网络安全技术复习题.docx

上传人:b****5 文档编号:3162573 上传时间:2022-11-18 格式:DOCX 页数:24 大小:78.05KB
下载 相关 举报
网络安全技术复习题.docx_第1页
第1页 / 共24页
网络安全技术复习题.docx_第2页
第2页 / 共24页
网络安全技术复习题.docx_第3页
第3页 / 共24页
网络安全技术复习题.docx_第4页
第4页 / 共24页
网络安全技术复习题.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络安全技术复习题.docx

《网络安全技术复习题.docx》由会员分享,可在线阅读,更多相关《网络安全技术复习题.docx(24页珍藏版)》请在冰豆网上搜索。

网络安全技术复习题.docx

网络安全技术复习题

网络安全技术复习题

(郑州大学信息工程学院2012-11-20)

一.单项选择题

1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

(B)。

A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪

4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

B

A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统

5.为了防御网络监听,最常用的方法是:

(B)。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

6.以下不属于防火墙作用的是(C)。

A.过滤信息B.管理进程C.清除病毒D.审计监测

7.防火墙可分为两种基本类型是(C)。

A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对

8.以下不属分布式防火墙的产品的有(B)。

A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙

9.以下不属入侵检测中要收集的信息的是(B)。

A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息

10.以下关于DOS攻击的描述,哪句话是正确的?

(A)。

A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功

11.PKI的全称是(D)。

A.PrivateKeyIntrusionB.PublicKeyIntrusion

C.PrivateKeyInfrastructureD.PublicKeyInfrastructure

12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议A

A.SSLB.HTTPSC.HTTPD.TSL

13.PPTP是建立在哪两种已经建立的通信协议基础上(B)。

A.PPP&UDPB.PPP&TCP/IPC.LDAP&PPPD.TCP/IP&UDP

14.对于保护文件系统的安全,下面哪项是不需要的(D)。

A.建立必要的用户组B.配置坊问控制C.配置文件加密D.避免驱动器分区

15.下面哪项不是数字证书中的内容.(D)。

A.证书发布人的姓名B.发行证书的实体

C.实体的公开密钥D.上面所有的都是数字证书的组成部分

16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁。

(B)。

A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒

17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。

A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒

C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒

二.多项选择题

1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。

下列在企业网络中需要防范的病毒对象有(ABC)。

(选择3项)

A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序

2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。

(选择2项)

A.设置访问控制列表B.升级IOS进行安全补漏.

C.加装硬件模块使之外部完全隔离D.把路由器锁起来

3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。

(选择2项)

A.通过VLAN把局域网分段管理.B.设置度较强高的管理口令.

C.连接到路由器上D.将多台交换机叠加起来使用

4.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

(选择3项)

A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令

B.定时安装系统补丁,及时修补操作系统的漏洞

C.只启必需的服务,关闭不必要的服务和端口

D.安装防火墙和入侵检测系统

5.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

(选择2项)

A.使用GRUB口令B.打开密码的password支持功能

C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户

6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。

这主要是利用了防火墙的下列主要功能(AD)。

(选择2项)

A.记录用户的上网活动B.发现黑客攻击行为

C.主动追踪攻击者来源D.隐藏网络内部细节

三.判断题(正确画√、错误画Χ)

1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

(√)

2.禁止使用活动脚本可以防范IE执行本地任意程序。

(Χ)

3.发现木马,首先要在计算机的后台关掉其程序的运行。

(Χ)

4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(√)

5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(Χ)

6.最小特权.纵深防御是网络安全原则之一。

(√)

7.开放性是UNIX系统的一大特点。

(Χ)

8.密码保管不善属于操作失误的安全隐患。

(Χ)

9.我们通常使用SMTP协议用来接收E-MAIL。

(√)

10.使用最新版本的网页浏览器软件可以防御黑客攻击。

(Χ)

四.填空题

1.入侵检测的一般步骤有信息收集和信息分析and实时记录、报警或有限度反击。

2.入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。

3.密码体制可分为对称密码体制和公钥密码体制两种类型

4.在公开密钥体制中每个用户保存着一对密钥是公开密钥和私人密钥

5.防火墙的实现方式有软件和硬件两种

6.VPN所使用的两种通信协议分别是PPP和TCP/IP

7.WSUS所全称是WindowsServerUpdateServices

8.按着备份的数据量可把备份分为全备份,和增量备份

9.信息安全需求的五大特性分别是保密性,完整性,可用性,可控性,不可否认性,

10.常见的网络攻击手段分为Dos攻击,扫描探测攻击,畸形报文攻击攻击,攻击,漏洞攻击,缓冲区溢出攻击攻击。

五.综合简答题

1.简述:

Ping,ipconfig,netstat,net,at和Tracert指令的功能和用途。

Ping是DOS命令,一般用于检测网络通与不通.

Ipconfig可用于显示当前的TCP/IP配置的设置值。

Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

NET命令包含了管理网络环境、服务、用户、登陆等Windows中大部分重要的管理功能。

使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。

或者进行用户管理和登陆管理等;

At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首,字符结束的字符串,AT指令的响应数据包在中。

每个指令执行成功与否都有相应的返回。

Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

2.简述密码体制的概念及其图示。

密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。

对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。

通常情况下,一个密码体制由以下五个部分组成:

明文信息空间M;密文信息空间C;密钥空间K;

加密变换Ek:

M→C,其中kЄK;解密空间Dk→M,其中kЄK。

3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。

首先,目标主机已经选一。

其次,信任模式已被发现,并找到了一个被目标主机信任的主机。

黑客为了进行IP欺骗,进行以下工作:

使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。

然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。

如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

防范措施:

1.抛弃基于地址的信任策略2.进行包过滤3.使用随机化的初始序列号

4.简述缓冲区溢出攻击的原理。

缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。

溢出的数据覆盖在合法数据上。

理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。

但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。

*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。

5.简述DDoS攻击的概念。

DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。

也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等;

6.简述包过滤防火墙的基本特点及其工作原理。

包过滤防火

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1