網絡安全期末復習題集與答案_第1頁
網絡安全期末復習題集與答案_第2頁
網絡安全期末復習題集與答案_第3頁
網絡安全期末復習題集與答案_第4頁
網絡安全期末復習題集與答案_第5頁
已閱讀5頁,還剩41頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全期末復習題集與答案網絡安全期末復習題集與答案網絡安全期末復習題集與答案xxx公司網絡安全期末復習題集與答案文件編號:文件日期:修訂次數:第1.0次更改批準審核制定方案設計,管理制度網絡安全期末復習題及答案一、選擇題:計算機網絡安全的目標不包括(A) A.可移植性 B.保密性 C.可控性 D.可用性SNMP的中文含義為(B) A.公用管理信息協議 B.簡單網絡管理協議 C.分布式安全管理協議 D.簡單郵件傳輸協議端口掃描技術(D)A.只能作為攻擊工具 B.只能作為防御工具C.只能作為檢查系統漏洞的工具 D.既可以作為攻擊工具,也可以作為防御工具在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)A、身份假冒 B、數據解密 C、數據流分析 D、非法訪問黑客利用IP地址進行攻擊的方法有:(A)A.IP欺騙B.解密 C.竊取口令D.發送病毒使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型(A)A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用向有限的空間輸入超長的字符串是哪一種攻擊手段(A) A、緩沖區溢出 B、網絡監聽 C、拒絕服務 D、IP欺騙用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段(B)A、緩存溢出攻擊 B、釣魚攻擊C、暗門攻擊 D、DDOS攻擊WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止:(B)A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊當你感覺到你的Win2003運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。(B) A、特洛伊木馬B、拒絕服務 C、欺騙D、中間人攻擊假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段(B) A、緩沖區溢出B、地址欺騙 C、拒絕服務D、暴力攻擊小李在使用superscan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么(B)A、文件服務器B、郵件服務器 C、WEB服務器D、DNS服務器你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令(C)A、pingB、nslookup C、tracertD、ipconfig黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是(B)A.木馬的控制端程序 B.木馬的服務器端程序 C.不用安裝 D.控制端、服務端程序都必需安裝為了保證口令的安全,哪項做法是不正確的(C)A用戶口令長度不少于6個字符 B口令字符最好是數字、字母和其他字符的混合C口令顯示在顯示屏上 D對用戶口令進行加密以下說法正確的是(B)A.木馬不像病毒那樣有破壞性 B.木馬不像病毒那樣能夠自我復制C.木馬不像病毒那樣是獨立運行的程序 D.木馬與病毒都是獨立運行的程序端口掃描的原理是向目標主機的________端口發送探測數據包,并記錄目標主機的響應。(C) IP假冒網絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為(B)。密碼猜解攻擊 B.社會工程攻擊 C.緩沖區溢出攻擊 D.網絡監聽攻擊在進行微軟數據庫(MicrosoftSQLDatabase)口令猜測的時候,我們一般會猜測擁有數據庫最高權限登錄用戶的密碼口令,這個用戶的名稱是(C)A.admin B.administrator C.sa D.root下列哪一種網絡欺騙技術是實施交換式(基于交換機的網絡環境)嗅探攻擊的前提(C)A.IP欺騙 B.DNS欺騙 C.ARP欺騙 D.路由欺騙下列哪一種掃描技術屬于半開放(半連接)掃描(B)A.TCPConnect掃描 B.TCPSYN掃描 C.TCPFIN掃描 D.TCPACK掃描惡意大量消耗網絡帶寬屬于拒絕服務攻擊中的哪一種類型(C)A.配置修改 B.基于系統缺陷型 C.資源消耗型 D.物理實體破壞型現今,網絡攻擊與病毒、蠕蟲程序越來越有結合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,這體現了網絡攻擊的下列哪種發展趨勢(C)A.網絡攻擊人群的大眾化 B.網絡攻擊的野蠻化 C.網絡攻擊的智能化 D.網絡攻擊的協同化網絡監聽(嗅探)的這種攻擊形式破壞了下列哪一項內容(B)A.網絡信息的抗抵賴性 B.網絡信息的保密性C.網絡服務的可用性 D.網絡信息的完整拒絕服務攻擊的這種攻擊形式破壞了下列哪一項內容(A)A.