网络安全技术复习题(2013.12).doc_第1页
网络安全技术复习题(2013.12).doc_第2页
网络安全技术复习题(2013.12).doc_第3页
网络安全技术复习题(2013.12).doc_第4页
网络安全技术复习题(2013.12).doc_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术sonic_321163.com刘冬制作第一部分、 判断题1. “流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。()2. 蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()3. 特洛伊木马的明显特征是隐蔽性与非授权性。()4. 因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。()5. 一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。()6. 单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。()7. 网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。()8. 在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。()9. 入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。()10. 简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。()11. 防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。()12. 入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。()13. IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 () 14. 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 () 15. 直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。 () 16. IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。() 17. “木马”是一种计算机病毒。( )18. 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。()19. 防火墙不能防止来自网络内部的攻击。()20. 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。()21. IDS具备实时监控入侵的能力。()22. 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。()23. 防火墙不能防止内部的泄密行为。()24. 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。()25. 入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。()26. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( )27. 基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。( )28. 基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。( )29. 基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()30. 一般认为具有最高安全等级的操作系统是绝对安全的。()31. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( )32. 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。( )33. 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。()34. 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。( )35. 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。()36. 最小特权、纵深防御是网络安全的原则之一。 ()37. 密码保管不善属于操作失误的安全隐患。 ()38. 使用最新版本的网页浏览器软件可以防御黑客攻击。 ()39. VPN的主要特点是通过加密使信息能安全的通过Internet传递。()40. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。()41. 计算机信息系统的安全威胁同时来自内、外两个方面。()42. 用户的密码一般应设置为8位以上。()43. 漏洞是指任何可以造成破坏系统或信息的弱点。()44. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()45. 安全审计就是日志的记录。() (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)46. 计算机病毒是计算机系统中自动产生的。()47. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护()48. 操作系统不安全是计算机网络不安全的根本原因()49. 网络隔离的目的是实现不同安全级别的网络之间的通信。()50. VPN的主要特点是通过加密使信息能安全的通过Internet传递。()第二部分、 选择题1. 下面不是木马的隐藏与启动的地方。(D)A应用程序 B. Win.ini文件 C. 注册表 D. date文件2. 选择下面的攻击不是拒绝服务攻击。(D)A. SYN洪水(SYN flood) B. 死亡之ping (ping of death)C. Land攻击 D. DNS域转换3. 选择下面的攻击不是信息收集型攻击。(D)A. DNS域转换 B. Finger服务 C. LDAP服务(目录信息服务)D. 伪造电子邮件4. 选择不是流氓软件的典型特征。A. 强制安装 B. 浏览器劫持 C. 恶意卸载 D. 可散播5. 下面不是流氓软件的是(D)A. 广告软件(Adware) B. 间谍软件(Spyware) B. 行为记录软件(Track Ware) D. ERP软件6. 下面不是流氓软件的是(D)A. 网络猪 B. 一搜工具条 C. 百度搜霸 D.GOOGLE7. 选择那一种是宏病毒(A)A. Mothers Day Virus B. “熊猫烧香” C. “红色代码 D. “尼姆亚”8. 下面的不是蠕虫(A)A. “Labor Day Virus” B. “熊猫烧香” C. “红色代码” D. “尼姆达”9. 下面不是蠕虫的防护方法(C)A 安装系统补丁 B. 安装杀毒软件 C. 安装防火墙 D. 安装IPS10. 下面哪一种攻击最常见?(A)A. 拒绝服务攻击DdoS B. 利用型攻击 C. 信息收集型攻击 D. 假消息攻击11. 下面不是ARP攻击的防范的方法。A. MAC绑定 B. 安装防护软件 C. 安装专用设备 D. 安装防病毒网关12. 下面不是网络攻击的防范方法。(D)A. 定期扫描 B. 配置防火墙 C. 机器冗余 D. 流量均衡13. 下面不是网络端口扫描工具。(D)A. Superscan B. HostScan C. X-Scanner D. Sniffer PRO14. 下面不是网络嗅探的方法?A. MAC洪水 B. MAC复制 C. ARP欺骗 D。IP复制15. 下面不是嗅探器的是()。A. Tcpdump B. Sniffit C. Snarp D. X-Scanner16. 下面不是防火墙的功能。(D)A. VPN B. 访问控制 C. 认证 D. 流量均衡17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。ADNS欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。AARP欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是(A) A. 