ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:61.62KB ,
资源ID:17301174      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17301174.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全习题汇总w要点Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全习题汇总w要点Word文档格式.docx

1、(6)CA 是QKI的核心组成部分,是数字证书的 申请和签发 机关。第四章1网络攻击是指对网络系统的 机密性、可用性、完整性 、可控性、抗抵獭性的危害行为。2网络攻击一般过程由 攻击者、攻击工具、攻击访问、攻击效果、攻击意图 组成。3DDoS是 分布式拒绝服务 的简称。请解释网络攻击的概念。网络攻击是指对网络系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。网络攻击的全过程一般为:由攻击者发起、攻击者应有一定的攻击工具对目标网络系统进行攻击操作,达到一定的攻击效果,实现攻击者预定义的攻击意图。列举常见的网络攻击方法? 答:1、端口扫描 2、口令破解 3、缓冲区溢出 4、网络蠕虫 5、网

2、站假冒 6、拒绝服务 7、网络嗅探 8、SQL注入攻击 9、漏洞扫描 10、代理技术、数据加密技术 11、会话劫持选择1.(1)不属于黑客攻击的常用手段的是(B)。 A.密码破解 B.邮件群发 C.网络扫描 D.IP地址欺骗 (2)为了防御网络监听,最常用的方法(B)。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输(3)黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)。 A.木马的控制端程序 B.木马的服务器端程序 C.不用安装 D.控制端、服务端程序都必须安装(4)下面关于密码的安全描述中,错误的是(B)。 A.密码要定期更换 B.密码越

3、长越安全 C.容易记忆的密码不安全 D.密码中使用的符号越多越不容易被猜中(5)黑客进入系统的目的是(A)。 A.为了窃取和破坏信息资源 B.主要出于好奇 C.进行网络系统维护 D.管理软件与硬件(6)DDoS攻击是利用(A)进行攻击。 A.中间代理 B.通信握手过程问题 C.其他网络 D.电子邮件(7)扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具(B)。 A.只能作为防范工具 B.既可作为攻击工具,也可以作为防范工具 C.只能作为攻击工具 D.作为其他用途(8)一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是

4、(A)。 A.地址欺骗 B.缓冲区溢出 C.强力攻击 D.拒绝服务2. (1)进行网络监听的工具有多种,既可以是 硬件 ,也可以是 软件 。 (2)在运行TCP/IP协议的网络系统中,存在着 欺骗攻击 、 否认服务 、 拒绝服务 、 数据截取 、 数据篡改 五种类型的威胁和攻击。 (3)安全漏洞存在不同的类型,包括 允许拒绝服务的漏洞 ; 允许有限权限的本地用户XX提高其权限的漏洞 ; 允许外来团体XX访问网络的漏洞 。 (4)缓冲区溢出即是 系统层 漏洞,也是 应用层 漏洞。 (5)黑客攻击的三个阶段是 确定目标 、 收集与攻击目标相关的信息,并找出系统的安全漏洞 、 实施攻击 。 (6)特

5、洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上 监听等待客户端连接 ;客户端是用来控制目标机的部分,放在 攻击者 的机器上。3.(1)什么是黑客?常见的黑客技术有哪些?黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,IP欺骗第六章1、每题有且只有一个最佳答案, (1)不属于网络防火墙的类型有( )。A.入侵检测技术 B.包过滤 C.电路层网关 D.应用层网关(2)下列不属于包过滤检查的是( )。A.源地址和目标地址 B.源端口和目标端口C

6、.协议 D.数据包(3)代理服务作为防火墙技术主要在OSI的( )实现。A .网络层 B. 表示层 C. 应用层 D .数据链路层(4)从防火墙的安全性角度出发,最好的防火墙结构类型( )A .路由器型 B .服务器型 C .屏蔽主机结构 D. 屏蔽子网结构(5)一般拉说,一个Internet的防火墙是建立在网络的( )A .内部子网之间传送信息的中枢B.内部网与外部网的交叉点C .部分内部网络和外部网络的结合点D.每个子网的内部(6)从逻辑上看,网络防火墙是( )。A .过滤器 B .限制器 C .分析器 D. A、B、C2、将合适的答案填入空白处。(1)为了防止外部网络对内部网络的侵犯,一

