网络安全技术复习题.doc_第1页
网络安全技术复习题.doc_第2页
网络安全技术复习题.doc_第3页
网络安全技术复习题.doc_第4页
网络安全技术复习题.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术复习题一、选择题1. 网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进C.病毒攻击 D.黑客攻击2. 拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机 3. 对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4. 网络监听是()。A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向5. DDOS攻击破坏了()A.可用性 B.保密性 C.完整性 D.真实性6. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击7. 效率最高、最保险的杀毒方式是()A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化8. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法9. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文 B.密文 C.信息 D.密钥10. 为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认11. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥12. 以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密 B.信息隐蔽是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息安全性越高13. 数字签名为保证其不可更改性,双方约定使用()A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法14. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证 B.数字证书 C.电子证书 D.电子认证15. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名 B.解密和签名 C.加密 D.解密16. 在公开密钥体制中,加密密钥即()A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥17. SET协议又称为()。A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议18. 安全套接层协议是()A.SET B.S-HTTP C.HTTP D.SSL19. 为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件20. 网络防火墙的作用是()A.防止内部信息外泄 B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障21. 防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码22. 防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理 C. 包过滤、应用代理和入侵检测 D. 包过滤、状态检测和应用代理2. A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器3. A.被动的 B.主动的C.能够防止内部犯罪的 D.能够解决所有问题的23. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.)。一般作为代理服务器的堡垒主机上装有(2.),其上运行的是(3.)1. A.流量控制技术 B.加密技术 C.信息流填充技术 D.访问控制技术2. A.一块网卡且有一个IP地址 B.多个网卡且动态获得IP地址 C.两个网卡且有相同的IP地址 D.多个网卡且动态获得IP地址3. A.代理服务器软件 B.网络操作系统 C.数据库管理系统 D.应用软件24. 在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性A.网络层 B.会话层 C.物理层 D.应用层25. 下列关于防火墙的说法正确的是()A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统26. 防火墙的作用包括()A. 提高计算机系统总体的安全性 B.提高网络的速度 C. 控制对网点系统的访问 D.数据加密27. ()不是专门的防火墙产品A.ISA server 2004 B. Cisco router C.Topsec网络卫士 D.check point 防火墙28. ( )不是防火墙的功能A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动29. 有一个主机专门被用作内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构30. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()A.包过滤技术 B. 状态检测技术 C.代理服务技术 D.以上都不正确31. ()不是windows server 2003的系统进程A.System Idle Process B. IEXPLORE.EXE C.lsass.exe D.services.exe32. ( )不是windows的共享访问权限A.只读 B.完全控制 C.更改 D.读取与执行33. windows server 2003的注册表根键()是确定不同文件后缀的文件类型A. HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM34. 为了保证windows server 2003服务器不被攻击者非法启动,管理员应该采取( )措施A.备份注册表 B. 利用SYSKEY C.使用加密设备 D.审计注册表和用户权限35. 在建立网站的目录结构时,最好的做法是()A.将所有的文件最好都放在根目录下 B.目录层次选在3-5层 C. 按栏目内容建立子目录 D.最好使用中文目录36. 下面几种类型的数字证书格式中,()是包括私钥的格式A.X.509 B.PKCS#7 C. PKCS#12 D.Microsoft系列证书存诸37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A. 数字认证 B.