路由选择信息协议攻击 B. DNS欺骗(DNS Spoofing) C. “会话劫持”(Session Hijack) D. 源地址欺骗20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A) A. 源路由选择欺骗(Source Routing Spoofing )B. IP欺骗(IP Spoofing . C. DNS欺骗(DNS Spoofing). D. TCP序列号欺骗21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B) A. 木马的控制端程序 B 木马的服务器端程序 C 不用安装 D 控制端、服务端程序都必需安装22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。AARP欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。ADNS欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗24. 代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A. 数据链路层 B 网络层 C 表示层 D 应用层 25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。A. 拦截和破坏 B 拦截和窃取 C 篡改和损坏 D 篡改和窃取 26. 下面关于口令的安全描述中错误的是(B,C)A. 口令要定期更换 B 口令越长越安全 C 容易记忆的口令不安全 D 口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的 A. 数字签名 B 数字证书 C 消息文摘 D 公私钥关系28. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A. 伪装成内部主机的外部IP欺骗 B外部主机的IP欺骗 C. 伪装成外部可信任主机的IP欺骗 D内部主机对外部网络的IP地址欺骗29. 以下说法正确的是(D) A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A. 对付最新的病毒,因此需要下载最新的程序 B程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D以上说法的都不对31. 防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型 B服务器型 C屏蔽主机结构 D屏蔽子网结构 32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。A. 内部路由器位于内部网络和参数网络之间 B内部路由器位于内部网络和堡垒主机之间C内部路由器的主要功能是保护内部网络不受外部网络的侵害 D内部路由器的主要功能是保护内部网络不受参数网络的侵害33. 在网络上,为了监听效果最好,监听设备不应放在( C)的后面A.网关; B.路由器; C.中继器; D.防火墙34. FTP 服务器上的命令通道和数据通道分别使用 ( A ) 端口。A21号和20号 B21号和大于1023号C大于1023号和20号 D大于1023号和大于1023号35. 逻辑上,防火墙是 ( D ) 。A过滤器 B限制器 C分析器 DA、B、C36. 加密通信中的用户认证是通过(B)确定的A.数字签名 B. 数字证书 C. 消息文摘 D. 公私钥关系37. 计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有(D)。A. 计算机病毒 B.木马程序 C. 蠕虫病毒 D. 非法程序38. 操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临(A )的安全威胁。A .操作系统软件自身的漏洞 B. 开放了所有的端口 C .开放了全部的服务 D. 病毒39. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B )。A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C .二者都是病毒,没有什么区别 D .计算机病毒的危害大于蠕虫病毒40. 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取( AB)等安全管理措施才能保证路由器最基本的安全。A .设置访问控制列表 B .升级IOS (网际操作系统)进行安全补漏。C .加装硬件模块使之外部完全隔离 D. 把路由器锁起来41. 交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB )的安全管理措施才能保证企业网用户正常的网络通信。A. 通过VLAN 把局域网分段管理 B. 设置难度较高的管理口令C .连接到路由器上 D. 将多台交换机叠加起来使用42. 保证操作系统的安全是网管的第一要务,通过(ABC )可以针对Windows 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。A .使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令B .定时安装系统补丁,及时修补操作系统的漏洞C. 只启必需的服务,关闭不必要的服务和端口D .安装防火墙和入侵检测系统43. 保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。A. 使用GRUB 口令 B. 打开密码的password 支持功能C. 删除除root 外的所有帐户 D. 禁止随意通过su 命令将普通用户改变为root 用户44. 为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的 方法。这主要是利用了防火墙的下列主要功能(BC )。)A 记录用户的上网活动 B 发现黑客攻击行为C 主动追踪攻击者来源 D 隐藏网络内部细节 45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (a)A. 拒绝服务 B. 文件共享 C、BIND漏洞 D、远程过程调用46.为了防御网络监听,最常用的方法是:(b) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输47.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(a) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化48. 向有限的空间输入超长的字符串是哪一种攻击手段?(a) A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗49. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(b) A、 访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问50. 网络安全工作的目标包括: (abcd)A、 信息机密性;B、信息完整性;C、服务可用性;D、51. 可审查性主要用于加密机制的协议是:(d)A、HTTP B、FTP C、TELNET D、SSL52. (单选)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (b) A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击53. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (b)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击54. 在以下认证方式中,最常用的认证方式是:(a) A基于账户名口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证55. 以下哪项不属于防止口令猜测的措施?(D) A、 严格限定从一个给定的终端进行非法认证的次数;B、 B、确保口令不在终端上再现;C、 防止用户使用太短的口令;D、 使用机器产生的口令56. 下列不属于系统安全的技术是:(b)A、防火墙;B、加密狗;C、认证 ;D、防病毒 57. 以下哪项技术不属于预防病毒技术的范畴?