7、般需要在内部网络和外部公共网络之间设置 防火墙 。(2)网络防火墙的功能目标既有 包过滤 的功能,又能在 应用层 进行代理,即从链路层到应用层进行全方位安全处理。(3)堡垒主机是指一个可以防御进攻的计算机,被暴露于Internet之上,作为进入内部网络的 检查点 ,试图把整个网络的安全问题集中在这里解决。(4)第一代防火墙技术使用的是在IP层实现的 包过滤 技术。(5)包过滤是对进出网络的数据包进行有选择的 转发和丢弃 。(6)网络防火墙的安全结构包括 屏蔽路由 、 多重宿主主机 、 屏蔽主机 、 屏蔽子网 、 吊带子网 五种。3、简要回答下列问题。(1)什么是防火墙?在组网时为什么要设置防火

8、墙?防火墙(英文:firewall)是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。为了抵御来自外联网络的威胁和入侵,需要在本地计算机与Internet之间设置一道屏障,这道屏障就叫做防火墙。目的:都是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先制定的策略控制信息的流入和流出,监督和控制使用者的操作。(其功能的本质特征是隔离内外网络和对进出信息流实施访问控制。) (3)简述防火墙的主要功能和几种类型。防火墙的主要功能:A. 包过滤:对数据包组成的逻辑连接进行过滤。B. 代理:在防火墙处将用户的访问请求变成由防火墙代为转发

9、。外联网络看不见内联网络的结构,也无法直接访问内网的主机。C. 网络地址转换:屏蔽内网的主机IP地址(使用公网地址),对内网网络用户实现保护作用。D. 虚拟专用网:VPN在不安全的公共网络上建立一个逻辑的专用数据网络来进行信息安全传递。E. 用户身份认证:防火墙对要发出网络访问请求的用户和用户请求的资源进行认证,确认请求的真实性和授权范围。F. 记录、报警、分析与审计:防火墙对所有通过它通信量或者其他信息进行记录,并提供日志管理和存储方法。G. 管理功能:将防火墙设备与系统整体安全策略下的其他安全设备联系到一起,并相互配合、协调工作的功能。防火墙的类型:A、 个人防火墙;B、 软件防火墙;C、

10、 一般硬件防火墙;D、 纯硬件防火墙;E、 分布式防火墙(5)防火墙的部署体系结构防火墙的部署体系结构主要有:单接入点的传统防火墙、混合式防火墙、分布式防火墙。A、 单接入点的传统防火墙:位于内联网络与外联网络相交的边界,独立于其它网络设备,实现网络隔离;B、 混合式防火墙:主要依赖于地址策略,将安全策略分发给各个站点,有各个站点实施这些策略;C、 分布式防火墙:是在每一台连接到网络的主机上实现,负责所在主机的安全策略的执行、异常情况的报告。第七章练习题1.每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1)入侵检测系统是对( )的合理补充哦年,帮助网络抵御网络攻击。 A.

11、交换机 B.路由器 C.服务器 D.防火墙(2)( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。 A.网络管理计算机 B.蜜罐 C.傀儡计算机 D.入侵检测系统(3)根据数据分析方法的不同,入侵检测可以分为两类( )。 A.基于主机和基于网络 B.基于异常和基于误用 C.集中式和分布式 D.离线检测和在线检测(4)下面哪一项不属于误用检测技术的特点?( ) A.发现一些位置的入侵行为 B.误报率低,准备率高 C.对系统依赖性较强 D.对一些具体的行为进行判断和推理(5)下列哪一项不是基于主机的IDS的特点?

12、 A.占用主机资源 B.对网络流量不敏感 C.依赖于主机的固有的日志和监控能力 D.实时检测和响应(6)下面有关被动响应的陈述,哪一种是正确的? A.被动响应是入侵检测时最不常用的方法 B.网络的重新配置是被动响应的一个实例 C.被动响应通常采取收集信息的形式 D.被动响应通常采取主动报复的形式2.选择合适的答案填入空白处。(1)CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件: 事件产生器_、_事件分析器_、_响应单元_、_事件数据库_(2) 模式匹配 的含义是:通过某种方式预先定义入侵行为,然后件事系统的运行,并找出符合预先定义规则的入侵行为。(3)直接影响攻击者行为的IDS响应