数字证书 C.电子认证 D.电子证书二、填空题1.通过非直接技术攻击称作【社会工程学】攻击手法2.HTTP默认的端口号为【80】(FTP的为21)3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描4.计算机病毒是【程序】,其特性不包含【自生性】5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点6.PGP加密系统不仅可以对邮件进行加密,还可以对【文件】、【磁盘】等进行加密7.windows server 2003中启动服务的命令是【Net Start Server】8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录9.windows server 2003中删除C盘默认共享的命令是【Net Share C$/delete】10windows server 2003使用ctrl+alt+del启动登录,激活【winlogon.exe】11.防火墙包括【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】三、判断题1.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。 【错】2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击 【错】3.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料 【错】4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】6.将文件的属性设为只读不可以保护其不被病毒感染 【错】7.重新格式化硬盘可以清除所有病毒(内存病毒不可以) 【错】8.GIF和JPG格式的文件不会感染病毒 【错】9.蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去 【对】10.在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的 【错】11.木马与传统病毒不同的是:木马不会自我复制 【对】12.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒 【对】13.世界上第一个攻击硬件的病毒是CIH 【对】四、简答题1.特洛伊木马是什么?工作原理是什么?答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。 工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。2.拒绝服务攻击是什么?工作原理是什么?答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。 (2)另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量的有用或无用数据包,将整条链路的带宽全部占用。3.什么是计算机病毒?有什么特征?答:计算机病毒:凡是能够引起计算机故障,破坏计算机数据的程序或指令集合的统称为计算机病毒。特征:(1)传染性:制病毒具有把自身复制到其他程序中的特性,会通过各种渠道从已被感染的计算机扩散到未被感染的计算机 (2)破坏性:任何计算机病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响 (3)潜伏性及可触发性:计算机的潜伏性及可触发性是联系在一起的,潜伏下来的病毒只有具有了可触发性,其破坏性才成立,也才能真正成为“病毒” (4)非授权性:一般正常的程序由用户调用,再由系统分配资源,完成用户交给的任务 (5)隐蔽性:以便不被用户发现及躲避反病毒软件的检验 (6)不可预见性:4.包过滤防火墙的工作原理是什么?其优缺点?答:包过滤防火墙的工作原理:过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。优点是:(1)利用路由器本身的包过滤功能,以访问控制列表方式实现。 (2)处理速度较快 (3)对安全要求低的网络采用路由器附带防火墙功能的方法,不需要其他设备 (4)对用户来说是透明的,用户的应用层不受影响缺点是:(1)无法阻止“IP欺骗” (2)对路由器中过滤规则的设置和配置十分复杂 (3)不支持应用层协议,无法发现基于应用层的攻击 (4)实施的是静态的、固定的控制,不能跟踪TCP状态。 (5)不支持用户认证5.请简述公开密钥算法基本事项?答:其加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥算法,是因为其加密密钥是公开的,任何人都能通过查找相应的公开文档得到,而解密密钥是保密的,只有得到相应的解密密钥才能解密信息。6.请简述网络安全的防护体系?网络安全防护体系架构网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络访问控制网络监控数据保密应急服务体系数据恢复安全技术培训7.简述DES算法和RSA算法的基本思想。这两种典型的数据加密算法各有什么优劣?答:基本思想:DES算法将输入的明文分成64位的数据组块进行加密,密钥长度为64位,有效密钥长度为56位(其他8位用于奇偶效验)。其加密大概分成3个过程:初始置换、16轮代变换和逆置换。RSA算法的安全性基于大数分解的难度。其公钥和私钥是一对函数。从一个公钥和密文中恢复出明文的难道等价于分解两个大素数的乘积。优:DES:数据加密标准,速度较快,适用于加密大量数据的场合;RSA:高强度非对称加密系统,方便保全密钥劣:DES:安全程度在现代计算机看来已经不够高了;RSA:加解密耗费时间很长,是DES加密时间的1000倍以上。DES算法RSA算法8.什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?答:防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制设备 基本功能:(1)针对用户制定各种访问控制 (2)对网络存取和访问进行监控审计 (3)支持VPN功能 (4)支持网络地址转换 (5)支持的身份认证等 好处:防止不期望的或未授权的用户和主机访问内部网路,确保内部网正常、安全地运行9.什么是安全标识符?有什么作用?用户名为“administrator”的一定是内置系统管理员账号吗?为什么?答:安全标识符:一个完整的SID包括用户和组的安全描述、48bit的ID authority 、修订版本、可变的验证值。 作用:用来区别其他用户 不一定的。因为10.什么是SSL?其工作原理是什么?答:SSL是Netscape公司为了保证Web通信的安全而提出的一种网络安全通信协议工作原理是:使用SSL安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论