动态及全方位的保护,包括保护、检测与响应三方面内容。
 
2.SYN FLOOD攻击利用了TCP协议的三次握手方式建立连接的特点。
 
3.在TCP/IP协议族中,IP协议进行路由选择,提供重发与流量控制。
 
4.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
 
5.TCP协议是一种端到端的协议。
 
6.TCP/IP协议族包括四层:应用层、表示层、网络层和网络接口层。
 
7.以太网中使用集线器可降低窃听风险。
 
8.NETSTAT命令通过发送ICMP包来验证与另一台计算机的网络层连接状态,应答消息的接收情况将和往返过程的次数一起显示出来。
 
9.将网络设备的IP地址与MAC地址静态绑定将增加ARP欺骗的风险。
 
10.流式套接字用于TCP协议,数据报套接字用于UDP协议。
 
11.大规模分布式拒绝服务攻击时,攻击方是否采用伪造源IP地址的方式无关紧要。
 
12.Ipsec协议是针对TCP/IP参考模型下传输层的安全缺陷而设计的。
 
13.应用层定义了到传输层的套接字接口,它与操作系统相关。
 
14.在TCP/IP协议族中,IP协议提供了面向连接的服务。
 
15.MAC地址为FF-FF-FF-FF-FF-FF,表示广播帧。
 
16.在windows操作系统的命令窗口,可利用arp -a ip mac命令设置动态ARP表项。
 
17.TCP协议属于参考模型传输层的协议,可以提供可靠的面向连接的数据传输。
 
18.文件传输协议FTP是基于传输层UDP协议的一种应用层协议。
 
19.TCP协议在断开连接的时候需要四次确认。
 
20.传输层的用户数据报协议UDP可以提供数据包分组、组装和对数据包进行排序的功能。
 
21.TCP协议的可靠性不包含下列哪项?
A.自动分片
B.确认重传机制
C.自动过滤重复包
D.路由选择
 
22.信息安全从总体上可以分成五个层次,下列哪项是信息安全中研究的关键点?
A.密码技术
B.安全协议
C.网络安全
D.系统安全
 
23.信息安全目标CIA中的字母C指的是下列哪个?
A.机密性
B.完整性
C.可用性
D.适应性
 
24.安全套接字层SSL设立于TCP/IP参考模型的哪两层之间?
A.物理层与数据链路层
B.数据链路层与网络层
C.传输层与应用层
D.网络层与传输层
 
25.在以太网中,应将执行网络监听的主机接到交换机的哪种端口?
A.Access
B.Trunk
C.镜像端口
D.Hybrid
 
26.网络的逻辑安全包括访问控制、加密、安全管理以及下列哪项?
A.防盗
B.防静电
C.用户身份认证
D.防电磁泄露
 
27.下列哪项可被用来判断两台计算机的IP地址是否属于同一子网?
A.IP地址
B.子网掩码
C.TCP端口号
D.UDP端口号
 
28.通过下列哪个协议,主机与路由器可以报告错误并交换相关的状态信息?
A.IP协议
B.TCP协议
C.UDP协议
D.ICMP协议
 
29.域名解析服务协议DNS在非区域传送情况下基于下列哪种协议?
A.UDP协议
B.TCP协议
C.FTP协议
D.ICMP协议
 
30.以太网帧中若有效载荷是IPv6协议包,则帧中类型字段值应是哪项?
A.0x8035
B.0x86DD
C.0x0806
D.0x0800
2024年春季形考作业2
试卷总分:100  得分:100
1.攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。
 
2.可以通过建立服务端口和克隆管理员帐号来建立网络后门。
 
3.在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
 
4.木马程序一般由两部分组成:服务器端程序和客户端程序。
 
5.被动式扫描可以获得广播数据包和扫描回应数据包。
 
6.主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
 
7.扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
 
8.web安全是指web应用服务器安全。
 
9.使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。
 
10.SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
 
11.采用字典攻击可以破解所有的密码。
 
12.拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
 
13.网络监听可以说实现监视与截获网络上传输的数据包。
 
14.在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。
 
15.采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。
 
16.缓冲区溢出攻击只会发生在有操作系统漏洞的情况下,应用软件不会出现缓冲区溢出。
 
17.通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。
 
18.DDoS攻击的目的是窃取账户与远程控制其他计算机。
 
19.跨站脚本攻击属于主动攻击。
 
20.由于应用程序的设计缺陷可能导致Session劫持攻击。
 
21.下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?
A.扫描
B.入侵
C.踩点
D.监听
 
22.下列哪项是对非连续断口进行的、并且源地址不一致、时间间隔长而没有规律的扫描?
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
 
