【正文】
功能 D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能20. 將利用虛假IP地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ為( D )A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊21. 以下哪一種方法無(wú)法防范口令攻擊( A )A. 啟用防火墻功能 B. 設(shè)置復(fù)雜的系統(tǒng)認(rèn)證口令C. 關(guān)閉不需要的網(wǎng)絡(luò)服務(wù) D. 修改系統(tǒng)默認(rèn)的認(rèn)證名稱22. 以下設(shè)備和系統(tǒng)中,不可能集成防火墻功能的是( A ) B. 交換機(jī) C. 路由器 D. Windows Server 2003操作系統(tǒng)23. 對(duì)“防火墻本身是免疫的”這句話的正確理解是( B )A. 防火墻本身是不會(huì)死機(jī)的 B. 防火墻本身具有抗攻擊能力C. 防火墻本身具有對(duì)計(jì)算機(jī)病毒的免疫力D. 防火墻本身具有清除計(jì)算機(jī)病毒的能力24. 以下關(guān)于傳統(tǒng)防火墻的描述,不正確的是(A )A. 即可防內(nèi),也可防外 B. 存在結(jié)構(gòu)限制,無(wú)法適應(yīng)當(dāng)前有線網(wǎng)絡(luò)和無(wú)線網(wǎng)絡(luò)并存的需要C. 工作效率較低,如果硬件配置較低或參數(shù)配置不當(dāng),防火墻將成形成網(wǎng)絡(luò)瓶頸D. 容易出現(xiàn)單點(diǎn)故障25. 下面對(duì)于個(gè)人防火墻的描述,不正確的是( C )A. 個(gè)人防火墻是為防護(hù)接入互聯(lián)網(wǎng)的單機(jī)操作系統(tǒng)而出現(xiàn)的B. 個(gè)人防火墻的功能與企業(yè)級(jí)防火墻類似,而配置和管理相對(duì)簡(jiǎn)單C. 所有的單機(jī)殺病毒軟件都具有個(gè)人防火墻的功能D. 為了滿足非專業(yè)用戶的使用,個(gè)人防火墻的配置方法相對(duì)簡(jiǎn)單,分別是( A )A. 應(yīng)用成本低廉和使用安全 B. 便于實(shí)現(xiàn)和管理方便C. 資源豐富和使用便捷 D. 高速和安全27. 如果要實(shí)現(xiàn)用戶在家中隨時(shí)訪問(wèn)單位內(nèi)部的數(shù)字資源,可以通過(guò)以下哪一種方式實(shí)現(xiàn)( C )A. 外聯(lián)網(wǎng)VPN B. 內(nèi)聯(lián)網(wǎng)VPN C. 遠(yuǎn)程接入VPN D. 專線接入28. 在以下隧道協(xié)議中,屬于三層隧道協(xié)議的是( D )A. L2F B. PPTP C. L2TP D. IPSec,無(wú)法防范蠕蟲的入侵。34. DNS同時(shí)調(diào)用了TCP和UDP的53端口,其中 UDP 53 端口用于DNS客戶端與DNS服務(wù)器端的通信,而 TCP 53 端口用于DNS區(qū)域之間的數(shù)據(jù)復(fù)制。38. 防火墻將網(wǎng)絡(luò)分割為兩部分,即將網(wǎng)絡(luò)分成兩個(gè)不同的安全域。40. VPN系統(tǒng)中的身份認(rèn)證技術(shù)包括 用戶身份證明 和 信息認(rèn)證 兩種類型。34. SSL是一種綜合利用 對(duì)稱密鑰 和 非對(duì)稱密鑰 技術(shù)進(jìn)行安全通信的工業(yè)標(biāo)準(zhǔn)。37. 狀態(tài)檢測(cè)防火墻是在傳統(tǒng)包過(guò)濾防火墻的基礎(chǔ)上發(fā)展而來(lái)的,所以將傳統(tǒng)的包過(guò)濾防火墻稱為 靜態(tài)包過(guò)濾 防火墻,而將狀態(tài)檢測(cè)防火墻稱為 動(dòng)態(tài)包過(guò)濾 防火墻。得分評(píng)卷人復(fù)查人三、判斷題(每小題1分,共10分)41. 鏈路加密方式適用于在廣域網(wǎng)系統(tǒng)中應(yīng)用。( ),以便于進(jìn)行核查。( )49. 腳本文件和ActiveX控件都可以嵌入在HTML文件中執(zhí)行。( √ )13. DHCP服務(wù)器只能給客戶端提供IP地址和網(wǎng)關(guān)地址,而不能提供DNS服務(wù)器的IP地址。( √ )16. 與IDS相比,IPS具有深層防御的功能。( √ )20. 