(d) A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件58. 电路级网关是以下哪一种软/硬件的类型?(a)A、防火墙 B、入侵检测软件 C、端口 D、商业支付程序59. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (a) A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击60. 下列对计算机网络的攻击方式中,属于被动攻击的是(a) A. 口令嗅探 B重放 C拒绝服务 D物理破坏61. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击62. Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?(B) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器63. 你想发现到达目标网络需要经过哪些路由器, 你应该使用什么命令? (C)A、ping B、nslookup C、tracert D、64. 64. 64.以下关于VPN的说法中的哪一项是正确的? ( C)AVPN是虚拟专用网的简称,它只能对ISP维护BVPN是只能在第二层数据链路层上实现加密 CIPSEC是也是VPN的一种 DVPN使用通道技术加密,但没有身份验证功能 65、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击66、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位 B、56位C、40位 D、32位67、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? BA、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击68、以下关于对称加密算法RC4的说法正确的是: BA、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥69、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig70、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能 71、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确72、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取 B、写入 C、修改 D、完全控制73、SSL安全套接字协议所使用的端口是: BA、 80 B、 443C、 1433 D、 338974. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全75. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术76. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是77A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)78. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同79. “会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击80. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须81最新的研究和统计表明,安全攻击主要来自(B)。A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网82攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A. 拒绝服务攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击83攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击84. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制85. 可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏86. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文87. PKI支持的服务不包括(D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务88. PKI的主要组成不包括(B)。 A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR89. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消90. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS91. 一般而言,Internet防火墙建立在一个网络的(C)。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处92. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层93. 为了降低风险,不建议使用的Internet服务是(D)。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务94. 对非军事DMZ而言,正确的解释是(D)。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是95. 对动态网络地址交换(NAT),不正确的说法是(B)。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口96.以下(D)不是包过滤防火墙主要过滤的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间97. 通常所说的移动VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是98. 属于第二层的VPN隧道协议有(B)。 A. IPSec B. PPTP C.GRE D. 以上皆不是99. GRE协议的乘客协议是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可100. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备101. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。 A. 内联网VPN B. 外联网VPN C. 远程接入VPN D. 无线VPN102. PPTP、L2TP和L2F隧道协议属于(B)协议。 A. 第一层隧道 B. 第二层隧道 C. 第三层隧道 D. 第四层隧道103.不属于VPN的核心技术是(C)。 A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制104目前,VPN使用了(A)技术保证了通信的安全性。A.隧道协议、身份认证和数据加密 B.身份认证、数据加密C.隧道协议、身份认证 D.隧道协议、数据加密第三部分、 填空题1. 网络安全性检查的典型技术是网络扫描和网络嗅探。2. 目前计算机网络面临的主要安全问题是计算机病毒、木马、网络攻击与流氓软件。3. 现代计算机病毒的特点:易变性、人性化、隐蔽性、多样性、平民化与可触发性。4. 木马的类型有:远程控制木马、密码发送木马、键盘记录木马、DoS攻击木马、代理木 马。5. 特洛伊木马常伪装成某种有用的或有趣的程序,如:屏保程序、游戏外挂程序、游戏程序等。6. 完整的木马程序一般由两个部份组成:一个是服务端程序,一个是控制端程序。7. 常见的网络攻击分为拒绝服务攻击DoS或者DDoS、利用型攻击、信息收集型和假消息攻击攻击四种。8. 网络边界的安全思路是控制入侵者可进入的通道,设置不同层面的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。9. 入侵检测从技术上可分为两类:一种基于标志(signature-based)的检测,另一种基于异常情况(anomaly- based)检测。