23.SYN Flood攻击属于下列哪种攻击?
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统攻击
D.社会工程学攻击
 
24.下面哪个不属于DOS攻击?
A.Smurf攻击
B.Ping of Death
C.Land攻击
D.TFN攻击
 
25.下列哪项是可以驻留在对方服务器系统中的一种程序?
A.DNS程序
B.跳板
C.终端服务
D.木马
 
26.下列哪项可以隐藏真实IP地址?
A.使用局域网IP地址
B.使用公网IP地址
C.终端前使用广域网IP 地址服务
D.使用代理服务器
 
27.下列哪条命令可以实现登录到IP地址为 172.16.25.110 的主机。
A.ping 172.16.25.110 23
B.tracert 172.16.25.110 23
C.telnet 172.16.25.110 23
D.at 172.16.25.110 23
 
28.特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?
A.传染性
B.篡改性
C.隐蔽性
D.破坏性
 
29.以下哪项不是网络攻击基本的步骤?
A.隐藏IP
B.踩点扫描
C.配置环境参数
D.种植后门
 
30.Ping of Death攻击者故意创建一个长度不小于多少字节的数据包?
A.20480
B.65535
C.36780
D.10240
2024年春季形考作业3
试卷总分:100  得分:100
1.防火墙的网络地址转换功能可用于增强内部网络安全性、决定是否外网用户是否可以访问内网的服务,以及哪些外网站点可以被内网用户访问。
 
2.包过滤技术主要是对数据包的包头的各个字段内容,按安全过滤规则为评判依据,确定数据包的是否能通过。
 
3.防火墙的被屏蔽主机体系结构中的堡垒主机直接与外网连接。
 
4.状态检测防火墙只工作于TCP/IP协议的传输层。
 
5.任何防火墙均能过滤并限制转发己感染病毒的程序或文件。
 
6.因特网安全关联和密钥管理协议ISAKMP为认证数据和密钥交换提供了一个统一框架,可实现多种密钥交换。
 
7.状态检测防火墙的安全性低于包过滤防火墙。
 
8.双重宿主主机应至少拥有两块网卡。
 
9.重要关键的数据库服务器应放于防火墙安全级别高的区域。
 
10.企业的内部财务数据服务器应放置于防护墙的非军事区。
 
11.强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。
 
12.最小特权管理的思想是系统给予用户超过执行任务所需特权以外的特权。
 
13.代理服务器防火墙针对每一种应用服务都要设计一个代理模块,建立对应的网关层。
 
14.建立防火墙后,需要设立安全策略,制定与落实规则集,但不要进行审计。
 
15.包过滤防火墙模块应设置在操作系统协议层的传输层与网络层之间的位置。
 
16.内网服务器对外网提供服务,防火墙可使用正向地址转换方式。
 
17.防火墙的被屏蔽子网体系结构中的内网路由器用于隔离DMZ与外网。
 
18.防火墙支持的并发连接数越大,防火墙的处理性能越高。
 
19.工作于透明模式的防火墙在过滤数据包时,要修改数据包包头中的源目IP地址。
 
20.防火墙可以阻断攻击,但不能消除攻击源。
 
21.仅设立防火墙,而没有设立下列哪项,防火墙就形同虚设?
A.管理员
B.安全操作系统
C.安全策略
D.防病毒系统
 
22.关于单宿主堡垒主机模型,下列哪种说法正确?
A.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
B.和双宿主堡垒主机相比, 单宿主堡垒主机系统提供的安全等级高
C.缺点是安全性差
D.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成。
 
23.下面哪项作用在OSI参考模型的应用层?
A.分组过滤防火墙
B.应用代理防火墙
C.状态检测防火墙
D.分组代理防火墙
 
24.下面关于防火墙的描述哪项不妥?
A.安全规则越简单越好
B.防火墙和防火墙规则集是安全策略的技术实现
C.建立一个可靠的规则集很重要
D.通常将DMZ设计在内网区域
 
