网络安全-习题汇总w要点_第1页
网络安全-习题汇总w要点_第2页
网络安全-习题汇总w要点_第3页
网络安全-习题汇总w要点_第4页
网络安全-习题汇总w要点_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章一、填空题2. 网络信息安全基本功能有。 答:网络安全防御、网络安全监测、网络安全应急、网络安全恢复。3. 网络信息安全典型威胁有 答:(1)由于网络提供了资源共享性、扩展性,使计算机网络面临着威胁:对网络中信息的 威胁和对网络中设备的威胁。(2)网络信息安全的主要威胁有:i. 自然灾害、意外事故ii. 人为行为、黑客行为iii. 内部泄露、外部泄露iv. 信息丢失、电子谍报v. 网络协议的缺陷二、简答题4列出网络信息安全威胁清单。5网络安全管控有哪些主要方法 ?第三章1. 每一题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1)以下不属于非对称密码算法的是()A 计算

2、量大 B 处理速度慢 C 使用两个密码 D 适合加长密码(2)数字签名技术使用()进行签名。A 发送方的公钥 B 发送方的私钥 C 接送方的公钥 D 接送方的私钥(3)CA 的作用是()A 数字签名 B 数据加密 C 身份认证 D 第三方证书授权机构( 4)最有效的保护 E-mail 的方法是使用加密签名,如()来验证 E-mail 信息。通过验证E-mail 信息,可以保证确实来自发信人,并保证在传输过程中没有被修改。A Diffie-Hellman B Pretty-Good-Privacy C key diatribution center D IDEA(5) 加密在网络上的作用就是防止

3、有价值的信息在网上被()A 拦截和破坏 B 拦截和窃取 C 篡改和损坏 D 篡改和窃取(6)不对称加密通信中的用户认证是通过()确定的。A 数字签名 B 数字证书 C 消息文摘 D 公钥和公钥关系2 选择合适的答案填入空白处。( 1)密码学中, 通常将源信息称为明文 ,将加密后的信息称为 密文这个变换处理过程称为 加密 过程,它的逆过程称为 解密 过程。(2) 常见的密码技术有对称加密和 非对称加密。(3) DES算法属于 对称密码技术。(4) 不对称加密算法中, 任何一个密钥都可以用于加密和解密,但不能自己加密和自己解密。(5) 数字签名技术的主要功能是消息的完整性认证、发送者的身份认证、防

4、止交易中的抵赖发生。(6) CA是QKI的核心组成部分,是数字证书的申请和签发机关。第四章一、填空题1 .网络攻击是指对网络系统的 机密性、可用性、完整性 、可控性、抗抵獭性的危害行为。2 .网络攻击一般过程由攻击者、攻击工具、攻击访问、攻击效果、攻击意图组成。3. DDoS是分布式拒绝服务 的简称。二、简答题请解释网络攻击的概念。答:网络攻击是指对网络系统的机密性、完整性、可用性、可控性、抗抵赖性的 危害行为。网络攻击的全过程一般为:由攻击者发起、攻击者应有一定的攻击工具 对目标网络系统进行攻击操作,达到一定的攻击效果,实现攻击者预定义的攻击意 图。列举常见的网络攻击方法 ?答:1、端口扫描

5、2、口令破解3、缓冲区溢出4、网络蠕虫5、网站假冒6、拒绝服务7、网络嗅探8、SQL注入攻击9、漏洞扫描10、代理技术、数据加密技术11、会话劫持选择1. (1)不属于黑客攻击的常用手段的是(B )。A. 密码破解B.邮件群发C.网络扫描 D.IP地址欺骗为了防御网络监听,最常用的方法(B )。A. 采用物理传输(非网络)B.信息加密C.无线网 D.使用专线传输黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )。A. 木马的控制端程序B. 木马的服务器端程序C不用安装D.控制端、服务端程序都必须安装(4)下面关于密码的安全描述中,错误的是(B )。A. 密码要定期更

6、换B. 密码越长越安全C. 容易记忆的密码不安全黑客进入系统的目的是(A )。A. 为了窃取和破坏信息资源C. 进行网络系统维护D. 密码中使用的符号越多越不容易被猜中B. 主要出于好奇D. 管理软件与硬件DDoS攻击是利用(A)进行攻击。A中间代理B通信握手过程问题C其他网络 D.电子邮件(7) 扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具(B)。A. 只能作为防范工具B.既可作为攻击工具,也可以作为防范工具C. 只能作为攻击工具D.作为其他用途(8) 一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(A )

