ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:78.05KB ,
资源ID:3162573      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3162573.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术复习题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术复习题.docx

1、网络安全技术复习题网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.

2、该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:(B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C )。A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上

3、都不对 8.以下不属分布式防火墙的产品的有 (B )。A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( B)。A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于DOS攻击的描述,哪句话是正确的? (A )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 (D )。A. Private Key Intrusion B. Public Key Int

4、rusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSL B.HTTPS C.HTTP D.TSL 13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。 A.PPP&UDP B.PPP&TCP/IP C.LDAP&PPP D.TCP/IP&UDP 14.对于保护文件系统的安全,下面哪项是不需要的(D )。A.建立必要的用户组 B.配置坊问控制 C.配置文件加密 D.避免驱动器分区 15.下面哪项不是数字证书中的内容.

5、( D)。A.证书发布人的姓名 B.发行证书的实体 C.实体的公开密钥 D.上面所有的都是数字证书的组成部分16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁。(B )。 A.操作系统软件自身的漏洞 B.开放了所有的端口 C.开放了全部的服务 D.病毒 17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( B)。 A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计

6、算机病毒的危害大于蠕虫病毒 二.多项选择题1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算 机病毒形式。下列在企业网络中需要防范的病毒对象有(ABC )。(选择3 项) A.计算机病毒 B.木马程序 C.蠕虫病毒 D.非法程序 2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器最基本的安全。(选择2项) A.设置访问控制列表 B.升级IOS 进行安全补漏 .C.加装硬件模块使之外部完全隔离 D.把路由器锁起来 3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取( AB)的

7、安全管理措施才能保证企业网用户正常的网络通信。(选择2 项) A.通过VLAN 把局域网分段管理 . B.设置度较强高的管理口令 . C.连接到路由器上 D.将多台交换机叠加起来使用 4.保证操作系统的安全是网管的第一要务,通过( ABC)可以针对Windows 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择3 项) A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令 B.定时安装系统补丁,及时修补操作系统的漏洞 C.只启必需的服务,关闭不必要的服务和端口 D.安装防火墙和入侵检测系统 5.保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux

8、操作系统进 行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择2 项)A.使用GRUB 口令 B.打开密码的password 支持功能 C.删除除root 外的所有帐户 D.禁止随意通过su 命令将普通用户改变为root 用户 6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能( AD)。(选择2 项) A.记录用户的上网活动 B.发现黑客攻击行为 C.主动追踪攻击者来源 D.隐藏网络内部细节三. 判断题(正确画、错误画)1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打

9、开了。( ) 2.禁止使用活动脚本可以防范IE执行本地任意程序。 ( ) 3.发现木马,首先要在计算机的后台关掉其程序的运行。 ( ) 4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( ) 5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( ) 6.最小特权.纵深防御是网络安全原则之一。 ( ) 7.开放性是UNIX系统的一大特点。 ( ) 8.密码保管不善属于操作失误的安全隐患。 ( ) 9.我们通常使用SMTP协议用来接收E-MAIL。 ( ) 10.使用最新版本的网页浏览器软件可以防御黑客攻击。 ( ) 四.填空题1.入侵检测的一般步骤有 信息收集

10、和 信息分析 and 实时记录、报警或有限度反击 。 2.入侵检测中信息分析的三种技术手段是 模式匹配 , 统计分析 和 完整性分析 。3.密码体制可分为 对称密码体制 和 公钥密码体制 两种类型 4.在公开密钥体制中每个用户保存着一对密钥是 公开密钥 和 私人密钥 5.防火墙的实现方式有 软件 和 硬件 两种 6.VPN所使用的两种通信协议分别是 PPP 和 TCP/IP 7.WSUS所全称是 Windows Server Update Services 8.按着备份的数据量可把备份分为 全备份 , 和 增量备份 9.信息安全需求的五大特性分别是 保密性 , 完整性, 可用性,可控性,不可否

11、认性 , 10.常见的网络攻击手段分为 Dos 攻击, 扫描探测 攻击, 畸形报文攻击 攻击, 攻击, 漏洞 攻击, 缓冲区溢出攻击 攻击。 五. 综合简答题 1.简述:Ping,ipconfig,netstat,net,at 和Tracert指令的功能和用途。Ping是DOS命令,一般用于检测网络通与不通.Ipconfig可用于显示当前的TCP/IP配置的设置值。Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。NET命令包含了管理网络环境、服务、用户

12、、登陆等Windows 中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。或者进行用户管理和登陆管理等;At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首, 字符结束的字符串,AT指令的响应数据包在 中。每个指令执行成功与否都有相应的返回。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。2.简述密码体制的概念及其图示。 密码体制也叫密码系统,是指能完整地解决

13、信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。通常情况下,一个密码体制由以下五个部分组成: 明文信息空间M; 密文信息空间C; 密钥空间K;加密变换Ek : MC,其中kK; 解密空间DkM,其中kK。3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。首先,目标主机已经选一。其次,信任模式已被发现, 并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作: 使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号, 猜测出

14、它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标 主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令 放置一个系统后门,以进行非授权操作。 防范措施:1.抛弃基于地址的信任策略 2.进行包过滤 3. 使用随机化的初始序列号 4.简述缓冲区溢出攻击的原理。 缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临

15、时存储在堆栈当中,堆栈也会出现缓冲区溢出。 5.简述DDoS攻击的概念。 DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻 止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDOS的攻击策略侧重于 通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;6.简述包过滤防火墙的基本特点及其工作原理。 包过滤防火

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1