在利用VPN連接兩個(gè)LAN時(shí),LAN中必須使用TCP/IP協(xié)議。(2):PKI(公鑰基礎(chǔ)設(shè)施)是利用密碼學(xué)中的公鑰概念和加密技術(shù)為網(wǎng)上通信提供的符合標(biāo)準(zhǔn)的一整套安全基礎(chǔ)平臺(tái)。發(fā)送方首先使用Hash函數(shù)對(duì)要發(fā)送的DNS信息進(jìn)行計(jì)算,得到固定長(zhǎng)度的“信息摘要”,然后對(duì)“信息摘要”用私鑰進(jìn)行加密,此過(guò)程實(shí)現(xiàn)了對(duì)“信息摘要”的數(shù)字簽名;最后將要發(fā)送的DNS信息、該DNS信息的“信息摘要”以及該“信息摘要”的數(shù)字簽名,一起發(fā)送出來(lái)(1分)。最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,從而使合法用戶無(wú)法得到服務(wù)。由于緩存中大量錯(cuò)誤的記錄是攻擊者偽造的,而偽造者可能會(huì)根據(jù)不同的意圖偽造不同的記錄。PMI的最終目標(biāo)就是提供一種有效的體系結(jié)構(gòu)來(lái)管理用戶的屬性。PMI實(shí)際提出了一個(gè)新的信息保護(hù)基礎(chǔ)設(shè)施,能夠與PKI緊密地集成,并系統(tǒng)地建立起對(duì)認(rèn)可用戶的特定授權(quán),對(duì)權(quán)限管理進(jìn)行系統(tǒng)的定義和描述,完整地提供授權(quán)服務(wù)所需過(guò)程。同時(shí),該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過(guò)了加密和認(rèn)證,從而保證了傳輸內(nèi)容的完整性和機(jī)密性。在局域網(wǎng)中,即可以偽造成某一臺(tái)主機(jī)(如服務(wù)器)的IP地址和MAC地址的組合,也可以偽造成網(wǎng)關(guān)的IP地址和MAC地址的組合,ARP即可以針對(duì)主機(jī),也可以針對(duì)交換機(jī)等網(wǎng)絡(luò)設(shè)備(2分),等等。(2分)67. 如下圖所示,簡(jiǎn)述包過(guò)濾防火墻的工作原理及應(yīng)用特點(diǎn)。當(dāng)數(shù)據(jù)包進(jìn)入防火墻時(shí),防火墻會(huì)將IP分組的頭部信息與過(guò)濾規(guī)則表進(jìn)行逐條比對(duì),根據(jù)比對(duì)結(jié)果決定是否允許數(shù)據(jù)包通過(guò)。(4分)3. 根據(jù)實(shí)際應(yīng)用,以個(gè)人防火墻為主,簡(jiǎn)述防火墻的主要功能及應(yīng)用特點(diǎn)防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信賴的企業(yè)內(nèi)部局域網(wǎng)和不可信賴的公共網(wǎng)絡(luò))之間或網(wǎng)絡(luò)安全域之間的一系列部件的組合,通過(guò)監(jiān)測(cè)、限制、更改進(jìn)入不同網(wǎng)絡(luò)或不同安全域的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,以防止發(fā)生不可預(yù)測(cè)的、潛在破壞性的入侵,實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。防止Internet上用戶的攻擊、阻斷木馬及其他惡意軟件的攻擊、為移動(dòng)計(jì)算機(jī)提供安全保護(hù)、與其他安全產(chǎn)品進(jìn)行集成。(1) 攻擊者。主控端是攻擊者非法侵入并控制的一些主機(jī),通過(guò)這些主機(jī)再分別控制大量的代理服務(wù)器。代理服務(wù)器是攻擊的直接執(zhí)行者,真正向被攻擊主機(jī)發(fā)送攻擊。 (2)當(dāng)用戶被確認(rèn)為合法用戶時(shí)就建立一個(gè)通向LNS的撥號(hào)VPN通道。7.簡(jiǎn)述IPSec隧道處理流程 隧道模式首先為原始IP數(shù)據(jù)報(bào)增加AH或ESP頭部,然后再在外部添加一個(gè)新的IP頭部。① A向B發(fā)送自己產(chǎn)生的公鑰和A的身份;② B收到消息后,產(chǎn)生會(huì)話密鑰Ks,用公鑰加 密后傳送給A;③ A用私鑰解密后得到Ks《計(jì)算機(jī)網(wǎng)絡(luò)安全》試卷 第12頁(yè) (共6 頁(yè))