7、。A. 地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务2. (1)进行网络监听的工具有多种,既可以是硬件,也可以是软件。(2) 在运行TCP/IP协议的网络系统中,存在着 欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改_五种类型的威胁和攻击。(3) 安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞 ;允许外来团体未经授权访问网络的漏洞。缓冲区溢出即是_系统层 漏洞,也是_应用层_漏洞。(5) 黑客攻击的三个阶段是 _确定目标、收集与攻击目标相关的信息,并找出系统的安全 漏洞、实施攻击。(6) 特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到

8、目标上的部分,用来再目 标机上_监听等待客户端连接客户端是用来控制目标机的部分,放在 _攻击者一的机器上。3. (1)什么是黑客?常见的黑客技术有哪些?黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息 安全的电脑入侵者或入侵行为。IP欺骗常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,第八早1每题有且只有一个最佳答案,(1)不属于网络防火墙的类型有(C.电路层网关D应用层网关A. 入侵检测技术B.包过滤(2)下列不属于包过滤检查的是(A. 源地址和目标地址B.源端口和目标端口C.协议D.数据包(3) 代理服务作为防火墙技术主要在OSI的()实现。

9、A 网络层B.表示层 C.应用层 D .数据链路层(4)从防火墙的安全性角度出发,最好的防火墙结构类型()A .路由器型 B .服务器型C .屏蔽主机结构D.屏蔽子网结构(5 )一般拉说,一个In ternet的防火墙是建立在网络的()A .内部子网之间传送信息的中枢B. 内部网与外部网的交叉点C 部分内部网络和外部网络的结合点D每个子网的内部(6)从逻辑上看,网络防火墙是()。A .过滤器 B .限制器 C .分析器 D. A、B、C2、将合适的答案填入空白处。(1 )为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置 防火墙 。(2) 网络防火墙的功能目标既有 包过

10、滤 的功能,又能在应用层 一进行代理,即 从链路层到应用层进行全方位安全处理。(3) 堡垒主机是指一个可以防御进攻的计算机,被暴露于In ternet之上,作为进入内部网络的_检查点_,试图把整个网络的安全问题集中在这里解决。(4) 第一代防火墙技术使用的是在IP层实现的_包过滤 _技术。(5) 包过滤是对进出网络的数据包进行有选择的 转发和丢弃 。(6 )网络防火墙的安全结构包括 屏蔽路由 、 多重宿主主机、 屏蔽主机 、屏蔽子网、吊带子网 _五种。3、简要回答下列问题。(1 )什么是防火墙?在组网时为什么要设置防火墙?答:防火墙(英文:firewall)是一种由计算机硬件和软件组成的一个或

11、一组系统,用于增强内 部网络和In ternet之间的访问控制。为了抵御来自外联网络的威胁和入侵,需要在本地计算 机与In ternet之间设置一道屏障,这道屏障就叫做防火墙。目的:都是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先制定的策略控制信息的流入和流出,监督和控制使用者的操作。(其功能的本质特征是隔离内外网络和对进出信息流实施访问控制。)(3)简述防火墙的主要功能和几种类型。 答:防火墙的主要功能:A. 包过滤:对数据包组成的逻辑连接进行过滤。B. 代理:在防火墙处将用户的访问请求变成由防火墙代为转发。 外联网络看不见内联 网络的结构,也无法直接访问内网的主机

12、。C. 网络地址转换: 屏蔽内网的主机 IP 地址(使用公网地址) ,对内网网络用户实现保 护作用。D. 虚拟专用网: VPN 在不安全的公共网络上建立一个逻辑的专用数据网络来进行信 息安全传递。E. 用户身份认证:防火墙对要发出网络访问请求的用户和用户请求的资源进行认证, 确认请求的真实性和授权范围。F. 记录、 报警、分析与审计: 防火墙对所有通过它通信量或者其他信息进行记录,并 提供日志管理和存储方法。G. 管理功能: 将防火墙设备与系统整体安全策略下的其他安全设备联系到一起, 并相 互配合、协调工作的功能。防火墙的类型:A、个人防火墙;B、软件防火墙 ;C、一般硬件防火墙;D、纯硬件防