10. 网络嗅探的危害有:捕获口令、捕获机密信息、窥探低级协议信息等。11. 边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、防火墙、入侵检测系统、入侵防御系统、UTM、隔离网闸与VPN技术等。12. 如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。13. 硬件防火墙又可分为基于PC架构的防火墙和基于专门硬件平台的防火墙。14. 硬件防火墙一般都至少设置三个端口,分别连接内网,外网和DMZ区。15. 目前有效网络边界的控制措施主要包括防火墙、边界护卫、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。16. 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。17. 系统的弱点主要有设计上的缺陷、操作系统的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。18. 常见的网络攻击身份欺骗有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗。19. 当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于被动防御。20. 木马的种植途径有:通过E-mail附件传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。21. 常见的病毒检测技术有:外观检测法、特征代码法、虚拟机技术。22. 扫描的主要技术有:存活性扫描、端口扫描、服务识别、操作系统识别。23. 网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是网络分析工具,监听最好的地方是路由器、网关与防火墙24. 一般破解口令的方法是:强制口令破解、与获取口令文件破解两种方法。25. 每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:源IP地址,目的IP地址,源端口号,目的端口号26. 漏洞扫描器一般有两种类型,一是基于网络的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。27. 网络隔离技术的基本技术要求是:硬件隔离、协议落地、内容检查。28. 数据加密技术主要分为密码和认证。29. 防火墙是构造在一个内部网络和外部网络之间的保护装置。30. 防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(即通常讲的内部网络)的连接,同时不妨碍本地网络用户对风险区域的访问。31. 三种类型防火墙是:软件防火墙、硬件防火墙、芯片级防火墙。32. 按照防火墙使用的技术可分为:过滤防火墙、状态监视防火墙、代理防火墙。33. 入侵检测系统从分析方式上主要可分为两种:模式发现技术(模式匹配)、异常发现技术(异常检测)。34. 计算机病毒按按入侵的途径分为源码型病毒_、_入侵型病毒_、_操作系统型病毒_和外壳型病毒4种。35. 计算机病毒按破坏的程度分:可分为良性病毒和恶性病毒。36. 包过滤防火墙中的包过滤器一般安装在 网络边界 ,工作在 网络的第三层 。37. 一般木马程序包括服务器端和客户端 两个程序。38. 当前采用的网络信息安全保护技术主要有主动保护和被动保护两种。39. 包过滤防火墙工作在三层,代理服务器防火墙工作在五层。40. 计算机病毒按传染方式分可以分为网络病毒_、文件病毒,和引导型病毒3种。41. 口令破解的方法有很多,最为常见的有猜解简单口令、字典破解和暴力破解。42. 如果 加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。43. DES算法密钥是 64 位,其中密钥有效位是 56 位。44. RSA算法的安全是基于 分解两个大素数的积 的困难。45. 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。46. 消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。47. Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。48. 计算机病毒的5个特征是:主动传染性、破坏性、隐蔽性、潜伏性、多态性。49. 防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。50. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。第四部分、 简答题1. 计算机网络安全的目的什么?答:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。2. 网络安全的核心是什么?答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。3. 说一说对于不同安全等级的网络应该采用什么安全技术?答:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。4. 什么是计算机病毒?答:计算机病毒实际上就是一段附着在其他程序或文件上的可以执行的计算机程序,就像生物病毒一样它能够自我繁殖,具有“传染”能力,可透过存储媒体或者网络很快地蔓延,而且常常难以根除。计算机病毒的危害性是不一样的,轻者可能因为占用资源导致计算机或网络系统运行速度的减慢,只影响网络的可用性,严重时甚至会破坏计算机系统,损坏重要的数据信息,造成计算机系统和网络的故障或瘫痪。计算机病毒有一个重要的特点就是它的潜伏性,一般情况下计算机病毒对计算机系统的影响可能是不大的,只有当某种条件或时机成熟时才会对网络系统造成严重的危害。5. 计算机病毒的类型?答:按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。6. 什么是特洛伊木马?答:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。7. 说一说中了木马的症状?答:浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。8. 什么是网络攻击?答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可能破坏信息的传播,还可能使系统失去控制权。网络攻击与一般的病毒、木马的攻击是有差别的,它对于计算机的破坏性也是不相同的。病毒与木马是利用系统以及系统中应用程序的缺陷实施对于系统的破坏,网络只是其传播的途径,而网络攻击的特点是利用网络的缺陷的实现对于网络的攻击,以破坏网络中的信息的正常传送为目的。9. 说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?答:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。10. 什么是流氓软件?答:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。11. 流氓软件与病毒的区别?答:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。它与病毒或者蠕虫不同,是由小团体或者个人秘密地编写和散播,由很多知名企业和团体涉嫌的一类软件。12. 简单说一说什么是端口扫描?答:网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。13. 什么网络是嗅探?答:嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。14. 说一说网络嗅探的检测方法?答:(1)网络通讯掉包率反常的高(2)网络带宽出现反常(3)监控本地局域网的数据帧(4)本机监控(5)ping检测15. 什么是网络边界?答:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。16. 如何理解防火墙的局限性? 答:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。17. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。18. 简述对称

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论