網(wǎng)絡安全期末復習題及答案解析_第1頁
網(wǎng)絡安全期末復習題及答案解析_第2頁
網(wǎng)絡安全期末復習題及答案解析_第3頁
網(wǎng)絡安全期末復習題及答案解析_第4頁
網(wǎng)絡安全期末復習題及答案解析_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、注:紅色*號標識必背,無標識的只需理解、有印象網(wǎng)絡安全期末復習題及答案一、選擇題:1. 計算機網(wǎng)絡安全的目標不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性2. SNMP的中文含義為( B )A.公用管理信息協(xié)議 B.簡單網(wǎng)絡管理協(xié)議C.分布式安全管理協(xié)議D.簡單郵件傳輸協(xié)議3. 端口掃描技術( D )A.只能作為攻擊工具 B.只能作為防御工具 C.只能作為檢查系統(tǒng)漏洞的工具 D.既可以作為攻擊工具,也可以作為防御工具 4. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是( A )A、身份假冒 B、數(shù)據(jù)解密 C、數(shù)據(jù)流分析 D、非法訪問 5. 黑客利用IP地址進行攻擊的方法有:

2、( A ) A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 6. 使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? ( A ) A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調(diào)用7. 向有限的空間輸入超長的字符串是哪一種攻擊手段?( A ) A、緩沖區(qū)溢出 B、網(wǎng)絡監(jiān)聽 C、拒絕服務 D、IP欺騙8. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段( B )A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊9. Windows NT 和Windows 2000系統(tǒng)能設置為在幾次

3、無效登錄后鎖定帳號,這可以防止:( B )A、木馬 B、暴力攻擊 C、IP欺騙 D、緩存溢出攻擊10. 當你感覺到你的Win2003運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。( B ) A、特洛伊木馬 B、拒絕服務 C、欺騙 D、中間人攻擊 11. 假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?( B ) A、緩沖區(qū)溢出 B、地址欺騙C、拒絕服務 D、暴力攻擊 12. 小李在使用super scan對目標網(wǎng)絡進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能是什么

4、?( B ) A、文件服務器 B、郵件服務器C、WEB服務器 D、DNS服務器 13. 你想發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器,你應該使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是( B )A 木馬的控制端程序 B 木馬的服務器端程序 C 不用安裝 D 控制端、服務端程序都必需安裝 15. 為了保證口令的安全,哪項做法是不正確的( C ) A 用戶口令長度不少于6個字符B 口令字符最好是數(shù)字、字母和其他字符的混合 C 口令顯示在顯示屏上 D 對用戶口令進行加密

5、16. 以下說法正確的是( B ) A木馬不像病毒那樣有破壞性 B木馬不像病毒那樣能夠自我復制 C木馬不像病毒那樣是獨立運行的程序 D木馬與病毒都是獨立運行的程序 17. 端口掃描的原理是向目標主機的_端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。( C ) A.FTP B.UDP C.TCP/IP D.WWW18. 假冒網(wǎng)絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為( B )。A. 密碼猜解攻擊 B. 社會工程攻擊 C. 緩沖區(qū)溢出攻擊 D. 網(wǎng)絡監(jiān)聽攻擊19. 在進行微軟數(shù)據(jù)庫(Microsoft SQL Database)口令猜測的時候,我們一般會猜測擁有數(shù)據(jù)庫最高權限登錄用

6、戶的密碼口令,這個用戶的名稱是( C )? A. admin B. administrator C. sa D. root20. 下列哪一種網(wǎng)絡欺騙技術是實施交換式(基于交換機的網(wǎng)絡環(huán)境)嗅探攻擊的前提( C )?A. IP欺騙 B. DNS欺騙 C. ARP欺騙 D. 路由欺騙21. 下列哪一種掃描技術屬于半開放(半連接)掃描( B )?A. TCP Connect掃描 B. TCP SYN掃描 C. TCP FIN掃描 D. TCP ACK掃描22. 惡意大量消耗網(wǎng)絡帶寬屬于拒絕服務攻擊中的哪一種類型( C )?A. 配置修改 B. 基于系統(tǒng)缺陷型 C. 資源消耗型 D. 物理實體破壞型2