13、火墙;E、分布式防火墙 (5)防火墙的部署体系结构 答:防火墙的部署体系结构主要有: 单接入点的传统防火墙、 混合式防火墙、 分布式防火墙。A 、 单接入点的传统防火墙: 位于内联网络与外联网络相交的边界, 独立于其它网络设 备,实现网络隔离;B、混合式防火墙:主要依赖于地址策略,将安全策略分发给各个站点,有各个站点实施 这些策略;C、分布式防火墙:是在每一台连接到网络的主机上实现, 负责所在主机的安全策略的执 行、异常情况的报告。第七章 练习题1. 每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1) 入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。A. 交换机

14、B.路由器C.服务器D.防火墙(2)( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非 法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。A. 网络管理计算机B.蜜罐C.傀儡计算机D.入侵检测系统(3) 根据数据分析方法的不同,入侵检测可以分为两类()。A. 基于主机和基于网络B. 基于异常和基于误用C. 集中式和分布式D.离线检测和在线检测(4)下面哪一项不属于误用检测技术的特点?()A.发现一些位置的入侵行为C.对系统依赖性较强(5)下列哪一项不是基于主机的B. 误报率低,准备率高D. 对一些具体的行为进行判断和推理IDS的特点?()A. 占用主机资源B

15、.对网络流量不敏感C. 依赖于主机的固有的日志和监控能力D.实时检测和响应(6)下面有关被动响应的陈述,哪一种是正确的?()A. 被动响应是入侵检测时最不常用的方法B. 网络的重新配置是被动响应的一个实例C. 被动响应通常采取收集信息的形式D. 被动响应通常采取主动报复的形式 2选择合适的答案填入空白处。事件产生器然后件事系统的运行,(1) CIDF提出了一个通用模型, 将入侵检测系统分为四个基本组件: 事件分析器_、_响应单元_、事件数据库_(2)_ 模式匹配 _的含义是:通过某种方式预先定义入侵行为, 并找出符合预先定义规则的入侵行为。(3) 直接影响攻击者行为的IDS响应是 _主动响应

16、_。(4)面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了IPS 一 提供了主动性的防护。(5) 实际无害的事件却被 IDS检测为攻击事件称为 误报 _。(6) Snort的体系结构由三个主要的部分组成,分别为 包解码_、_探测引擎_、日志记录(告警系统)。3简要回答下列问题。(1 )基于主机的入侵检测和基于网络的入侵检测有什么区别?答:基于主机的入侵检测主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判 断。基于网络的入侵检测系统使用原始网络包作为数据源。通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。基于主机的入侵检测系统(H

17、IDS )优点:确定攻击是否成功监视特定的系统活动 能够检查到基于网络的系统检查不出的攻击适用被加密的和交换的环境近于实时的检测和响应不要求额外的硬件设备记录花费更加低廉基于网络的入侵检测系统(NIDS )优点:拥有成本较低 检测基于主机的系统漏掉的攻击攻击者不易转移证据实时检测和响应 检测未成功的攻击和不良意图操作系统无关性(2)基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?答:A. 异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测出的入侵行为。a)异常检测(Anomaly Detection ):基于统计分析原理。首先总结正常操作应该具 有的特征(用

18、户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重 大偏离时即被认为是入侵。b)异常的入侵检测的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义, 因此能有效检测未知的入侵; 系统能针对用 户行为的改变进行自我调整和优化, 但随着检测模型的逐步精确, 异常检测会消耗 更多的系统资源B. 误用入侵检测是指根据已知的入侵模式来检测入侵。a)误用检测(Misuse Detection ):基于模式匹配原理。 收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。b)特点:采用模式匹配,误用模

19、式能明显降低误报率,但漏报率随之增加。攻击特征 的细微变化,会使得误用检测无能为力。第八章1、每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1) 、计算机及网络病毒通常是()进入系统的。A 作为一个系统文件B.作为一段应用数据C. 作为一组用户文件D.作为一段可运行的程序(2) 、计算机及网络病毒感染系统时,一般是()感染系统的。A 病毒程序都会在屏幕上提示,待操作者确认之后B 是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹之后D .在操作者为病毒指定存储的文件名之后(3) 、网络病毒不能够做的事情是()。A 自我复制B.影响网络使用C.保护版权D