網絡服務的可用性 B.網絡信息的完整性C.網絡信息的保密性 D.網絡信息的抗抵賴性在下列這些網絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項(A)A.信息收集 B.弱點挖掘 C.攻擊實施 D.痕跡清除在進行網絡攻擊身份隱藏的時候,下列哪一項網絡信息不能被欺騙或盜用(D)A.MAC地址 B.IP地址 C.郵件賬戶 D.以上都可以基于whois數據庫進行信息探測的目的是(C)。A.探測目標主機開放的端口及服務 B.探測目標的網絡拓撲結構C.探測目標主機的網絡注冊信息 D.探測目標網絡及主機的安全漏洞常用來進行網絡連通性檢查的Ping命令工具,它的工作原理為(B):向目標主機發送UDPEchoRequest數據包,等待對方回應UDPEchoReply數據包向目標主機發送ICMPEchoRequest數據包,等待對方回應ICMPEchoReply數據包。向目標主機發送UDPEchoReply數據包,等待對方回應ICMPEchoRequest數據包。向目標主機發送ICMPEchoReply數據包,等待對方回應ICMPEchoRequest數據在下列關于IP數據包中TTL字段的描述中,哪一項是不正確的(C)A.TTL(TimeToLive)指的是IP數據包在網絡上的生存期。B.TTL值的特性常被用來進行網絡路由探測。C.無論何種操作系統,它們在設計的時候都滿足RFC文檔的規定,將發送出去的網絡數據包中的TTL都設置成一樣的值。D.IP數據包中的TTL值每經過網絡上的一個路由器或者網關時,都會被減去一,直到該數據包順利發送至接收方或者變成零為止著名的Nmap軟件工具不能實現下列哪一項功能(B)A.端口掃描 B.高級端口掃描 C.安全漏洞掃描 D.操作系統類型探測特洛伊木馬攻擊的威脅類型屬于(B)。A.授權侵犯威脅 B.植入威脅 C.滲入威脅 D.旁路控制威脅在網絡安全中,修改指未授權的實體不僅得到了訪問權,而且還篡改了網絡系統的資源,這是對(C)。A.可用性的攻擊 B.保密性的攻擊 C.完整性的攻擊 D.真實性的攻擊在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是對(A)。A.可用性的攻擊 B.保密性的攻擊 C.完整性的攻擊 D.真實性的攻擊保證數據的完整性就是(B)。A.保證因特網上傳送的數據信息不被第三方監視和竊取B.保證因特網上傳送的數據信息不被篡改C.保證電子商務交易各方的真實身份D.保證發送方不能抵賴曾經發送過某數據信息在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對(D)的攻擊。A.可用性 B.保密性 C.完整性 D.真實性在網絡安全中,截取是指未授權的實體得到了資源的訪問權。這是對(C)。A.可用性的攻擊 B.完整性的攻擊 C.保密性的攻擊 D.真實性的攻擊網絡攻擊的發展趨勢是什么,請選擇最佳答案。(A) A.黑客技術與網絡病毒日益融合B.攻擊工具日益先進 C.病毒攻擊D.黑客攻擊5.黑客搭線竊聽屬于哪一類風險。(B) A.信息存儲安全B.信息傳輸安全 C.信息訪問安全D.以上都正確信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的(B)A.保密性B.完整性C.可用性D.可控性E.以上都正確對沒有100%安全的網絡誤解的是(A)。A.安全工作要適可而止,差不多就行了B.安防工作永遠是風險、性能、成本之間的折衷C.要有正確的安全意識,對員工的安全教育必須持之以恒D.安防工作是循序漸進、不斷完善的過程E.安防系統需要不斷的變化和調整信息收集是網絡攻擊的(A)。A.第一步B.第二步C.第三步D.最后一步Jolt通過大量偽造的ICMP和UDP導致系統變的非常慢甚至重新啟動,這種攻擊方式是(B)A.特洛伊木馬攻擊C.郵件炸彈D.邏輯炸彈對計算機網絡的最大威脅是什么。(D)A.黑客攻擊B.計算機病毒的威脅C.企業內部員工的惡意攻擊D.企業內部員工的惡意攻擊和計算機病毒的威脅安全的網絡必須具備哪些特征。(E)A.保密性B.完整性C.可用性D.可控性E.以上都正確拒絕服務攻擊(A)。A.用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法攻擊。B.全稱是DistributedDenialOfServiceC.拒絕來自一個服務器所發送回應請求的指令D.入侵控制一個服務器后遠程關機對于反彈端口型的木馬,(D)主動打開端口,并處于監聽狀態1.木馬的服務器端2.木馬的客戶端3.第三服務器.2C或3網絡監聽是(B)。A.遠程觀察一個用戶的計算機B.監視網絡的狀態、傳輸的數據流C.監視PC系統的運行情況D.監視一個網站的發展方向DDOS攻擊破壞了(A)A.可用性B.保密性C.完整性D.真實性當感覺到操作系統運行速度明顯減慢,打開任務管理器后發現CPU的使用率達到100%時,最有可能受到(B)攻擊A.特洛伊木馬B.拒絕服務C.欺騙D.中間人攻擊(B)不是windowsserver2003的系統進程IdleProcessB.二、填空題:黑客獲取用戶的密碼口令的方法有(端口掃描)、(口令破解)、(網絡監聽)。