网络攻击与防御复习题

上传人:小** 文档编号:66915435 上传时间:2022-03-29 格式:DOC 页数:5 大小:96.50KB
收藏 版权申诉 举报 下载
网络攻击与防御复习题_第1页
第1页 / 共5页
网络攻击与防御复习题_第2页
第2页 / 共5页
网络攻击与防御复习题_第3页
第3页 / 共5页
资源描述:

《网络攻击与防御复习题》由会员分享,可在线阅读,更多相关《网络攻击与防御复习题(5页珍藏版)》请在装配图网上搜索。

1、网络攻击与防御复习题一、判断题1防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(X)2非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(X)3. GIF和JPG格式的文件不会感染病毒。(X)4发现木马,首先要在计算机的后台关掉其程序的运行。(V)5. 公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(X)6. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。 (V)7. 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(X)8. 入侵检测被认为是防火墙之

2、后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。 (X)二、单选题1 黑客窃听属于( B )风险。A. 信息存储安全B信息传输安全C信息访问安全D.以上都不正确2通过非直接技术攻击称作(B )攻击手法A.会话劫持B.社会工程学C特权提升D.应用层攻击3拒绝服务攻击(A )。A. 用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial of ServiceC拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机4下列叙述中正确的是(D )。A.计算机病毒只感染可执行文件B.

3、计算机病毒只感染文本文件C. 计算机病毒只能通过软件复制的方式进行传播D. 计算机病毒可以通过读写磁盘或网络等方式进行传播5数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A )。A.加密和验证签名 B解密和签名C加密D解密7对企业网络最大的威胁是(D )。A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击8. 计算机网络安全是指( C )。A. 网络中设备设置环境的安全 B. 网络使用者的安全C

4、. 网络中信息的安全 D. 网络中财产安全9. DDOS攻击破坏了( A )。A. 可用性 B. 保密性 C. 完整性 D. 真实性10信息不泄露给非制空权的用户、实体或过程,指的是信息(A )特性。A. 保密性 B. 完整性 C. 可用性 D. 可控性11. 为了保证 Windows Server 2003 服务器不被攻击者非法启动,管理员应该采取( B )措 施。A.备份注册表B.利用SYSKEY C.使用加密设备D.审计注册表和用户权限12. 网络攻击的发展趋势是( A )。A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进C. 病毒攻击 D. 黑客攻击13. 在网络攻击活动中,

5、Tribal Flood Network(TFN) 是( A )类的攻击程序。A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序 14漏洞评估产品在选择时应注意(D )。A. 是否具有针对网络、主机和数据库漏洞的检测功能B. 产品的扫描能力和产品的评估能力C.产品的漏洞修复能力D.以上都正确15对企业网络最大的威胁是(D )。A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击16. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D )地址是错误的。A. 源 IP B. 目标 IP C. 源 MAC D. 目标 MAC17. 计算机病毒是一种

6、( C )。A. 软件故障 B. 硬件故障 C. 程序 D. 细菌18. 以下( C )不是杀毒软件。A. 瑞星 B. Norton AntiVirus C. WORD D. 金山毒霸19. 效率最高、最保险的杀毒方式是( D )。A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化20. 以下关于加密说法正确的是( D )。A.加密包括对称加密和非对称加密两种B.信息隐蔽是加密的一种方法C如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D. 密钥的位数越多,信息的安全性越高21. 在公开密钥体制中,加密密钥即( C )。A. 解密密钥 B. 私密密钥 C. 公开

7、密钥 D. 私有密钥22. 计算机病毒的特征( D )。A. 隐蔽性 B. 潜伏性、传染性 C. 破坏性、可触发性 D. 以上都正确23. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在 ( C )的控制下进行的。A. 明文 B. 密文 C. 密钥 D. 信息24. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证三、问答题拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。是黑客常用的攻击手段之。只要能够对目标造成麻烦,答:(1)拒绝

8、服务攻击即攻击者想办法让目标机器停止提供服务, 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。TCP连接请求,使被攻击方(2)SYN Flood攻击是一种利用TCP协议缺陷,发送大量伪造的 资源耗尽(CPU满负荷或内存不足)的攻击方式。一般的系统攻击有哪些步骤?各步骤主要完成什么工作? 答:一般的系统攻击有如下步骤: 确定攻击的目标。 收集被攻击对象的有关信息。 利用适当的工具进行扫描。 建立模拟环境,进行模拟攻击。实施攻击。 清除痕迹。目前病毒主要的传播途径是什么? 答:就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,

