QQ登录

只需一步,快速开始

国开《信息安全通用保护技术》单元测试1-3及实训辅导资料

[复制链接]
发表于 2025-4-24 14:58:13 | 显示全部楼层 |阅读模式

单元测试1一3.docx售价: 3 学习币

附件大小: 16.73 KB, 下载次数: 0

下载 购买 记录

部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题

实训(一)学习并掌握MAC地址修改的方法.docx售价: 2 学习币

附件大小: 11.9 KB, 下载次数: 0

下载 购买 记录

部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题

实训(二)漏洞扫描应用实践.docx售价: 2 学习币

附件大小: 23.86 KB, 下载次数: 0

下载 购买 记录

部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题

实训(三)灰鸽子木马攻击和防范.docx售价: 2 学习币

附件大小: 24.68 KB, 下载次数: 0

下载 购买 记录

部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题

实训(四)恢复已删除文件的应用.docx售价: 2 学习币

附件大小: 24.01 KB, 下载次数: 0

下载 购买 记录

部分科目为随机出题,顺序是乱的 请用CTRL+F搜索查找你所需要的试题





单元测试一
1. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A. 最小特权 B. 阻塞点 C. 失效保护状态 D. 防御多样化
2. 不属于安全策略所涉及的方面是( )
A. 物理安全策略 B. 访问控制策略 C. 信息加密策略 D. 防火墙策略
3. ( )协议主要用于加密机制
A. HTTP B. FTP C. TELNET D. SSL
4. 不属于WEB服务器的安全措施的是( )
A. 保证注册帐户的时效性 B. 删除死帐户 C. 强制用户使用不易被破解的密码 D. 所有用户使用一次性密码
5. 为了防御网络监听,最常用的方法是( )
A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输
6. 防火墙通常阻止的数据包包括
A. 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外 B. 源地址是内部网络地址的所有人站数据包 C. 所有 ICMP 类型的入站数据包如 D. 来自未授权的源地址,包含 SNMP 的所有入站数据包
7. 目前市场上主流防火墙提供的功能包括( )
A. 数据包状态检测过滤 B. 应用代理 C. NAT D. VPN
8. 防火墙的局限性包括( )
A. 防火墙不能防御绕过了它的攻击 B. 防火墙不能消除来自内部的威胁 C. 防火墙不能对用户进行强身份认证 D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
9. 防火墙的性能的评价方面包括( )
A. 并发会话数 B. 吞吐量 C. 延时 D. 平均无故障时间
10. 下面关于防火墙的维护和策略制定说法正确的是( )
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

单元测试二
1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A. 拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用
2. 不属于计算机病毒防治的策略的是( )
A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘
3. 关于RSA算法下列说法不正确的是( )
A. RSA算法是一种对称加密算法 B. RSA算法的运算速度比DES慢 C. RSA算法可用于某种数字签名方案 D. RSA算法的安全性主要基于素因子分解的难度
4. 下列属于非对称加密技术的是( )
A. IDEA B. AES C. RSA D. DES
5. 黑客在程序中设置了后门,这体现了黑客的( )目的。
A. 非法获取系统的访问权限 B. 窃取信息 C. 篡改数据 D. 利用有关资源
6. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( )
A. 缓冲区溢出 B. 木马 C. 拒绝服务 D. 暴力破解
7. 在防火墙技术中,内网这一概念通常指的是( )
A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网
8. 信息安全技术的核心是( )
A. PKI B. SET C. SSL D. ECC
9. 通常为保证商务对象的认证性采用的手段是( )
A. 信息加密和解密 B. 信息隐匿 C. 数字签名和身份认证技术 D. 数字水印
10. 关于Diffie-Hellman算法描述正确的是( )
A. 它是一个安全的接入控制协议 B. 它是一个安全的密钥分配协议 C. 中间人看不到任何交换的信息 D. 它是由第三方来保证安全的
11. 蜜罐技术的主要优点有( )
A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击 D. 不需要强大的资金投入,可以用一些低成本的设备
12. 通用入侵检测框架 (CIDF) 模型的组件包括( )
A. 事件产生器 B. 活动轮廓 C. 事件分析器 D. 事件数据库
13. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )
A. 针对入侵者采取措施 B. 修正系统 C. 收集更详细的信息 D. 入侵追踪
14. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有( )
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B. 使用交换机的核心芯片上的一个调试的端口 C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D. 采用分接器 (tap)
15. 入侵防御技术面临的挑战主要包括( )
A. 不能对入侵活动和攻击性网络通信进行拦截 B. 单点故障 C. 性能 " 瓶颈 " D. 误报和漏报