20、.破坏网络通信或者毁坏数据(4)以下说法正确的是()。A 木马不像病毒那样有破坏性C.木马不像病毒那样是独立运行的程序B 木马不像病毒那样能够自我复制D .木马与病毒都是独立运行的程序(5)、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()。A 对付最新的病毒,因此需要下载最新的程序B 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法都不对6)、下面可执行代码中属于有害程序的是()。A .宏B .脚本C .黑客工具软件D 插件2、选择合适的答案填入空白处。(1) 、计算机病毒的结构一般由_引导部分 _

21、、 _传播部分 _、_表现(破坏)部分 _ 三部分组成。(2) 、计算机病毒的特点包括 _隐藏性_、_潜伏性_、_危害性_、_可传染性_、_可激活性_(3) 、计算机病毒一般可以分成 _操作系统型病毒 _、_ 文件型病毒 _、_ 源码型病毒 _、 _ 入侵型病毒 _四种主要类别。(4) 、网络病毒除了具有计算机病毒的特点之外,还有_传染方式多 _、_传播速度快 _、 _清除难度大和破坏性强 _等特点。(5) 、网络反病毒技术的三个特点是 安全度取决于“木桶理论” 、网络病毒实时监测技术应符合 “最小占用” 原理 、兼容性是网络防毒的重点和难点(6)、网络病毒的来源主要有两种:一种威胁是来自_文

22、件下载 _;另一种主要威胁来自于_电子邮件 .3、简要回答下列问题。(1)、什么是网络病毒?答:A. 狭义的网络病毒 : 即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传 播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。广义的网络病毒 : 只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络 还是联网计算机,就可称为网络病毒。(3)、简述怎样识别病毒。答:A. 识别计算机病毒的方法有多种多样,下面我是以计算机病毒的前缀来判断是什么病毒。B. 现在世界上有那么多病毒, 而反病毒公司为了方便管理, 则根据病毒的特性, 将病毒进 行分类命名。一般格式: 病毒前缀.病毒

23、名.病毒后缀 C. 格式的解释:a)病毒的前缀是指一个病毒的种类,用来区分病毒的种族。b)病毒名是指一个病毒的家族特性,是用来区别和标识病毒家族。c)病毒后缀是指一个病毒的变种特性,是用来区分具体某个家族病毒的某个变种。D. 一般病毒的前缀说明:a)系统病毒的前缀一般为:Win32、PE win95、W32 W95等。这些病毒的公有特性是可以感染Windows操作系统的exe和dll文件,并通过这些文件传输。b)蠕虫病毒的前缀一般为:Worm这些病毒的公有特性是通过网络或者系统漏洞进行 传播,一般的蠕虫病毒都是向外发送带病毒邮件,阻塞网络的流通性。c)木马病毒的前缀一般为:Trojan。这些病

24、毒的公有特性是通过网络或者系统漏洞进 入用户的系统并隐藏,然后向外界泄露用户信息。d)黑客病毒的前缀一般为:Hack。这些病毒的公有特性是能够对用户电脑进行远程控 制。e)脚本病毒的前缀一般为:VBS JS。这些病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。(5)、简要说明如何防范计算机网络病毒?答:A. 打开杀毒软件实时监控并及时杀毒软件进行升级B. 对系统打补丁并禁用非必需的服务和关闭文件共享C. 留意带病毒的网站和提高自身的辨别能力D. 检查本地账号和设置足够强的密码E. 对重要数据进行备份和加密(6)、简要说明如何清除计算机网络病毒?答:A. 软件杀毒:用杀毒软件进行杀毒

25、,如:瑞星、毒霸等B. 手工杀毒:(一般步骤)a)关闭相应应用程序或结束相关进程b)清理病毒启动项c)删除病毒程序d)恢复损坏的程序或文件e)打好系统补丁消除安全隐患C. 系统还原:用一键还原、还原卡等快速还原系统D. 重装系统:如果其他方法无效,只能重装系统练习题二1计算机病毒的特征不包括以下哪项: A非授权可执行性B潜伏性C可触发性D良性2.病毒入侵系统不可能凭空产生,那么,一般有几种常见的方法或者途径,请列举,需要举出例子。答:一般病毒入侵系统主要的攻击分为四大型式:ARP攻击、内外IP欺骗、内网攻击、外网流量攻击。例如:(ARP攻击)ARP攻击是伪装网关IP,转发信息盗取用户名和密码,