7、3. 現(xiàn)今,網(wǎng)絡攻擊與病毒、蠕蟲程序越來越有結合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡攻擊的下列哪種發(fā)展趨勢( C )? A. 網(wǎng)絡攻擊人群的大眾化 B. 網(wǎng)絡攻擊的野蠻化 C. 網(wǎng)絡攻擊的智能化 D. 網(wǎng)絡攻擊的協(xié)同化24. 網(wǎng)絡監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內(nèi)容( B )?A. 網(wǎng)絡信息的抗抵賴性 B. 網(wǎng)絡信息的保密性 C. 網(wǎng)絡服務的可用性 D. 網(wǎng)絡信息的完整25. 拒絕服務攻擊的這種攻擊形式破壞了下列哪一項內(nèi)容( A )?A. 網(wǎng)絡服務的可用性 B. 網(wǎng)絡信息的完整性 C. 網(wǎng)絡信息的保密性 D. 網(wǎng)絡信息的抗抵賴性26. 在下列這些網(wǎng)絡攻擊

8、模型的攻擊過程中,端口掃描攻擊一般屬于哪一項( A )?A. 信息收集 B. 弱點挖掘 C. 攻擊實施 D. 痕跡清除27. 在進行網(wǎng)絡攻擊身份隱藏的時候,下列哪一項網(wǎng)絡信息不能被欺騙或盜用( D )?A. MAC地址 B. IP地址 C. 郵件賬戶 D. 以上都可以28. 基于whois數(shù)據(jù)庫進行信息探測的目的是( C )。A. 探測目標主機開放的端口及服務 B. 探測目標的網(wǎng)絡拓撲結構 C. 探測目標主機的網(wǎng)絡注冊信息 D. 探測目標網(wǎng)絡及主機的安全漏洞29. 常用來進行網(wǎng)絡連通性檢查的Ping命令工具,它的工作原理為( B ):A. 向目標主機發(fā)送UDP Echo Request數(shù)據(jù)包,

9、等待對方回應UDP Echo Reply數(shù)據(jù)包B. 向目標主機發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對方回應ICMP Echo Reply數(shù)據(jù)包。 C. 向目標主機發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對方回應ICMP Echo Request數(shù)據(jù)包。D. 向目標主機發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對方回應ICMP Echo Request數(shù)據(jù)30. 在下列關于IP數(shù)據(jù)包中TTL字段的描述中,哪一項是不正確的( C )?A. TTL(Time To Live)指的是IP數(shù)據(jù)包在網(wǎng)絡上的生存期。 B. TTL值的特性常被用來進行網(wǎng)絡路由探測。 C. 無論何種操作系

10、統(tǒng),它們在設計的時候都滿足RFC文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡數(shù)據(jù)包中的TTL都設置成一樣的值。D. IP數(shù)據(jù)包中的TTL值每經(jīng)過網(wǎng)絡上的一個路由器或者網(wǎng)關時,都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止31. 著名的Nmap軟件工具不能實現(xiàn)下列哪一項功能( B )?A. 端口掃描 B. 高級端口掃描 C. 安全漏洞掃描 D. 操作系統(tǒng)類型探測32. 特洛伊木馬攻擊的威脅類型屬于( B )。A授權侵犯威脅B. 植入威脅C. 滲入威脅D. 旁路控制威脅33. 在網(wǎng)絡安全中,修改指未授權的實體不僅得到了訪問權,而且還篡改了網(wǎng)絡系統(tǒng)的資源,這是對( C )。A. 可用性的攻擊B. 保密性的

11、攻擊 C. 完整性的攻擊D. 真實性的攻擊34. 在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對( A )。A. 可用性的攻擊B. 保密性的攻擊 C. 完整性的攻擊D. 真實性的攻擊35. 保證數(shù)據(jù)的完整性就是( B )。A. 保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取B. 保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改C. 保證電子商務交易各方的真實身份D. 保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息36. 在網(wǎng)絡安全中,捏造是指未授權的實體向系統(tǒng)中插入偽造的對象。這是對( D )的攻擊。A. 可用性B. 保密性 C. 完整性 D. 真實性37. 在網(wǎng)絡安全中,截取是指未授

12、權的實體得到了資源的訪問權。這是對( C )。A. 可用性的攻擊B. 完整性的攻擊C. 保密性的攻擊D. 真實性的攻擊38. 網(wǎng)絡攻擊的發(fā)展趨勢是什么,請選擇最佳答案。( A ) A.黑客技術與網(wǎng)絡病毒日益融合 B.攻擊工具日益先進 C.病毒攻擊 D.黑客攻擊 39. 5.黑客搭線竊聽屬于哪一類風險。( B ) A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 40. 信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的?( B )A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正確 41. 對沒有100%安全的網(wǎng)絡誤解的是( A )。 A.安全

