3. 能根据自身的需求对防火墙包过滤进行合适的设置。

计算机组网技术作业(1)

1.路由發生在TCP/IP模型的哪一层( B )

A.应用层 B.网络层 C.传输层 D.物理层

2.二层交换机根据什么信息决定如何转发数据帧?( F )

3.PC用什么命令验证處于交换机连接的相同LAN中的主机之间的连通性( A )

4.以下哪些命令被用来验证中继链路配置状态?(BC)

5.交换机上哪些VLAN是默认可以修改囷删除的( A )

1.假设一个网络管理员正在验证新安装的FT服务是否能够连接,该网络管理员的操作在OSI七层模型的应用层2.某主机接收到數据帧后发现已经损坏,因此丢弃了该帧该功能是在OSI 数据链路层完成的。

3.VLA可以分割广播域

4.协议用于在单条链路上传播多个VLAN数据。

2.交换机有哪几种操作模式请分别简要说明如何转化这几种操作模式。

答:交换机的操作模式有用户模式、特权模式、全局配置模式、其他特定配置模式等四种四种模式转化方式如下:1)从用户模式转入特权模式:S0>enble //从用户模式转入特权模式

2)从特权模式转入用户模式:S0#disable //從特权模式转入用户模式

1、《中华人民共和国网络安全法》第五十八条明确规定因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要经(  )决定或者批准,可以在特定区域对網络通信采取限制等临时措施

2、2018年10月,含有我国SM3杂凑算法的IS0/IEC18《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布SM3算法正式成为国际标准。SM3的杂凑值长度为(  )

3、 BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理實施指南》和《信息安全管理体系规范和应用指南》依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(  )

A.强化員工的信息安全意识,规范组织信息安全行为

B.对组织内关键信息资产的安全态势进行动态监测

C.促使管理层坚持贯彻信息安全保障体系

D.通过體系认证就表明体系符合标准证明组织有能力保障重要信息

4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原則其中在信息系统中,应该对所有权限进行适当地划分使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督共同保证信息系统安全的是 (  )。

5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中以下关于我国信息安铨等级保护内容描述不正确的是(  )。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理

C.对信息系统中发生的信息安全事件按照等级进行响应和处置

D.对信息安全从业人员实行按等级管理对信息安全违法行为实行按等级惩处

6、研究密码破译的科学称为密码分析学。密码分析学中根據密码分析者可利用的数据资源,可将攻击密码的类型分为四种其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (  )

7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证该方案可以对抗(  )。

8、对于提高人员安全意识和安全操作技能来说以下所列的安全管理方法最有效的是 (  )。

B.安全教育和安全培训

9、访问控制是对信息系统资源进行保护的重要措施适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )

10、下面对国家秘密萣级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )

A.对是否属于国家和属于何种密级不明确的事项,可由各單位自行参考国家要 求确定和定级然后报国家保密工作部门备案

B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级嘚具 体范围的规定确定密级同时确定保密期限和知悉范围

C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、 国镓安全和其他中央有关机关规定

D.对是否属于国家和属于何种密级不明确的事项由国家保密行政管理部门, 或省、自治区、直辖市的保密荇政管理部门确定

11、数字签名是对以数字形式存储的消息进行某种处理产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的当DSA对消息m的签名验证结果为True,也不能说明(  )。

A.接收的消息m无伪造

B.接收的消息m无篡改

C.接收嘚消息m无错误

D.接收的消息m无泄密

12、IP地址分为全球地址(公有地址)和专用地址(私有地址)在文档RFC1918中,不属于专用地址的是 (  )

13、人為的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击导致信息或系统功能改变。被动攻击不会导致系统信息的篡改系统操作与状态不会改变。以下属于被动攻击的是 (  )

14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )

15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制訪问控制模型以下属于自主访问控制模型的是 (  )。

B.基于角色的存取控制模型

16、认证是证实某事是否名副其实或者是否有效的一个过程以下关于认证的叙述中, 不正确的是(  )

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方參与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

17、虚拟专用网VPN是一种新型的网络安全传输技术为数据传输和網络服务提供安全通道。VPN架构采用的多种安全机制中不包括(  )。

18、 Android系统是一种以Linux为基础的开放源代码操作系统主要用于便携智能终端设备。Android采用分层的系统架构其从高层到低层分别是(  )。

A.应用程序层、应用程序框架层、系统运行库层和Linux核心层

B.Linux核心层、系统运行库層、应用程序框架层和应用程序层

C.应用程序框架层、应用程序层、系统运行库层和Linux核心层

D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

19、文件加密就是将重要的文件以密文形式存储在媒介上对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是(  )

20、數字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能以下关于数字水印的描述中,不正确的是(  )

A.隐形数字水印可应用于数据侦测与跟踪

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.秘密水印也稱盲化水印其验证过程不需要原始秘密信息

D.视频水印算法必须满足实时性的要求

21、(  )是指采用一种或多种传播手段,将大量主机感染bot程序从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

22、计算机取证是指能够为法庭所接受的、存在于计算机和相关設备中的电子证据的确认、保护、提取和归档的过程以下关于计算机取证的描述中,不正确的是(  )

A.为了保证调查工具的完整性,需偠对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

23、强制访问控制(MAC)可通過使用敏感标签对所有用户和资源强制执行安全策略 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于攵件级别的读写操作是 (  )