26、不会造成掉线。3什么是防毒、查毒和解毒?防毒:根据系统特性,采取相应的系统安全措施预防病毒入侵计算机。防毒能力是指预防病毒侵入计算机系统的能力。通过采取防毒措施,可以准确、实时地检测经由光盘、软盘、硬盘等不同目录之间以及网之间其他文件下载等多种方式进行的传播。能够在病毒侵入系统时发出警报,记录携带病毒的文件,及时清除其中的病毒。对网络而言,能够向网络管理人员发送关于病毒入侵的消息,记录病毒入侵的工作站,必要时还能够注销工作站,隔离病毒源。查毒:对于确定的环境,包括内存、文件、引导区/主引导区、网络等能够准确地报出病毒名称。查毒能力是指发现和最总病毒来源的能力。通过查毒,应该能够准确地判断计算机

27、系统是否感染病毒,能准确地找出病毒的来源,并能给出统计报告;查解病毒的能力应由 查毒率和误报率来评断。解毒:是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特征所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区/主引导区、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原 始信息的能力;解毒能力应该用解毒率来评判。4. 预防计算机病毒有哪些基本的方法?答:A. 打开杀毒软件实时监控并及时杀毒软件进行升级B. 对系统打补丁并禁用非必需的服务和关闭文件共享C. 留意带病毒的网站和提高自身的辨别能力D. 检查本地账号和设置足够强的密

28、码E. 对重要数据进行备份和加密5计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是_A. 对硬盘重新格式化B. 下载并安装操作系统的安全补丁C. 删除感染病毒的文件D. 将机器关闭一段时间后再打开6为了保证数据在遭到破坏后能及时恢复,必须定期进行 A、数据维护B、数据备份C病毒检测D数据加密7什么是计算机病毒?防火墙能防范病毒吗?答:A. 病毒:是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用

29、计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序, 对计算机资源进行破坏, 所谓的病毒就是人为造成的,对其他用户的危害性很大。B. 防火墙不能有效地防范像病毒这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。换句话说,防火墙不可能将安全意识(security-co nscios ness)交给用户一方。总之,防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部

30、主机中,然后它再在内部主机中运行的攻击。10. 简述计算机病毒攻击的对象及其所造成的危害。答:A. 攻击系统数据区:受损数据不易恢复;B. 攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密;C. 攻击内存:大量占用、改变内存总量、禁止分配、蚕食内存;D. 干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等;E. 干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等;F. 攻击 CMOS :对 CMOS进行写入操作,破坏 CMOS中的数据;G. 干扰打印机:假报警、间断性打印等;H. 破坏网络系统:非法使用网络资源,破坏电子邮件等。11. 简述检测计算机病毒的常用方法。计算机病毒的预

31、防有哪几个方面答:A. 常用方法:a) 比较法:比较被检测对象与原始备份;b) 扫描法:利用病毒特征代码串对被检测对象进行扫描;c) 计算特征字的识别法:也是基于特征串扫描;d) 分析法:利用反汇编技术。B. 预防:a) 下载正规网站资源,下载后扫描;b) 安装正版杀毒软件和防火墙;c) 关闭危险服务、端口及共享;d) 删除多余或停用的账户;e) 使用移动存储设备前先扫描病毒;f) 定期彻底全盘查毒,定期备份重要文件等。12. 什么是网络病毒?网络病毒的来源主要有哪些渠道?答:A. 狭义的网络病毒:即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传 播的途径或机制,同时网络病毒的破坏

32、对象也应是针对网络的。B. 广义的网络病毒:只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是 网络还是联网计算机,就可称为网络病毒。网络病毒的来源渠道:A. 一种威胁是来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件(public shareware )和各种可执行的文件,如格式化的介绍性文件(formatted prese ntation )已经成为病毒传播的重要途径。并且,In ternet上还出现了Java和Active X形式的恶意小程序。B. 另一种主要威胁来自于电子邮件。大多数的In ternet邮件系统提供了在网络间传送附带格式化文档邮件的

33、功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。14.蠕虫和木马各有什么特点 ?如何防范? 答:蠕虫和木马的特点:A. 蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成。主程序一旦在计算机中得到建立, 就可以去收集与当前计算机联网的其他计算机的信息, 通过 读取公共配置文件并检测当前计算机的联网状态信息, 尝试利用系统的缺陷在远程计算 机上建立引导程序 。B. 特洛伊木马 (Trojan house) ,简称木马 )是指表面上是有用的软件、实际目的却是危害 计算机安全并导致严重破坏的计算机程序