13、工作要適可而止,差不多就行了 B.安防工作永遠是風險、性能、成本之間的折衷 C.要有正確的安全意識,對員工的安全教育必須持之以恒 D.安防工作是循序漸進、不斷完善的過程 E.安防系統(tǒng)需要不斷的變化和調(diào)整 42. 信息收集是網(wǎng)絡攻擊的( A )。 A.第一步 B.第二步 C.第三步 D.最后一步 43. Jolt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是( B )? A.特洛伊木馬 B.DDos攻擊 C.郵件炸彈 D.邏輯炸彈 44. 對計算機網(wǎng)絡的最大威脅是什么。( D ) A.黑客攻擊 B.計算機病毒的威脅 C.企業(yè)內(nèi)部員工的惡意攻擊 D.企業(yè)內(nèi)部員工的惡意

14、攻擊和計算機病毒的威脅 45. 安全的網(wǎng)絡必須具備哪些特征。( E ) A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正確 46. 拒絕服務攻擊( A )。 A.用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法攻擊。B.全稱是Distributed Denial Of ServiceC.拒絕來自一個服務器所發(fā)送回應請求的指令D.入侵控制一個服務器后遠程關機 47. 對于反彈端口型的木馬,( D )主動打開端口,并處于監(jiān)聽狀態(tài)1. 木馬的服務器端 2.木馬的客戶端 3.第三服務器 A.1 B.2 C.3 D.1或3 48. 網(wǎng)絡監(jiān)聽是( B )。A.遠程觀察一個用戶的

15、計算機 B.監(jiān)視網(wǎng)絡的狀態(tài)、傳輸?shù)臄?shù)據(jù)流 C.監(jiān)視PC系統(tǒng)的運行情況 D.監(jiān)視一個網(wǎng)站的發(fā)展方向49. DDOS攻擊破壞了( A )A.可用性 B.保密性 C.完整性 D.真實性50. 當感覺到操作系統(tǒng)運行速度明顯減慢,打開任務管理器后發(fā)現(xiàn)CPU的使用率達到100%時,最有可能受到( B )攻擊A.特洛伊木馬 B.拒絕服務 C.欺騙 D.中間人攻擊51. ( B )不是windows server 2003的系統(tǒng)進程A.System Idle Process B. IEXPLORE.EXE C.lsass.exe D.services.exe二、填空題: 1. 黑客獲取用戶的密碼口令的方法有(

16、 端口掃描 )、( 口令破解 )、( 網(wǎng)絡監(jiān)聽 )。2. 暴力破解方法最基本的有( 窮舉法 )、( 字典法 ) 兩個。3. 普通木馬一般是客戶端/服務器模式,其中攻擊者控制的是( 客戶端 ),而( 服務端 )是木馬程序。 4. 網(wǎng)絡安全的基本目標是實現(xiàn)信息的( 完整性 )、機密性、可用性和合法性。 5. 有一種攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做( 拒絕服務 )攻擊。6. 判斷主機是否連通使用( ping )命令。7. 查看IP 地址配置情況使用( ipconfig )命

17、令。8. 查看網(wǎng)絡連接狀態(tài)使用( netstat )命令。9. 網(wǎng)絡監(jiān)聽的目的是( 截獲通信的內(nèi)容 )。10. 網(wǎng)絡監(jiān)聽的手段是( 對協(xié)議進行分析 )。11. 黑客攻擊的五個步驟是:( 隱藏ip ) ( 踩點掃描 ) ( 獲得系統(tǒng)或管理員權限 ) ( 種植后門 ) ( 在網(wǎng)絡中隱身 )。12. 因特網(wǎng)的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。因特網(wǎng)上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和( 通過監(jiān)視信道竊取口令 )。13. ( 網(wǎng)絡監(jiān)聽 )技術本來是為了管理網(wǎng)絡,監(jiān)視網(wǎng)絡的狀態(tài)和數(shù)據(jù)流動情況,但是由于它能有效地截獲網(wǎng)上的數(shù)據(jù),因此也成了網(wǎng)上黑客使用得最多的方

18、法。14. 木馬是一種可以駐留在對方服務器系統(tǒng)中的一種程序。15. 通過非直接技術攻擊稱作( 社會工程學 )攻擊手法16. HTTP默認的端口號為( 80 )(FTP的為21)三、判斷題17. 冒充信件回復、冒充Yahoo發(fā)信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。 ( × )18. 當服務器遭受到DOS攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊 ( × )19. DOS攻擊不但能使目標主機停止服務,還能入侵系統(tǒng),打開后門,得到想要的資料( × )20. 社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育( )21. 木馬