13、是 主动响应 。(4)面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了 IPS , 提供了主动性的防护。(5)实际无害的事件却被IDS检测为攻击事件称为 误报 。(6)Snort的体系结构由三个主要的部分组成,分别为 包解码_、_探测引擎_、_日志记录(告警系统) 。3.简要回答下列问题。(1)基于主机的入侵检测和基于网络的入侵检测有什么区别?基于主机的入侵检测主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。基于网络的入侵检测系统使用原始网络包作为数据源。通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。 基于主机的入侵检测系

14、统(HIDS)优点: 确定攻击是否成功 监视特定的系统活动 能够检查到基于网络的系统检查不出的攻击 适用被加密的和交换的环境 近于实时的检测和响应 不要求额外的硬件设备 记录花费更加低廉 基于网络的入侵检测系统(NIDS)优点: 拥有成本较低 检测基于主机的系统漏掉的攻击 攻击者不易转移证据 实时检测和响应 检测未成功的攻击和不良意图 操作系统无关性 (2)基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?A. 异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测出的入侵行为。a) 异常检测(Anomaly Detection):基于统计分析原理。首先总结正常操

15、作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。b) 异常的入侵检测的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源 B. 误用入侵检测是指根据已知的入侵模式来检测入侵。a) 误用检测(Misuse Detection):基于模式匹配原理。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。b) 特点:采用模式匹

16、配,误用模式能明显降低误报率,但漏报率随之增加。攻击特征的细微变化,会使得误用检测无能为力。第八章1、 每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1)、计算机及网络病毒通常是( )进入系统的。A作为一个系统文件 B作为一段应用数据C作为一组用户文件 D作为一段可运行的程序(2)、计算机及网络病毒感染系统时,一般是( )感染系统的。A病毒程序都会在屏幕上提示,待操作者确认之后B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹之后D在操作者为病毒指定存储的文件名之后(3)、网络病毒不能够做的事情是( )。A自我复制 B影响网络使用C保护版权 D破坏网络

17、通信或者毁坏数据(4)以下说法正确的是( )。A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序(5)、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。A对付最新的病毒,因此需要下载最新的程序B程序中有错误,所以要不断升级,消除程序中的BUGC新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D以上说法都不对(6)、下面可执行代码中属于有害程序的是( )。A宏 B脚本 C黑客工具软件 D插件2、选择合适的答案填入空白处。(1)、计算机病毒的结构一般由_引导部分_、_传播部分_、_表现(破坏)部

18、分_三部分组成。(2)、计算机病毒的特点包括_隐藏性_、_潜伏性_、_危害性_、_可传染性_、_可激活性_。(3)、计算机病毒一般可以分成_操作系统型病毒_、_ 文件型病毒_、_ 源码型病毒_、_ 入侵型病毒_四种主要类别。(4)、网络病毒除了具有计算机病毒的特点之外,还有_传染方式多_、_传播速度快_、_清除难度大和破坏性强_等特点。(5)、网络反病毒技术的三个特点是_安全度取决于“木桶理论”_、_网络病毒实时监测技术应符合“最小占用”原理_、_兼容性是网络防毒的重点和难点_。(6)、网络病毒的来源主要有两种:一种威胁是来自_文件下载_;另一种主要威胁来自于_电子邮件_.(1)、什么是网络病

19、毒?A. 狭义的网络病毒:即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。广义的网络病毒:只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是联网计算机,就可称为网络病毒。(3)、简述怎样识别病毒。A. 识别计算机病毒的方法有多种多样,下面我是以计算机病毒的前缀来判断是什么病毒。B. 现在世界上有那么多病毒,而反病毒公司为了方便管理,则根据病毒的特性,将病毒进行分类命名。一般格式:.病毒后缀C. 格式的解释:a) 病毒的前缀是指一个病毒的种类,用来区分病毒的种族。b) 病毒名是指一个病毒的家族特性,是用来区别和

20、标识病毒家族。c) 病毒后缀是指一个病毒的变种特性,是用来区分具体某个家族病毒的某个变种。D. 一般病毒的前缀说明:a) 系统病毒的前缀一般为:Win32、PE、win95、W32、W95等。这些病毒的公有特性是可以感染Windows操作系统的exe和dll文件,并通过这些文件传输。b) 蠕虫病毒的前缀一般为:Worm。这些病毒的公有特性是通过网络或者系统漏洞进行传播,一般的蠕虫病毒都是向外发送带病毒邮件,阻塞网络的流通性。c) 木马病毒的前缀一般为:Trojan。这些病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息。d) 黑客病毒的前缀一般为:Hack。这些病