34、, 是一种在远程计算机之间建立连接, 使远程 计算机能通过网络控制本地计算机的非法程序。C. 蠕虫的特点a)蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒” 。通常,蠕虫的传播无需人 为干预,并可通过网络进行自我复制,在复制过程中可能有改动。b)蠕虫可消耗内存或网络带宽,并导致计算机停止响应。c)蠕虫也在计算机与计算机之间自我复制, 但蠕虫可自动完成复制过程, 因为它接管 了计算机中传输文件或信息的功能。D. 木马的特点:a)不感染其他的文件b)不破坏计算机系统c)不进行自我复制防范病毒:A. 打开杀毒软件实时监控并及时杀毒软件进行升级B. 对系统打补丁并禁用非必需的服务和关闭文件共享C. 留

35、意带病毒的网站和提高自身的辨别能力D. 检查本地账号和设置足够强的密码E. 对重要数据进行备份和加密第十章习题1. 每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。(1)基于网络层的攻击是()。A.TCP 会话拦截B.ping of deathC. 网络嗅探D.DNS欺骗(2)下列哪个选项不是为了TCP 协议保证可靠性传输?( )A. 流量控制B. 发送确认C. 端对端的校验D.数据包含端口号(3)UDP 是一种不可靠的网络协议,因为()。A. 它不提供端对端的数据传输B. 不对传输数据进行校验C. 不提供数据传送的保证机制,即不发送确认包D .执行时占用系统大量开销(4)

36、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A广播方式B.组播方式C. 直接方式D.混杂方式(5)下面利用 TCP 的三次握手原理进行的攻击是()。A.IP 欺骗B.SYN Flood C.Sumrf 攻击 D.Land 攻击6)下列哪一项不是防范网络监听的手段?()A.网络分段B.使用交换机C.加密D.身份验证2. 选择合适的答案填入空白处。(1) 攻击者进行网络监听是对 数据链路层进行攻击。(2) 传输层的两个安全协议是 SSL 和 SSH _。(3) 一个网络接口响应两种数据帧:_与自己硬件地址相匹配和 广播数据帧(4)_ ARP缓存_是本地网络通信的基础,可以使本地计算机之间通

37、信的速度加快。(5) DDOS 攻击结合使用了 IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。(6) SSH_协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协 议。补充习题一、选择题1. 拒绝服务攻击是对计算机网络的哪种安全属性的破坏(0A. 保密性B.完整性6. 下面关于非对称密码体制的说法中,错误的是A. 可以公开加密密钥C. 可以用于数字签名C. 可用性D.不可否认性(D)B. 密钥管理问题比较简单D. 加解密处理速度快7. 下面关于个人防火墙特点的说法中,错误的是(C)A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个

38、人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源8. 下面关于防火墙的说法中,正确的是(D)A. 防火墙不会降低计算机网络系统的性能B. 防火墙可以解决来自内部网络的攻击C. 防火墙可以阻止感染病毒文件的传送D. 防火墙对绕过防火墙的访问和攻击无能为力(A)B.计算机病毒具有传染性13. 下面关于计算机病毒的说法中,错误的是A.计算机病毒只存在于文件中C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序2数据完整性指的是(C )a)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密b)提供连接实体身份的鉴别c)防

39、止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致d)确保数据数据是由合法实体发出的2. 黑客利用 IP 地址进行攻击的方法有: ( A )a) IP 欺骗b) 解密c) 窃取口令d) 发送病毒3. 防止用户被冒名所欺骗的方法是:( A )a) 对信息源发方进行身份验证b) 进行数据加密c) 对访问网络的流量进行过滤和保护d) 采用防火墙2.SSL 指的是:( B )a) 加密认证协议b) 安全套接层协议c) 授权认证协议d) 安全通道协议3. CA 指的是:( A )a) 证书授权b) 加密认证c) 虚拟专用网d) 安全套接层4. 以下关于计算机病毒的特征说法正确

40、的是: ( C )a) 计算机病毒只具有破坏性,没有其他特征b) 计算机病毒具有破坏性,不具有传染性c) 破坏性和传染性是计算机病毒的两大主要特征d) 计算机病毒只具有传染性,不具有破坏性5. 加密技术不能实现: ( D )a) 数据信息的完整性b) 基于密码技术的身份认证c) 机密文件加密d) 基于 IP 头信息的包过滤6. 以下关于数字签名说法正确的是: ( D )a) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b) 数字签名能够解决数据的加密传输,即安全传输问题c) 数字签名一般采用对称加密机制d) 数字签名能够解决篡改、伪造等安全性问题2.以下关于 CA 认证中心