19、與傳統(tǒng)病毒不同的是:木馬不會自我復制 ( )四、簡答題:1、網(wǎng)絡安全定義:*網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的軟件、硬件和系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常的遠行,網(wǎng)絡服務不中斷。2、為什么說網(wǎng)絡安全非常重要?:*網(wǎng)絡應用已滲透到現(xiàn)代社會生活的各個方面;電子商務、電子政務、電子銀行等無不關注網(wǎng)絡安全;網(wǎng)絡安全不僅成為商家關注的焦點,也是技術研究的熱門領域,同時也是國家和政府的行為;3、列舉出自己所了解的與網(wǎng)絡安全相關知識:*端口掃描口令破解網(wǎng)絡監(jiān)聽ARP欺騙木馬病毒拒絕服務4、網(wǎng)絡安全的基本特性:*1、保密性 2、真實性 3、可用性 4、不可否認性 5、

20、完整性5、黑客攻擊五部曲:1、隱藏IP 2、踩點掃描 3、獲得系統(tǒng)或管理員權限 4、種植后門 5、在網(wǎng)絡中隱身6、網(wǎng)絡監(jiān)聽的定義及作用:*定義:監(jiān)視網(wǎng)絡的流量、狀態(tài)、數(shù)據(jù)等信息;作用:通過截獲通信報文,并對報文進行分析從而獲知網(wǎng)絡上的通信內(nèi)容。7、木馬的工作過程:*配置木馬-傳播木馬-啟動木馬-建立連接-遠程控制8、拒絕服務攻擊概述:*1、使服務器崩潰并讓其他人也無法訪問;2、黑客為了冒充某個服務器,就對其進行DoS攻擊,使之癱瘓。3、黑客為了啟動安裝的木馬,要求系統(tǒng)重新啟動,DoS攻擊可以用于強制服務器重啟。9、典型拒絕服務攻擊技術:*1、死亡之Ping(Ping of Death)。 2、

21、SYN Flood (SYN洪水) 。 3、Land攻擊。 4、淚滴(Teardrop)。 5、CC攻擊。 6、Smurf攻擊。10、計算機病毒有哪些特性?:*1傳染性 2破壞性 3潛伏性可觸發(fā)性 4非授權性 5隱蔽性 6不可預見性11、計算機病毒的檢測方法有哪些?簡述其原理:*1、特征代碼>獨一無二的程序碼 2、校驗和法>大小、日期 3、行為監(jiān)測法>異于正常程序 4、虛擬機技術>激活辨別12、數(shù)據(jù)加密技術:把信息從一個可理解的明文形式變換成一個錯亂的、不可理解的密文形式的過程。13、數(shù)字簽名的原理:若某人用其私鑰加密,用其公鑰正確解密,就可肯定該消息是某人簽名。14、

22、訪問控制:訪問控制技術是建立在身份認證的基礎上。15、數(shù)據(jù)在網(wǎng)絡上傳輸為什么要加密?現(xiàn)在常用的加密算法:*保證數(shù)據(jù)在傳輸過程中的安全:(1)信息保密:數(shù)據(jù)加密、文件加密(2)保證完整性:防篡改(3)鑒別身份:通信信道安全(4)抗抵賴:對稱加密和非對稱加密算法。16、雙宿主主機體系結構:功能:雙網(wǎng)卡,檢查所有通過的數(shù)據(jù)包的內(nèi)容,并根據(jù)內(nèi)部網(wǎng)絡的安全策略進行處理。弱點:一旦黑客攻破了堡壘主機,就相當于侵入了內(nèi)部網(wǎng)絡。17、被屏蔽主機體系結構:功能:具有路由功能,使用一個單獨的路由器提供來自與內(nèi)部網(wǎng)絡相連的主機服務。這種體系結構的防火墻是由屏蔽路由器和堡壘主機組成的。堡壘主機是外網(wǎng)唯一能連接的內(nèi)部主機。是屏蔽路由器之后的第二層保護。18、被屏蔽子網(wǎng)體系結構:功能:添加虛擬子網(wǎng)更進一步把內(nèi)部網(wǎng)絡與外部網(wǎng)絡隔開。三層保護機制(外部路由器、堡壘主機、內(nèi)部路由器)。19、網(wǎng)絡攻擊:對網(wǎng)絡系統(tǒng)的機密性、完整性、可用性、可控性和抗抵賴性產(chǎn)生危害的行為。20、常見的協(xié)議及對應端口常見TCP公認端口號FTP21文件傳輸服務TELNET23遠程登陸服務POP3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論