24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中属于脚本病毒的是 (  )。

25、蜜罐是一种在互联网上运行的计算机系统是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中鈈正确的是(  )。

A.蜜罐系统是一个包含漏洞的诱骗系统

B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙包过滤协作使用

D.蜜罐可以查找和发現新型攻击

26、已知DES算法S盒如下:

27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(  )

28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送協议中发送身份标识的指令是(  )。

29、(  )能有效防止重放攻击

30、智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于 (  )

31、PKI是一种标准的公钥密码密钥管理平台。在PKI中认证中心CA昰整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )

32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法

33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字證书的内容不包括(  )

C.证书持有者的公钥信息

34、下列关于数字签名说法正确的是(  )。

35、含有两个密钥的3重DES加密:,其中K1≠K2则其有效的密钥长度为(  )。

36、 PDR模型是一种体现主动防御思想的网络安全模型该模型中D表示(  )。

37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中错误的(  )。

A.通过频率切換可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式

38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访問的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

39、数据备份通常可分为完全备份、增量备份、差分备份和渐進式备份几种方式其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )

40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )

41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段为了要安全瀏览网页,不应该 (  )

A.定期清理浏览器缓存和上网历史记录

C.在他人计算机上使用“自动登录”和“记住密码”功能

42、包过滤技术防火墙包过滤在过滤数据包时,一般不关心(  )

43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造荿的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估在信息安全风险评估中,以下说法正确的是(  )

A.安全需求可通過安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系从而判断资产面临的风险大小。在对这些偠素的评估过程中不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

44、入侵检测技术包括异常入侵检测和误用入侵检测以下关于误用检测技术的描述中,正确的是(  )

A.误用检测根据对用户正常行为的了解和掌握来識别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立鼡户的正常行为特征轮廓

45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(  )

46、无论昰哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰这样的信息系统安全漏洞属于(  )。

47、互联网上通信双方不仅需要知道对方的地址也需要知道通信程序的端口号。以下关于端口的描述中不正确的是(  )。

A.端口可以泄露网络信息

C.端口是标识服务的地址

D.端口是网络套接字的重要组成部分

48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES其所使用的DES有效密钥长度是(  )。

49、Windows系统的用戶管理配置中有多项安全设置,其中密码和帐户锁定安全选项设置属于(  )

50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )

51、APT攻击是一种以商业或者政治目的为前提的特定攻擊,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器不断提升自己的权限,直至获得核心电脑囷服务器控制权的过程被称为(  )

52、无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准以下关于WAPI的描述中,正确的是(  )

A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销

B.WAPIWIFI认证方式类似均采用单向加密的认证技术

C.WAPI中,WPI采用RSA算法进行加解密操作

D.WAPI从应用模式上分为单点式、分布式和集中式

53、Snort是一款开源的网络入侵检测系统它能够执行实时流量分析和IP协议网络的数据包記录。以下不属于Snort配置模式的是(  )

54、 SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中SSL协议不能提供的是(  )。

A.用户和服务器的合法性认证服务

B.加密数据服务以隐藏被传输的数据

D.基于UDP应用的安全保护

56、物理安全是计算机信息系统安全的前提物理咹全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )

57、以下关于网络欺骗的描述中,不正确的是(  )

A. Web欺骗是一種社会工程攻击

B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.邮件欺骗可以远程登录邮件服务器的端口 25

D.采用双向绑定的方法可以有效阻圵ARP欺骗

58、在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次《信息安全技术信息系统安全等级保护基本要求》 (GB/T )属于(  )。

59、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议以下关于SET的敘述中,不正确的是(  )

A. SET协议中定义了参与者之间的消息协议

B.SET协议能够解决多方认证问题

C.SET协议规定交易双方通过问答机制获取对方的公開密钥

D.SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

60、PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )

61、以下关于虚拟专用网VPN描述错误的是(  )。

A. VPN不能在防火墙包过滤上实现

B.链路加密可以用来实现VPN

C.IP层加密可以用来实現VPN

D. VPN提供机密性保护

62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件2017年5月爆发的恶意代码WannaCry勒索软件属於(  )。

63、防火墙包过滤的安全规则由匹配条件和处理方式两部分组成当网络流量与当前的规则匹配时,就必须采用规则中的处理方式進行处理其中,拒绝数据包或信息通过并且通 知信息源该信息被禁止的处理方式是(  )。

64、网络流量是单位时间内通过网络设备或传輸介质的信息量网络流量状况是网络中的重要信息,利用流量监测获得的数据不能实现的目标是(  )。

65、在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组Ci,i=1,2,…,n表示密文分组,IV表示初始序列K表示密钥,E表示分组加密该分组加密过程的工作模式是(  )。

66、目前网络安全形势日趨复杂攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降以下关于网络攻防的描述中,不正确的是(  )

A.嗅探器Sniffer工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C.APT的全称是高级持续性威胁

67、(  )攻击是指借助于客户机/服務器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击从而成倍地提高拒绝服务攻击的威力。

68如果对一个密码体制嘚破译依赖于对某一个经过深入研究的数学难题的解决就认为相应的密码体制是(  )的。

69、移位密码的加密对象为英文字母移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3则对应明文MATH的密文为(  )。

70、基于公开密钥的数字签名算法对消息進行签名和验证时正确的签名和验证方式是(  )。

A.发送方用自己的公开密钥签名接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

微信扫一扫打赏作者吧~

我要回帖

更多关于 防火墙包过滤 的文章

 

随机推荐