41、说法正确的是: ( C )a) CA 认证是使用对称密钥机制的认证方法b) CA 认证中心只负责签名,不负责证书的产生c) CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份d) CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心7. 木马病毒是:(D )a)宏病毒b)引导型病毒c)蠕虫病毒d)基于服务/客户端病毒30)在IP互联网层提供安全的一组协议是_。A. TLSB. SSHC. PGPD. IPSec(32)虚拟专网VPN使用来保证信息传输中的保密性。A . IPSecB.隧道C. (A )和(B)D.以上都不正确(33 )在VPN中,对进行加密。A .

42、内网数据报B.外网数据报 C.内网和外网数据报 D.内网和外网数据报都不4、可以被数据完整性机制防止的攻击方式是( D)A假冒 B抵赖C数据中途窃取D数据中途篡改10, 现代病毒木马融合了(D)新技术A进程注入 B注册表隐藏C漏洞扫描D都是20、计算机病毒具有以下特点()A、传染性B隐蔽性C潜伏性D可预见性E、破坏性参考答案:A B C E14、病毒传播的途径有 A、移动硬盘B内存条C电子邮件D聊天程序E、网络浏览参考答案:A C D E5、PKI提供的核心服务包括:A、认证B完整性C密钥管理D简单机密性E、非否认参考答案: A B C D E11、防火墙的局限性包括 A、防火墙不能防御绕过了

43、它的攻击 B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文件进出网络参考答案: A B D12、网络安全扫描能够 A、发现目标主机或网络B判断操作系统类型C确认开放的端口D识别网络的拓扑结构E、测试系统是否存在安全漏洞参考答案: A B C D E 15、下列邮件为垃圾邮件的有:A、收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C含有病毒、色情、反动等不良信息或有害信息的电子邮件D隐藏发件人身份、地址、标题等信息的电子邮件E、含有虚假的信息源、发件人、路由等信息的电子邮件 参考答案: A C D E 16、内容

44、过滤的目的包括:A、阻止不良信息对人们的侵害B规范用户的上网行为,提高工作效率C防止敏感数据的泄露D遏制垃圾邮件的蔓延E、减少病毒对网络的侵害参考答案: A B C D E23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的, 没收违法所得, 对个人可以并处五千元以下的罚款,对单位可以并 处一万五千元以下的罚款, 情节严重的, 并可以给予六个月以内停止联网、 停机整顿的处罚, 必要时可以建议原发证、 审批机构吊销经营许可证或者取消联网资格; 构成违反治安管理行 为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:( )A、捏造或者

45、歪曲事实,散布谣言,扰乱社会秩序的B煽动抗拒、破坏宪法和法律、行政法规实施的C公然侮辱他人或者捏造事实诽谤他人的D表示对国家机关不满的参考答案: A B C24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:( )A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国 家统一的B损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C破坏国家宗教政策,宣扬邪教和封建迷信的D散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的 参考答案: A B C D 4. 对非军事 DMZ 而言,正确的解释是( D)。DMZ 通信A. DMZ 是一个真正可信

46、的网络部分B. DMZ 网络访问控制策略决定允许或禁止进入C. 允许外部用户访问 DMZ 系统上合适的服务D. 以上 3 项都是1. 通常所说的移动 VPN 是指( A)。A. Access VPNB. Intranet VPNC. Extranet VPND. 以上皆不是2. 属于第二层的 VPN 隧道协议有( B)。D. 以上皆不是A. IPSecB. PPTPC.GRE1. 计算机网络安全的目标不包括( C )A. 保密性B. 不可否认性C.免疫性D. 完整性8. 下列关于网络防火墙说法错误的是(B )A. 网络防火墙不能解决来自内部网络的攻击和安全问题B. 网络防火墙能防止受病毒感染的

47、文件的传输C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D. 网络防火墙不能防止本身安全漏洞的威胁11. 关于计算机病毒,下列说法错误的是(C )A. 计算机病毒是一个程序B. 计算机病毒具有传染性C.计算机病毒的运行不消耗 CPU资源D.病毒并不一定都具有破坏力12. 病毒的运行特征和过程是 ( C )A. 入侵、 运行、驻留、传播、激活、破坏B. 传播、运行、驻留、激活、破坏、自毁C. 入侵、运行、传播、扫描、窃取、破坏D. 复制、运行、撤退、检查、记录、破坏2 OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威 胁是 ( B )A.拒绝服务B.

