17-18(1)网络管理与信息安全课程期末考试题A

合集下载

信息管理概论期末考试卷(A卷)

信息管理概论期末考试卷(A卷)

《信息管理概论》期末考试卷(A卷)一、选择题(本大题共20小题,每小题1分,共20分)1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b )A.向社会提供信息服务B.从政策上指导信息资源的开发和利用C.直接从事信息资源的开发和管理D.研究制订信息资源开发的标准和规范2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b )A.各级政府的有关部门B.民间团体和组织C.国家标准局D.各类信息服务机构3.信息对于现代社会的经济活动是一种重要的( b )A.物质资源B.非物质资源C.可再生资源D.不可再生资源4.对于一个企业组织来说,信息资源管理的主要目标是( d )A.支持基层作业B.支持新产品开发C.支持生产计划安排D.支持高层决策5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d )A.系统分析、系统设计B.系统设计、系统实施、系统测试C.系统设计、系统实施D.系统分析、系统设计、系统实施6.信息系统项目管理的任务划分工作包括的内容不包含( A)A.组建管理小组B.任务设置C.资金划分D.任务计划时间表7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a )A.线性法B.线性迭代法C.原型法D. 复合法8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a )A.很高B.高C.中等D.低9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a )A.标准体系B.产品标准C.技术标准D.经济标准10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c )A.国家标准B.企业标准C.国际标准D.区域标准11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b )A.国家标准B.国际标准C.区域标准D.行业标准12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a )A.技术转让B.技术交流C.情报活动D.标准化技术13.标准体系的纵向结构反映的是标准体系的( d )A.内在关系B.领域分布C.依存关系D.层次关系14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d )A.易使用性、可移植性B.安全性、重用性C.可扩充性、可靠性D.可维护性、可扩充性15.在信息系统中心机房的管理工作中,禁止( B )A.数据的备份B.玩电脑游戏C.数据的录入D.打印输出数据16.信息资源管理标准化的方法,除了简化方法之外,不可以运用的方法为( A)A.类比B.程序化C.统一D.综合17.网络安全技术中的存取控制主要通过下列方式来实现( a )A.数字签名、终端识别、口令控制和鉴别技术B.数字文档、终端识别、密码控制和鉴别技术C.数字签名、终端隔离、密码控制和鉴别技术D.数字文档、终端隔离、口令控制和加密技术18.与信息资源管理主要起源无关的是( D )A. 管理信息系统B.图书情报管理C.信息服务D.科学技术管理19.在Internet上进行电子商务的主要优点有( d )A.突破硬件的约束、突破软件的约束、改善管理机制和降低成本B.突破空间的约束、突破时间的约束、改善管理机制和提高速度C.突破硬件的约束、突破软件的约束、改善流通机制和提高速度D.突破空间的约束、突破时间的约束、改善流通机制和降低成本20.信息资源的度量通常基于( C )A. .所含信息量的复杂程度B.所含信息量的大小C.信息发生的概率D.所含信息量的重要程度二、填空题(每空1分,共20分)1.人类认识和利用信息的三个阶段为个体信息阶段、社会信息阶段和信息社会阶段2.信息滤波有语法滤波、语义滤波、语用滤波三层3.信息管理活动一般包括计划决策、组织指挥、控制监督三个环节4.信息资源的消费根据消费目的的不同可分为:中间消费和最终消费两种。

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。

A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。

A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。

A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。

A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。

A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。

A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。

A、-aB、-SC、-dD、全都是答案:D2、职业道德与人的事业的关系是()。

A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。

A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。

A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机V1AN概念正确的是()。

A、使不同交换机上的相同V1AN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以V1AN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。

主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。

A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。

A^access端口只能属于1个V1ANaccess端口可以属于多个V1ANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。

答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。

答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。

答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。

答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。

答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。

()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。

()答案:正确13. 防火墙可以完全防止网络攻击。

()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。

()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。

()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。

答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。

17-18(1)网络管理与信息安全课程期末考试题A

17-18(1)网络管理与信息安全课程期末考试题A

17-18(1)网络管理与信息安全课程期末考试题A重庆三峡学院2017 至2018 学年度第 1 期网络管理与信息安全课程期末考试A试题试题使用对象: 2015级计算机科学与技术1、2班本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人命题人:刘烽考试用时: 120 分钟答题方式:闭卷说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。

2、考生应在答题纸上答题,在此卷上答题作废。

一、单选题(本题共20分,共10小题,每题各2分)1、信息安全管理体系是指。

A、实现信息安全管理的一套计算机软件B、实现信息安全管理的一套组织结构C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素D、实现信息安全管理的行政体系2、服务器端口数最大可以有个。

A、65535B、1024C、8000D、100003、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。

