网络攻击与防御复习题_第1页
网络攻击与防御复习题_第2页
网络攻击与防御复习题_第3页
网络攻击与防御复习题_第4页
网络攻击与防御复习题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络攻击与防御》复习题一、判断题1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(×)2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配备漏洞进行攻击。(×)3.GIF和JPG格式的文献不会感染病毒。(×)4.发现木马,首先要在计算机的后台关掉其程序的运行。(√)5.公钥证书是不能在网络上公开的,否则其别人可能假冒身份或伪造数字签名。(×)6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功效。(√)7.只是从被感染磁盘上复制文献到硬盘上并不运行其中的可执行文献不会使系统感染病毒。(×)8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的状况下对网络进行监测,仅提供对外部攻击的实时保护。(×)二、单选题1.黑客窃听属于(B)风险。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不对的2.通过非直接技术攻击称作(B)攻击手法A.会话劫持B.社会工程学C.特权提高D.应用层攻击3.回绝服务攻击(A)。A.用超出被攻击目的解决能力的海量数据包水泵可用系统、带宽资源等办法的攻击B.全称是DistributedDenialofServiceC.回绝来自一种服务器所发送回应请求的指令D.入侵控制一种服务器后远程关机4.下列叙述中对的的是(D)。A.计算机病毒只感染可执行文献B.计算机病毒只感染文本文献C.计算机病毒只能通过软件复制的方式进行传输D.计算机病毒能够通过读写磁盘或网络等方式进行传输5.数字签名技术是公开密钥算法的一种典型应用,在发送端,采用(B)对要发送的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接受者的公钥D.接受者的私钥6.数字证书采用公钥体制时,每个顾客庙宇一把公钥,由本人公开,用其进行(A)。A.加密和验证签名B.解密和签名C.加密D.解密7.对公司网络最大的威胁是(D)。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击8.计算机网络安全是指(C)。A.网络中设备设立环境的安全B.网络使用者的安全C.网络中信息的安全D.网络中财产安全9.DDOS攻击破坏了(A)。A.可用性B.保密性C.完整性D.真实性10.信息不泄露给非制空权的顾客、实体或过程,指的是信息(A)特性。A.保密性B.完整性C.可用性D.可控性11.为了确保WindowsServer服务器不被攻击者非法启动,管理员应当采用(B)方法。A.备份注册表B.运用SYSKEYC.使用加密设备D.审计注册表和顾客权限12.网络攻击的发展趋势是(A)。A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击13.在网络攻击活动中,TribalFloodNetwork(TFN)是(A)类的攻击程序。A.回绝服务B.字典攻击C.网络监听D.病毒程序14.漏洞评定产品在选择时应注意(D)。A.与否含有针对网络、主机和数据库漏洞的检测功效B.产品的扫描能力和产品的评定能力C.产品的漏洞修复能力D.以上都对的15.对公司网络最大的威胁是(D)。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错误的。A.源IPB.目的IPC.源MACD.目的MAC17.计算机病毒是一种(C)。A.软件故障B.硬件故障C.程序D.细菌18.下列(C)不是杀毒软件。A.瑞星B.NortonAntiVirusC.WORDD.金山毒霸19.效率最高、最保险的杀毒方式是(D)。A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化20.下列有关加密说法对的的是(D)。A.加密涉及对称加密和非对称加密两种B.信息隐蔽是加密的一种办法C.如果没有信息加密的密钥,只要懂得加密程序的细节就能够对信息进行解密D.密钥的位数越多,信息的安全性越高21.在公开密钥体制中,加密密钥即(C)。A.解密密钥B.私密密钥C.公开密钥D.私有密钥22.计算机病毒的特性(D)。A.隐蔽性B.潜伏性、传染性C.破坏性、可触发性D.以上都对的23.能够认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(C)的控制下进行的。A.明文B.密文C.密钥D.信息24.(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A.