9、 一种是通过硬件设备 传播。网络传播主要有因特网传播和局域网传播; 通过硬件设备传播主要有:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、 无线设备传播。数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些? 答:因为网路传输的过程中存在信息传输的安全性, 而通过数据的加密可以在一定程度上提 高数据传输的安全,保证传输数据的完整性。现在常用的数据加密算法主要有:DES三重DES IDEA RSA等。什么是防火墙?其基本功能是什么? 答:防火墙是设置在可信任的企业内部网和不可信任的公共网或网络安全域之间的一系列部 件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性

10、安全技术。防火墙的功能: 内部网络和外部网络之间的所有网络数据流都必须经过防火墙;(0.5 分)只有符合安全策略的数据流才能通过防火墙; 防火墙自身具有非常强的抗攻击能力;针对用户制定各种访问控制; 对网络存取和访问进行监控审计; 支持 VPN 功能; 支持网络地址转换; 支持身份认证。什么是网络监听?网络监听的作用是什么? 答:网络监听是一种监视网络状态、 数据流程以及网络上信息传输的管理工具, 它可以将网 络界面设定成监听模式,并且可以截获网络上所传输的信息。其主要作用是确定网络用户的上网浏览内容, 可能是为了保护网络安全, 也可能是黑客盗取 信息。什么是缓冲区溢出?产生缓冲区溢出的原因是

11、什么? 答:缓冲区的大小是程序执行时固定申请的。 然而,某些时候,在缓冲区内装载的数据大小 是用户输入的数据决定的。 程序开发人员偶尔疏忽了对用户输入的这些数据作长度检查, 由 于用户非法操作或者错误操作, 输入的数据占满了缓冲区的所有空间, 且超越了缓冲区边界 延伸到缓冲区以外的空间。我们称这个动作为缓冲区溢出。往往缓冲区溢出会覆盖了其他在内存空间中的数据。 如果被缓冲区溢出所覆盖的数据是一些 程序执行时所必须的固定值的数据, 例如函数的返回地址, 那么该程序执行过程必定会发生 改变,严重的甚至会导致程序、系统崩溃。四、案例分析题(共 20 分) 为你所了解的学校进行网络安全分析(要求列出可

12、能存在的安全隐患) 。答: 当前学校基本上存在“重技术、轻安全、轻管理”的倾向,认为在校园网与互联网之间安放 防火墙就万事大吉, 有些学校甚至直接接入互联网,无任何防范措施。 这就给病毒、黑客提 供了充分施展身手的空间,导致病毒泛滥、信息丢失、黑客攻击、服务被拒绝事件的发生。 一般来说,学校产生此类安全隐患的因素主要体现在以下方面:1. 物理因素 校园网络涉及的设备分布较广, 不可能时刻进行全面的监控。 通信线、 局域网、远程网等都 有可能遭到破坏,引起业务的中断。如果是包含数据的软盘、光碟、主机等被盗,更会引起 数据的丢失和泄露。2. 技术因素目前的校园网络大都是利用 Internet 技术

13、构建的,同时又与 Internet 相连。 Internet 的共享 性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP 协议,缺乏相应的安全机制,而且 Internet 最初的设计基本上没有考虑安全问题,因此它在安全可靠、服务质量 等方面存在着不适应性。 此外, 随着软件系统规模的不断增大, 系统中的安全漏洞也不可避 免地存在。比如,常用的操作系统,无论是 Windows 还是 Unix 几乎都存在或多或少的安全 漏洞。校园网若未采取先进的网络安全技术,缺乏先进的系统恢复、备份技术和工具软件, 也是威胁网络安全的重要因素。3. 管理因素严格的管理是校园网安全的重要措施。 事实

14、上, 很多学校都疏于这方面的管理。 对网络的管 理思想麻痹,对网络安全保护不够重视, 舍不得投入必要的人力、 财力、物力来加强网络安 全的管理。4. 用户因素 校园网是以用户为中心的系统。 一个合法的用户在系统内可以执行各种操作。 管理员可以通 过对用户的权限分配,限定用户的某些行为。 以避免故意的或非故意的某些破坏。 然而,更 多的安全措施必须由自己来完成,比如:1) 密码控制。对自己登录的密码的安全性负责 .2) 文件管理。对自己的文件负责。3) 运行安全的程序。 用户只要有写文件、 运行文件的权利, 就有可能给系统装上木马程序。4) 增强防范意思。 电子邮件的安全只能由用户自己控制, 在浏览网页时, 可能遇上陷阱, 这些都要用户操持警 惕。5. 教育因素 学校网管中心虽然制定了各项管理制度,但宣传教育的力度不够。许多师生法律意识淡薄, 出于好奇或卖弄编程技巧的心理, 破坏了网络的安全。 网上活跃的黑客交流活动, 也为他们 的破坏活动奠定了技术基础。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!