25.分组过滤防火墙对于规则中没有明确允许指定数据包出入的数据包将如何处理?
A.退回发送方
B.丢弃
C.缓存于本地
D.转发
 
26.下列哪项防火墙安全策略有误?
A.开放DMZ区域到内网区域的主动连接
B.关闭不用的端口
C.连续3次登录防火墙失败,等候10分钟再允许重新申请登录
D.限制外网访问内网
 
27.被屏蔽子网模型用了几台包过滤器和几台堡垒主机?
A.2,1
B.1,1
C.2,2
D.1,2
 
28.包过滤防火墙通过哪项来确定数据包是否能通过?
A.NAT表
B.路由表
C.ARP表
D.过滤规则
 
29.下列哪项是传统防火墙的不足?
A.带宽限制
B.用户数限制
C.不能抵抗最新的未设置策略的攻击漏洞
D.网络地址转换
 
30.下列关于代理服务器的描述哪项不妥?
A.信息重定向
B.身份认证
C.不能阻断URL
D.隐藏内网主机
 
2024年春季形考作业4
试卷总分:100  得分:100
1.分布式拒绝服务攻击方式必须获得被攻击主机操作系统的超级用户权限,才能进行攻击。
 
2.计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。
 
3.入侵检测是对计算机系统或网络的恶意试探的检测。
 
4.基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。
 
5.通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。
 
6.安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
 
7.对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。
 
8.反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。
 
9.如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。
 
10.交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。
 
11.VPN(Virtual Private Network,虚拟专用网)是在公用网络上构建的私有专用物理网络。
 
12.VPN中使用隧道传递的数据可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。
 
13.IPSec属于第二层隧道协议。
 
14.L2TP基于PPP协议,L2TP网络服务器LNS可放置于防火墙之后,对远端用户的地址进行动态的分配和管理,支持DHCP,但不能使用私有地址。
 
15.IPSec VPN可使用双向身份认证。
 
16.带IPSec的L2TP是WindowsServer2008操作系统的隧道协议。
 
17.L2TP协议的LNS(L2TP Network Server)支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道。
 
18.VPN隧道封装过程中,源实体和目的实体不知道任何隧道的存在。
 
19.PPTP协议将PPP帧封装在IP数据报中,PPTP使用TCP连接进行隧道管理,使用通用路由封装(GRE)封装隧道数据的PPP帧。
 
20.IPSec提供身份验证、完整性和可选择的机密性,实现网络IP数据包的安全性。
 
21.攻击者成功实施攻击后,要做下列哪项操作?
A.备份系统文件
B.消除攻击对象系统内的入侵痕迹
C.在被攻击方主机上创建新文件
D.备份登录路径路由记录
 
22.入侵检测系统的主要部件不包括哪项?
A.探测器
B.检测引擎
C.控制器
D.地址转换器
 
23.PPDR安全模型中不包括哪项?
A.策略
B.保护
C.监测
D.响应
 
24.入侵检测系统将收集到的信息与已知网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为的方法属于下列哪种?
A.统计分析
B.鉴别判断
C.完整性分析
D.模式匹配
 
25.消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人属于哪个术语的范畴?
A.鉴别
B.完整性
C.抗抵赖性
D.可靠性
 
26.串行部署的入侵防御系统,如发生哪种行为,则影响用户正常使用网络?
A.建立VPN连接
B.误报或滥报
C.数据备份
D.监视数据流
 
27.下列哪项是虚拟专用拨号网络?
A.PVLAN
B.Intranet VPN
C.VPDN
D.Extranet VPN
 
28.下列哪项不属于VPN协议?
A.L2TP
B.RARP
C.IPSec
D.SSL
 
29.下列哪项是VPN第三层隧道协议?
A.GRE
B.PPTP
C.L2F
D.L2TP
 
30.L2TP隧道发起方任选一个空闲的端口向接收方的1701端口发送报文,接收方收到报文后,如何选择一个端口,给发送方的指定端口回送报文?
A.选443端口
B.选25端口
C.任选一个空闲的端口
D.选80端口
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)