48、窃听攻击C.服务否认D.硬件故障5. 下列加密算法中,属于双钥加密算法的是 ( D )A. DESB. IDEAD. RSAC. Blowfish6. 公钥基础设施 (PKI) 的核心组成部分是 ( A )B. X.509 标准A.认证机构CAC.密钥备份和恢复D. PKI 应用接口系统7. 下面关于防火墙的说法中,正确的是 ( C )A. 防火墙可以解决来自内部网络的攻击B. 防火墙可以防止受病毒感染的文件的传输C. 防火墙会削弱计算机网络系统的性能D. 防火墙可以防止错误配置引起的安全威胁15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电

49、源C.策略和管理D.加密和认证14. 下列关于网络安全解决方案的论述,错误的是( D )A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B. 一个网络的安全体系结构必须与网络的安全需求相一致C. 良好的系统管理有助于增强系统的安全性D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件8. 下面属于网络防火墙功能的是 ( A )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9. 包过滤防火墙工作在 ( A )A.网络层B. 传输层C. 会话层D. 应用层10. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是(

50、 A )A. 记录证据B. 跟踪入侵者C. 数据过滤D. 拦截2. 入侵检测的目的是( B )A. 实现内外网隔离与访问控制B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵C. 记录用户使用计算机网络系统进行所有活动的过程D. 预防、检测和消除病毒5. 下列属于非对称加密算法的是(A.DESB.IDEAC.GOSTD.RSA1. 典型的网络安全威胁不包括( CA. 窃听C .身份认证2. 以下对DoS攻击的描述,正确的是A.不需要侵入受攻击的系统D)B. 伪造D. 拒绝服务攻击( C )C. 导致目标系统无法正常处理用户的请求D. 若目标系统没有漏洞,远程攻击就不会成功B. 以窃取目标

51、系统上的机密信息为目的8. 防火墙对进出网络的数据进行过滤,主要考虑的是 ( A )A.内部网络的安全性B.外部网络的安全性C. lnternet 的安全性D.内部网络和外部网络的安全性二、填空题16. 计算机网络安全应达到的目标是: _ 保密性 _ 、完整性、 可用性、 不可否认性和可控 性。19. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是: 消息完整性认证、 _ 身份认证 _ 、消息的序号和操作时间 (时间性 )认证。20. 防火墙一般位于 _ 内网 _ 和外部网络之间。23. 根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_端口扫描技术。24. 按照寄

52、生方式的不同,可以将计算机病毒分为_引导型_ 病毒、文件型病毒和复合性病毒。25. 恶意代码的关键技术主要有:生存技术、攻击技术和_ 隐藏 _ 技术。19. DES技术属于_对称加密技术。20. 代理防火墙工作在 _应用 _ 层。19密码体制从原理上可分为两大类,即对称密码体制和_非对称密码体制 。20在加密系统中, 作为输入的原始信息称为明文, 加密变换后的结果称为 _密文 。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构 。22就检测理论而言,入侵检测技术可以分为异常检测和_误用检测 _。23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析

53、 、响应处理和远程管理四大部分。16.防抵赖技术的常用方法是 _数字签名 。17. 网络反病毒技术包括 _预防病毒 _、检测病毒和消除病毒。18. RSA 密码体制属于 _非对称(双钥) _加密体制。19. 常见的网络数据加密方式有链路加密、节点加密和 端到端加密 三种。21. 包过滤防火墙工作在 _网络_层。1IDS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统 、基于 网络的入侵检测系统 和 分布式入侵检测系统 。1计算机病毒的 5 个特征是: 主动传染性、破坏性、寄生性(隐蔽性) 、潜伏性、多态性。 2恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌 。3. 蠕虫是通过 网络 进行传播的。三、简答分析题。33.某投资人士用 Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财 产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1) 计算机硬件设备的安全;(2) 计算机病毒;(3) 网络蠕虫;(4) 恶意攻击;(5) 木马程序;(6) 网站恶意代码;(7) 操作系统和应用软件漏洞;(8) 电子邮件安全。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域, 将WE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论