A、RAB、SSLC、PKID、CA4、为了防御网络监听,最常用的方法是。

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。

A、端口扫描B、拒绝服务C、后门攻击D、以上都是6、PKI系统所有的安全操作都是通过来实现的。

A、数字证书B、口令C、用户名D、其他7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。

A、文件共享漏洞B、拒绝服务C、BIND漏洞D、远程过程调用漏洞8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。

A、23B、13C、22D、179、SMTP提供发邮件服务,默认端口号为。

A、21B、80C、23D、2510、DES加密算法采用的密钥长度是。

A、A32位B、64位C、56位D、128位二、填空题(本题共10 分,共6小题,每空各1 分)1、MD表示消息摘要(Message Digest,简记为MD),MD5以比特一块的方式处理输入的消息文本,每个块又划分为16个32比特的子块。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

重庆三峡学院2017 至2018 学年度第 1 期
网络管理与信息安全课程期末考试A试题
试题使用对象: 2015级计算机科学与技术1、2班
本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人
命题人:刘烽考试用时: 120 分钟答题方式:闭卷
说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。

2、考生应在答题纸上答题,在此卷上答题作废。

一、单选题(本题共20分,共10小题,每题各2分)
1、信息安全管理体系是指。

A、实现信息安全管理的一套计算机软件
B、实现信息安全管理的一套组织结构
C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
D、实现信息安全管理的行政体系
2、服务器端口数最大可以有个。

A、65535
B、1024
C、8000
D、10000
3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。

A、RA
B、SSL
C、PKI
D、CA
4、为了防御网络监听,最常用的方法是。

A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。

A、端口扫描
B、拒绝服务
C、后门攻击
D、以上都是
6、PKI系统所有的安全操作都是通过来实现的。

A、数字证书
B、口令
C、用户名
D、其他
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。

A、文件共享漏洞
B、拒绝服务
C、BIND漏洞
D、远程过程调用漏洞
8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。

A、23
B、13
C、22
D、17
9、SMTP提供发邮件服务,默认端口号为。

A、21
B、80
C、23
D、25
10、DES加密算法采用的密钥长度是。

A、A32位
B、64位
C、56位
D、128位
二、填空题(本题共10 分,共6小题,每空各1 分)
1、MD表示消息摘要(Message Digest,简记为MD),MD5以比特一块的方式处理输入的消息文本,每个块又划分为16个32比特的子块。

2、Web 欺骗攻击成功的关键在于攻击者的必须位于受骗用户到目标web 服务的上。

3、常见的破解密码大致有两种方法:暴力破解和。

4、是黑客破解用户口令的常用方法。

5、协议三次握手的潜在缺陷会导致系统受到等攻击。

6、密码系统中依据密钥的重要性可将密钥大体上分为、和三大类。

三、判断题(本题共10 分,共10个小题,每题各1 分,正确的打“√”,错误的打“×”)
1、从本质上来说,越简单的防火墙解决方案越安全,越容易管理。

()
2、病毒使一个可执行的代码,可以将自己附在一个宿主程中。

病毒只感染可执行文件,不感染数据文件。

()
3、对称式加密算法加密和解密使用相同的密钥。

()
4、完整的木马程序一般由两个部份组成:一个是服务器程序,一个是客户端程序(控制端),中了木马的计算机就是在计算机当中安装了木马的服务器程序,入侵者在远程通过客户端程序对服务器进行控制。

()
5、Denial-of-Service(DoS)程序针对Web服务器,通过大量的业务量使服务器瘫痪。

()
6、任何一种入侵和滥用行为通常与正常的行为存在严重的差异,通过检查出这些差异就可以检查出入侵。

()
7、目前常用强制写伪代码的方法来保护缓冲区免受缓冲区溢出的攻击。

()
8、蜜罐是一个资源,它的价值在于它不会受到攻击或威胁。

()
9、特洛伊木马会感染其它文件。

()
10、SNMP协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的原语是Set()。

1、论述题(本题共30分,共2小题,每题各15 分)
1、简述IDS与防火墙联动工作原理。

2、简述“网络钓鱼”的主要手法。

五、综合题(本题共30分,共2小题,每题各15 分)
1、如何利用暗组工具制作免杀木马(穿越特征码)。

2、某企业总部网络有大约15台工作站,使用双网卡的Windows 2007服务器作为网关,并采用ADSL方式接入Internet。

企业现状:
8个办事处有一台计算机,使用电话拨号上网;4个办事处有一台计算机,但使用小区宽带上网;3个办事处有5到6台计算机,组成一个小局域网并通过ISDN(或DDN)接入路由共享上网。

用户需求(企业需求):
1)每个办事处需要有一台工作站能够接入总部局域网。

2)有足够的网络安全性保障,尽量节约网络建设费用。

请采用VPN方案设计出企业网的拓扑图。

(计算机台数示意即可)。

相关文档
最新文档