21、毒的公有特性是能够对用户电脑进行远程控制。e) 脚本病毒的前缀一般为:VBS、JS。这些病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。(5)、简要说明如何防范计算机网络病毒?A. 打开杀毒软件实时监控并及时杀毒软件进行升级B. 对系统打补丁并禁用非必需的服务和关闭文件共享C. 留意带病毒的网站和提高自身的辨别能力D. 检查本地账号和设置足够强的密码E. 对重要数据进行备份和加密(6)、简要说明如何清除计算机网络病毒?A. 软件杀毒:用杀毒软件进行杀毒,如:瑞星、毒霸等B. 手工杀毒:(一般步骤)a) 关闭相应应用程序或结束相关进程b) 清理病毒启动项c) 删除病毒程序d) 恢复损

22、坏的程序或文件e) 打好系统补丁消除安全隐患C. 系统还原:用一键还原、还原卡等快速还原系统D. 重装系统:如果其他方法无效,只能重装系统练习题二1 计算机病毒的特征不包括以下哪项:A非授权可执行性 B 潜伏性C 可触发性D 良性2.病毒入侵系统不可能凭空产生,那么,一般有几种常见的方法或者途径,请列举,需要举出例子。一般病毒入侵系统主要的攻击分为四大型式:ARP攻击、内外IP欺骗、内网攻击、外网流量攻击。例如:(ARP攻击)ARP攻击是伪装网关IP,转发信息盗取用户名和密码,不会造成掉线。3 .什么是防毒、查毒和解毒?防毒: 根据系统特性,采取相应的系统安全措施预防病毒入侵计算机。防毒能力是

23、指预防病毒侵入计算机系统的能力。通过采取防毒措施,可以准确、实时地检测经由光盘、软盘、硬盘等不同目录之间以及网之间其他文件下载等多种方式进行的传播。能够在病毒侵入系统时发出警报,记录携带病毒的文件,及时清除其中的病毒。对网络而言,能够向网络管理人员发送关于病毒入侵的消息,记录病毒入侵的工作站,必要时还能够注销工作站,隔离病毒源。查毒: 对于确定的环境,包括内存、文件、引导区/主引导区、网络等能够准确地报出病毒名称。查毒能力是指发现和最总病毒来源的能力。通过查毒,应该能够准确地判断计算机系统是否感染病毒,能准确地找出病毒的来源,并能给出统计报告;查解病毒的能力应由查毒率和误报率来评断。解毒:是指

24、根据不同类型病毒对感染对象的修改,并按照病毒的感染特征所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区/主引导区、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力;解毒能力应该用解毒率来评判。4.预防计算机病毒有哪些基本的方法?5计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是 A. 对硬盘重新格式化B. 下载并安装操作系统的安全补丁C. 删除感染病毒的文件D. 将机器关闭一段时间后再打开6为了保证数据在遭到破坏后能及时恢复,必须定期进行 A、数据维护 B、数据备份C、病毒检测 D、数据加

25、密7.什么是计算机病毒?防火墙能防范病毒吗?A. 病毒:是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。B. 防火墙不能有效地防范像病毒

26、这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。换句话说,防火墙不可能将安全意识(security-consciosness)交给用户一方。总之,防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。10.简述计算机病毒攻击的对象及其所造成的危害。A. 攻击系统数据区:受损数据不易恢复;B. 攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密;C. 攻击内存:大量占用、改变内存总量、禁止分配、蚕食内存;D. 干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等;E. 干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等;F. 攻击 CMOS:对 CMOS 进行写入操作,破坏 CMOS 中的数据;G. 干扰打印机:假报警、间断性打印等;H. 破坏网络系统:非法使用网络资源,破坏电子邮件等。11.简述检测计算机病毒的常用方法。计算机病毒的预防有哪几个方面?A. 常用方法:a) 比较法:比较被检测对象与原始备份;b) 扫描法:利用病毒特征代码串对被检测对象进行扫描;c) 计算特征字的识别法:也是基于特征串扫描;d) 分析法:利用反汇编技术。B. 预防:a) 下载正规网站资源,下载后扫描;b) 安装正版杀毒软件和防火墙;c) 关闭危险服务、端口及共享;d)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1