2009网络安全与保密试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西安电子科技大学
考试时间 120 分钟
试题(A)
班级学号姓名任课教师
一、单项选择题(本大题共20小题,每小题2分,共40分)。
在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1、TELNET协议主要应用于哪一层( A )
A、应用层
B、传输层
C、Internet层
D、网络层
2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A、最小特权
B、阻塞点
C、失效保护状态
D、防御多样化
3、不属于安全策略所涉及的方面是( D )。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
4、WINDOWS主机推荐使用( A )格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
5、在攻击远程漏洞时,困难在于( D ):
A、发现ESP
B、计算偏移量
C、确定成功
D、上述所有
6、在X86攻击中哪个十六进制值通常用作NOP( B )?
A、0x41
B、0x90
C、0x11
D、0x00
7、( D )协议主要用于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
8、不属于WEB服务器的安全措施的是( B )
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
9、DNS客户机不包括所需程序的是( D )
A、将一个主机名翻译成IP地址
第2页共6页
B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息
D、接收邮件
10、下列措施中不能增强DNS安全的是( C )
A、使用最新的BIND工具
B、双反向查找
C、更改DNS的端口号
D、不要让HINFO记录被外界看到
11、为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
12、监听的可能性比较低的是( B )数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
13、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
15、不属于黑客被动攻击的是(A)
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
16、属于IE共享炸弹的是(B )
A、net use \\192.168.0.1\tanker$ “” /user:””
B、\\192.168.0.1\tanker$\nul\nul
C、\\192.168.0.1\tanker$
D、net send 192.168.0.1 tanker
17、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
18、不属于常见把入侵主机的信息发送给攻击者的方法是( D )
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
19、不属于计算机病毒防治的策略的是( D )
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
20、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
第二题:简答题(本大题有3小题,共20分)
1、简要说明信息安全、网络安全、计算机安全之间的区别?6分
答:信息安全是防止信息财产被故意的或者偶然的非授权泄露、更改、破坏。
网络安全则侧重信息在传输过程中的安全性。
计算机安全则是单机系统的安全访问控制。
2、列举几种获取目标网络信息的方法。
6分
答:搜索引擎、扫描踩点、监听嗅探
3、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步骤检查自己的计算机?7分
答:断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。
第三题:综合题(本大题有4小题,共40分)
第4页共6页
1、某一口令验证函数包含如下关键代码:某用户的口令保存在origPassword数组中,用户输入的口令保存在userPassword数组中,如果两个数组当中的内容相同则允许进入系统。
[...]
char origPassword[12] = "Secret\0";
char userPassword[12];
[...]
gets(userPassword); /* 读取用户输入的口令*/
[...]
if(strncmp(origPassword, userPassword, 12) != 0)
{
printf("Password doesn't match!\n");
exit(-1);
}
[...]
/* 口令认证通过时允许用户访问*/
[...]
请问用户应该在调用gets()函数时输入什么样式的字符串才能在不知道这个原始口令“Secret”的情况下绕过这个口令验证函数的限制,并画图说明?
答:输入的字符串满足前12个字符和随后的12个字符一样即可。
2、ARP代表什么意思?有何用处?如何实施ARP欺骗?画出欺骗示意图,
在图上标明欺骗步骤、各步骤的功能!
答:ARP代表地址解析协议,用于完成IP地址和MAC地址的转换。
要实施ARP欺骗,需要对ARP应答分组进行自定义,特别是如下图中的“发送端以太网地址”和“发送端IP地址”两个字段。
3、为什么防火墙需要在进出两个方向上对数据包进行过滤?如果在某个方
向上不进行过滤会有什么后果,举例说明!应用代理和分组过滤防火墙的各自优缺点是什么?
答:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
应用代理工作在应用层,可以对分组内容进行安全检查和过滤。
分组过滤防火墙工作在网络层,只能对网络层协议头或者链路层协议头进行过滤,功能稍微弱一点,但是速度快,且对用户透明。
第6页共6页4、找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中,也就是:
your package ready Friday 21st room three, please destroy this immediately.。