单元测试三
1. 以下哪一项不在证书数据的组成中? ( )
A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息
2. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A. 保密性 B. 可用性 C. 完整性 D. 真实性
3. 在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. 问卷调查 B. 人员访谈 C. 渗透性测试 D. 手工检查
4. 我国正式公布了电子签名法,数字签名机制用于实现( )需求。
A. 抗否认 B. 保密性 C. 完整性 D. 可用性
5. 在需要保护的信息资产中,( )是最重要的。
A. 环境 B. 硬件 C. 数据 D. 软件
6. 防火墙提供的接入模式不包括( )
A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式
7. 关于包过滤防火墙说法错误的是( )
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤 B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
8. 关于应用代理网关防火墙说法正确的是( )
A. 基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 B. 一种服务需要一种代理模块,扩展服务较难 C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击
9. 关于 NAT 说法错误的是( )
A. NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址 B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C. 动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D. 动态 NAT 又叫做网络地址端口转换 NAPT
10. 下面关于防火墙策略说法正确的是( )
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B. 防火墙安全策略一旦设定,就不能在再作任何改变 C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接 D. 防火墙规则集与防火墙平台体系结构无关
11. 网闸可能应用在( )
A. 涉密网与非涉密网之间 B.办公网与业务网之间 B. 办公网与业务网之间 C. 电子政务的内网与专网之间 D. 业务网与互联网之间
12. 下面不是网络端口扫描技术的是( )
A. 全连接扫描 B. 半连接扫描 C. 插件扫描 D. 特征匹配扫描
13. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有( )
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档 B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统 D. 黑客人侵了某服务器,并在其上安装了一个后门程序
14. 病毒传播的途径有( )
A. 移动硬盘 B. 内存条 C. 电子邮件 D. 聊天程序
15. 可能和计算机病毒有关的现象有( )
A. 可执行文件大小改变了 B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机 D. 内存中有来历不明的进程



实训(一)学习并掌握MAC地址修改的方法
内容:
1. 系统内按组合键 WIN + R,在弹框中输入 cmd 并回车。
2. 输入ipconfig–all 命令,查看本机现在的 MAC 地址。
3. 在桌面右下角,右键“网络连接”图标,选择“打开网络和共享中心”。
4. 右键本地连接,进入配置页面,选择高级选项。
5. 在高级中选择本地管理的地址,设定一个值并选择确定。
6. 改变值之后查看 MAC 地址,发现 MAC 地址已经之前设定的值。
实训项目提交内容:实训报告。

实训(二)漏洞扫描应用实践
内容:
1. 下载安装 X-Scan 扫描器,并运行软件。
2. 运行 X-Scan 之后自动加载漏洞检测样本。
3. 在设置菜单选择“扫描参数”,进入界面设置指定少量的 IP 范围(可以是一个 IP 地址,可以是 IP 地址范围,可以是一个 URL 网址)。
4. 点开“全局设置”,有 4 个模块,分别是“扫描模块”、“并发扫描”、“扫描报告”、“其他设置”。
5. 进入“扫描模块”在右边的边框中会显示相应的参数选项,可根据需要选择,(本次只扫描主机开放的特定服务就可以,提高扫描的效率)。
6. 选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。
7. 选择“扫描报告”,自动生成一个检测 IP 或域名的报告文件,报告的文件类型 分别是 HTML、TXT、XML。
8. 选择“其他设置”,选择“无条件扫描”。选择“跳过没有检测到开放端口的主机”和“使用 NMAP 判断远程操作系统”。
9. 在“端口相关设置”中可以自定义一些需要检测的端口。检测方式“TCP”、“SYN” 两种,TCP 方式容易被对方发现,准确性要高一些,SYN 则相反。
10. “字典文件设置”是自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。
11. 点确定保存设置,然后点击开始扫描对对方主机进行详细的检测。
12. 扫描结束以后会自动弹出检测报告,包括漏洞的风险级别和详细的信息,可对对方主机进行详细的分析。
实训项目提交内容:实训报告