数字认证B.数字证书C.电子证书D.电子认证三、问答题回绝服务攻击是如何造成的?阐明SYNFlood攻击造成回绝服务的原理。答:(1)回绝服务攻击即攻击者想方法让目的机器停止提供服务,是黑客惯用的攻击手段之。其实对网络带宽进行的消耗性攻击只是回绝服务攻击的一小部分,只要能够对目的造成麻烦,使某些服务被暂停甚至主机死机,都属于回绝服务攻击。(2)SYNFlood攻击是一种运用TCP合同缺点,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存局限性)的攻击方式。普通的系统攻击有哪些环节?各环节重要完毕什么工作?答:普通的系统攻击有以下环节:拟定攻击的目的。收集被攻击对象的有关信息。运用适宜的工具进行扫描。建立模拟环境,进行模拟攻击。实施攻击。去除痕迹。现在病毒重要的传输途径是什么?答:就现在的病毒特点分析,传输途径有两种,一种是通过网络传输,一种是通过硬件设备传输。网络传输重要有因特网传输和局域网传输;通过硬件设备传输重要有:通过不可移动的计算机硬件设备传输、通过移动存储设备传输、无线设备传输。数据在网络上传输为什么要加密?现在惯用的数据加密算法重要有哪些?答:由于网路传输的过程中存在信息传输的安全性,而通过数据的加密能够在一定程度上提高数据传输的安全,确保传输数据的完整性。现在惯用的数据加密算法重要有:DES、三重DES、IDEA、RSA等。什么是防火墙?其基本功效是什么?答:防火墙是设立在可信任的公司内部网和不可信任的公共网或网络安全域之间的一系列部件的组合,是建立在当代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙的功效:内部网络和外部网络之间的全部网络数据流都必须通过防火墙;(0.5分)只有符合安全方略的数据流才干通过防火墙;防火墙本身含有非常强的抗攻击能力;针对顾客制订多个访问控制;对网络存取和访问进行监控审计;支持VPN功效;支持网络地址转换;支持身份认证。什么是网络监听?网络监听的作用是什么?答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它能够将网络界面设定成监听模式,并且能够截获网络上所传输的信息。其重要作用是拟定网络顾客的上网浏览内容,可能是为了保护网络安全,也可能是黑客盗取信息。什么是缓冲区溢出?产生缓冲区溢出的因素是什么?答:缓冲区的大小是程序执行时固定申请的。然而,某些时候,在缓冲区内装载的数据大小是顾客输入的数据决定的。程序开发人员偶然疏忽了对顾客输入的这些数据作长度检查,由于顾客非法操作或者错误操作,输入的数据占满了缓冲区的全部空间,且超越了缓冲区边界延伸到缓冲区以外的空间。我们称这个动作为缓冲区溢出。往往缓冲区溢出会覆盖了其它在内存空间中的数据。如果被缓冲区溢出所覆盖的数据是某些程序执行时所必须的固定值的数据,例如函数的返回地址,那么该程序执行过程必然会发生变化,严重的甚至会造成程序、系统崩溃。四、案例分析题(共20分)为你所理解的学校进行网络安全分析(规定列出可能存在的安全隐患)。答:现在学校基本上存在“重技术、轻安全、轻管理”的倾向,认为在校园网与互联网之间安放防火墙就万事大吉,有些学校甚至直接接入互联网,无任何防备方法。这就给病毒、黑客提供了充足施展身手的空间,造成病毒泛滥、信息丢失、黑客攻击、服务被回绝事件的发生。普通来说,学校产生这类安全隐患的因素重要体现在下列方面:1.物理因素校园网络涉及的设备分布较广,不可能时刻进行全方面的监控。通信线、局域网、远程网等都有可能遭到破坏,引发业务的中断。如果是包含数据的软盘、光碟、主机等被盗,更会引发数据的丢失和泄露。2.技术因素现在的校园网络大都是运用Internet技术构建的,同时又与Internet相连。Internet的共享性和开放性使网上信息安全存在先天局限性,由于其赖以生存的TCP/IP合同,缺少对应的安全机制,并且Internet最初的设计基本上没有考虑安全问题,因此它在安全可靠、服务质量等方面存在着不适应性。另外,随着软件系统规模的不停增大,系统中的安全漏洞也不可避免地存在。例如,惯用的操作系统,无论是Windows还是Unix几乎都存在或多或少的安全漏洞。校园网若未采用先进的网络安全技术,缺少先进的系统恢复、备份技术和工具软件,也是威胁网络安全的重要因素。3.管理因素严格的管理是校园网安全的重要方法。事实上,诸多学校都疏于这方面的管理。对网络的管理思想麻痹,对网络安全保护不够重视,舍不得投入必要的人力、财力、物力来加强网络安全的管理。4.顾客因素校园网是以顾客为中心的系统。一种正当的顾客在系统内能够执行多个操作。管理员能够通过对顾客的权限分派,限定顾客的某些行为。以避免故意的或非故意的某些破坏。然而,更多的安全方法必须由自己来完毕,例如:1)密码控制。对自己登录的密码的安全性负责.2)文献管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论