新一代信息技术 试题及答案 第3章 信息安全技术 习题_第1页
新一代信息技术 试题及答案 第3章 信息安全技术 习题_第2页
新一代信息技术 试题及答案 第3章 信息安全技术 习题_第3页
新一代信息技术 试题及答案 第3章 信息安全技术 习题_第4页
新一代信息技术 试题及答案 第3章 信息安全技术 习题_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章信息安全技术综合习题集一、选择题1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制安全性2.网络安全的实质和关键是保护网络的()安全。A.系统B.软件C.信息D.网站3.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性4.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于()。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击5.加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性6.计算机网络安全管理主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能7.在黑客攻击的“五部曲”中,为了防止被目标系统管理员发现,攻击者首先会进行的操作是()。A.信息收集B.隐藏IPC.种植后门D.获取控制权8.下列哪种协议通过目标设备的IP地址查询其MAC地址,且容易被利用进行欺骗攻击?()A.TCPB.IPC.ARPD.HTTP9.SQL注入攻击主要利用了()的漏洞。A.数据库系统本身B.Web应用程序对用户输入数据合法性判断的缺失C.操作系统D.防火墙配置错误10.关于Nmap扫描工具,下列说法错误的是()。A.可以检测网络上的存活主机B.可以扫描主机开放的端口C.只能在Linux系统下运行D.可以识别目标主机的操作系统11.下列哪种攻击方式属于“拒绝服务攻击”(DoS)?()A.SQL注入B.缓冲区溢出C.SYNFloodD.网络监听12.防火墙的主要功能不包括()。A.查杀计算机病毒B.过滤进出网络的数据包C.防止内部信息外泄D.进行安全审计和监控13.SnifferPro是一款功能强大的()软件,常用于捕获网络流量进行分析。A.漏洞扫描B.协议分析C.入侵检测D.病毒查杀14.利用TCP三次握手的漏洞,攻击者发送大量伪造源IP的SYN包,导致服务器资源耗尽,这种攻击被称为()。A.IP欺骗B.SYNFlood攻击C.缓冲区溢出D.特洛伊木马15.数字签名技术无法实现的功能是()。A.防冒充B.防篡改C.防抵赖D.防止数据被窃听(保密性)二、填空题1.网络攻击的步骤包括________、________、________、________、________。2.________是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通。3.________主要通过人工或者网络手段间接获取攻击对象的信息资料。4.常见搜索引擎主要有________、________、________等。5.________指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。6.________指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。7.信息安全的三要素(CIA)通常指的是________、________和________。8.ARP欺骗攻击通常通过伪造________地址和________地址来实现。9.________是一种把自己的拷贝附着于机器中另一程序上的一段代码,可以自我复制并传播。10.Nmap中,使用命令参数________可以进行TCPSYN扫描(半开放扫描)。三、判断题1.没有绝对安全的系统,任何系统都可能存在漏洞或弱点。()2.特洛伊木马程序必须像病毒一样寄生在其他程序中才能运行。()3.漏洞扫描器只能以软件的形式存在,不能做成硬件设备。()4.缓冲区溢出攻击不仅可以导致程序运行失败,甚至可以取得系统特权。()5.防火墙可以防止内部网络用户将敏感信息泄露给外部网络,也能完全阻止内部网络之间的攻击。()6.数字签名是非对称密钥加密技术与数字摘要技术的应用。()7.SYNFlood攻击属于一种拒绝服务攻击(DoS)。()8.在网络监听中,网卡必须被设置为“混杂模式”才能捕获网络上所有的数据帧。()9.Nessus是一款免费的漏洞扫描与分析软件,它采用客户/服务器体系结构。()10.SQL注入攻击只能对网站进行攻击,无法对普通的应用程序进行注入。()四、简答题1.为什么要研究网络攻击技术?2.网络攻击的一般过程(五部曲)是什么?3.常见的信息收集方法有哪些?4.为什么要清除目标系统的日志?5.简述入侵检测系统(IDS)的主要功能。6.什么是缓冲区溢出攻击?其危害是什么?========================================参考答案一、选择题1.A2.C3.C4.B5.D6.D7.B8.C9.B10.C11.C12.A13.B14.B15.D二、填空题1.隐藏IP、信息收集、控制或破坏目标系统、种植后门、在网络中隐身2.Ping3.信息收集4.Baidu、Google、Bing5.ipconfig6.net7.机密性、完整性、可用性8.IP、MAC9.病毒10.-sS三、判断题1.√2.×3.×4.√5.×6.√7.√8.√9.√10.×四、简答题答案要点1.为什么要研究网络攻击技术?要确保网络及信息系统的安全,必须做到“知己知彼,百战不殆”。通过研究和熟悉各种攻击技术及方法,才能更好地采取针对性的防御措施,修补漏洞,保障信息安全。2.网络攻击的一般过程:(1)隐藏IP;(2)信息收集;(3)控制或破坏目标系统(获取系统控制权);(4)种植后门;(5)在网络中隐身(清除日志)。3.常见的信息收集方法:扫描(如利用Nmap等工具扫描IP、端口、操作系统版本)、网络监听(Sniffer)、利用搜索引擎搜索公开信息、社会工程学等。4.为什么要清除目标系统的日志?为了消除入侵的痕迹,防止被目标系统管理员发现或被追踪,从而实现在网络中“隐身”。5.入侵检测系统(IDS)的主要功能:(1)监视、分析用户及系统活动;(2)识别反映已知进攻的活动模式并报警;(3)异常行为模式的统计分析;(4)评估系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论