实训(三)灰鸽子木马攻击和防范
内容:
1. 安装灰鸽子木马客户端,提前获取目标机IP地址(目标机系统内按组合键WIN+R,在输入框内输入cmd,打开命令提示符。在命令提示符中输入 ipconfig查看IP地址)和登录密码。
2. 打开本机运行灰鸽子软件,点击文件->配置服务程序,进行服务器配置。
3. 在服务器配置的选项卡中,点击自动上线设置,填写目标机 IP 地址和登录密码。
4. 点击安装选项的选项卡,勾选“程序安全成功后提示”和“安装成功后自动删除安装文件”,这样我们会收到提示,并且降低木马被发现的可能性。
5. 点击启动项设置选项卡,设置这个木马程序注册为服务以后,在管理工具/服务中显示的名称和信息。
6. 选择保存路径,点击生成服务器。
7. 选择使用远程桌面把木马传送到目标机上(在目标机上点击文件,右键“计算机”-属性-远程-允许远程连接)。
8. 在本机上点击开始->远程桌面连接,将在本机中复制生成的木马,在远程桌面连接中粘贴到目标机并运行。
9. 查看本机中灰鸽子软件,可以看到目标机在线。此时可以进行文件管理、远程控制命令、注册表编辑器和命令广播等控制操作。
实训项目提交内容:(1)实训项目详细任务说明。(2)实训项目结果文档。

实训(四)恢复已删除文件的应用
内容:
1. 安装 Easy Recovery 数据恢复软件。
硬盘文件恢复:
2. 在系统硬盘内新建一个“恢复实验”文件夹,并在文件夹内新建多个文档。完成后永久性删除此文件夹。
3. 运行 Easy Recovery 数据恢复软件,可以看到有三种恢复选项以及每一种选项的具体描述可供选择,选择“深度扫描”进行扫描。
4. 点击删除文件所在的具体位置进行扫描。注意在扫描的过程中,不要终止扫描,以免影响文件的恢复效果。
5. 扫描操作完成之后,在界面左侧找到误删文件对应的格式点击,右侧就显示有具体的文件信息,在其中找到需要的勾选上,之后点击“下一步”按钮。
6. 点击“浏览”按钮自定义选择好恢复后文件所需的存储位置,点击右下角的“下一步”按钮,开始恢复选中的文件,恢复完成后查看结果。
U 盘文件恢复
7. 选取一个空的 U 盘,盘内新建多个文档。完成后格式化 U 盘。
8. 运行 Easy Recovery 数据恢复软件,选择“深度扫描”进行扫描。
9. 点击 U 盘进行扫描。
10. 然后等待软件扫描完成之后,可在软件的界面里对我们删除的文件进行查找,找到需要恢复的文件后,点击“下一步”进行保存。
11. 点击“浏览”选项选择文件保存位置,然后点击“恢复”按钮,恢复完成后查看结果。
实训项目提交内容:实训报告



回复

使用道具 举报

Powered by Discuz! X3.5|© 2001-2025 Discuz! Team.

QQ|手机版|无忧电大365题库 ( 冀ICP备19025431号-1|冀公网安备13030202002478号 )|网站地图 | GMT+8, 2025-5-10 05:21 , Processed in 0.582707 second(s), 21 queries .

快速回复 返回顶部 返回列表