暴力破解方法最基本的有(窮舉法)、(字典法)兩個。普通木馬一般是客戶端/服務器模式,其中攻擊者控制的是(客戶端),而(服務端)是木馬程序。網絡安全的基本目標是實現信息的(完整性)、機密性、可用性和合法性。有一種攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做(拒絕服務)攻擊。判斷主機是否連通使用(ping)命令。查看IP地址配置情況使用(ipconfig)命令。查看網絡連接狀態使用(netstat)命令。網絡監聽的目的是(截獲通信的內容)。網絡監聽的手段是(對協議進行分析)。黑客攻擊的五個步驟是:(隱藏ip)(踩點掃描)(獲得系統或管理員權限)(種植后門)(在網絡中隱身)。因特網的許多事故的起源是因為使用了薄弱的、靜態的口令。因特網上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和(通過監視信道竊取口令)。(網絡監聽)技術本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了網上黑客使用得最多的方法。木馬是一種可以駐留在對方服務器系統中的一種程序。通過非直接技術攻擊稱作(社會工程學)攻擊手法HTTP默認的端口號為(80)(FTP的為21)三、判斷題冒充信件回復、冒充Yahoo發信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。(×)當服務器遭受到DOS攻擊的時候,只需要重新啟動系統就可以阻止攻擊(×)DOS攻擊不但能使目標主機停止服務,還能入侵系統,打開后門,得到想要的資料(×)社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育(√)木馬與傳統病毒不同的是:木馬不會自我復制(√)四、簡答題:1、網絡安全定義:*網絡安全是指網絡系統的軟件、硬件和系統中的數據受到保護,不受偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統連續可靠正常的遠行,網絡服務不中斷。2、為什么說網絡安全非常重要:*網絡應用已滲透到現代社會生活的各個方面;電子商務、電子政務、電子銀行等無不關注網絡安全;網絡安全不僅成為商家關注的焦點,也是技術研究的熱門領域,同時也是國家和政府的行為;3、列舉出自己所了解的與網絡安全相關知識:*端口掃描口令破解網絡監聽ARP欺騙木馬病毒拒絕服務4、網絡安全的基本特性:*1、保密性2、真實性3、可用性4、不可否認性5、完整性5、黑客攻擊五部曲:1、隱藏IP2、踩點掃描3、獲得系統或管理員權限4、種植后門5、在網絡中隱身6、網絡監聽的定義及作用:*定義:監視網絡的流量、狀態、數據等信息;作用:通過截獲通信報文,并對報文進行分析從而獲知網絡上的通信內容。7、木馬的工作過程:*配置木馬---傳播木馬---啟動木馬---建立連接---遠程控制8、拒絕服務攻擊概述:*1、使服務器崩潰并讓其他人也無法訪問;2、黑客為了冒充某個服務器,就對其進行DoS攻擊,使之癱瘓。3、黑客為了啟動安裝的木馬,要求系統重新啟動,DoS攻擊可以用于強制服務器重啟。9、典型拒絕服務攻擊技術:*1、死亡之Ping(PingofDeath)。2、SYNFlood(SYN洪水)。3、Land攻擊。4、淚滴(Teardrop)。5、CC攻擊。6、Smurf攻擊。10、計算機病毒有哪些特性:*1.傳染性2.破壞性3.潛伏性可觸發性4.非授權性5.隱蔽性6.不可預見性11、計算機病毒的檢測方法有哪些簡述其原理:*1、特征代碼—>獨一無二的程序碼2、校驗和法—>大小、日期3、行為監測法—>異于正常程序4、虛擬機技術—>激活辨別12、數據加密技術:把信息從一個可理解的明文形式變換成一個錯亂的、不可理解的密文形式的過程。13、數字簽名的原理:若某人用其私鑰加密,用其公鑰正確解密,就可肯定該消息是某人簽名。14、訪問控制:訪問控制技術是建立在身份認證的基礎上。15、數據在網絡上傳輸為什么要加密現在常用的加密算法:*保證數據在傳輸過程中的安全:(1)信息保密:數據加密、文件加密(2)保證完整性:防篡改(3)鑒別身份:通信信道安全(4)抗抵賴:對稱加密和非對稱加密算法。16、雙宿主主機體系結構:功能:雙網卡,檢查所有通過的數據包的內容,并根據內部網絡的安全策略進行處理。弱點:一旦黑客攻破了堡壘主機,就相當于侵入了內部網絡。17、被屏蔽主機體系結構:功能:具有路由功能,使用一個單獨的路由器提供來自與內部網絡相連的主機服務。這種體系結構的防火墻是由屏蔽路由器和堡壘主機組成的。堡壘主機是外網唯一能連接的內部主機。是屏蔽路由器之后的第二層保護。18、被屏蔽子網體系結構:功能:添加虛擬子網更進一步把內部網絡與外部網絡隔開。三層保護機制(外部路由器、堡壘主機、內部路由器)。19、網絡攻擊:對網絡系統的機密性、完整性、可用性、可控性和抗抵賴性產生危害的行為。20、常見的協議及對應端口常見TCP公認端口號FTP 21 文件傳輸服務TELNET 23 遠程登陸服務POP3 110 郵件服務SMTP 25 簡單郵件傳輸服務常見UDP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論