




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年大学试题(计算机科学)-网络安全技术笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.查看远程机器22普通共享情况的完整命令是()。2.IPC$的中文名称叫()。3.筛选路由器模型是网络的第一道防线,功能是实施包过滤。4.GRE协议的乘客协议是()。A、IPB、IPXC、AppleTalkD、上述皆可5.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系6.按照防火墙使用的技术可分为:()。7.信息安全目标CIA中A指的是可用性。8.什么是病毒的特征代码?它有什么作用?9.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。10.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备11.密钥生成形式有两种:一种是由()生成,另一种是由个人分散生成。12.说一说木马的防治方法?13.在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问14.网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。15.“木马”是一种计算机病毒。16.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术17.删除共享的一般格式是()。A、netshare共享名B、netshare共享名=绝对目录/delC、netuse共享名/delD、netshare共享名/del18.NTLM的认证方式包含0、1和2三种,方式()表示先尝试用ntlm认证,如失败在用用户名和密码。19.Unix和WindowsNT操作系统是符合哪个级别的安全标准?()A、A级B、B级C、C级D、D级20.说一说网络嗅探的检测方法?21.扫描的主要技术有:()。22.将当前目录下hancker.bat文件拷贝到远程机器里C盘的命令是什么?23.最小特权、纵深防御是网络安全的原则之一。24.下列对计算机网络的攻击方式中,属于被动攻击的是()。A、口令嗅探B、重放C、拒绝服务D、物理破坏25.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是()A、源路由选择欺骗(SourceRoutingSpoofing)B、IP欺骗(IPSpoofing)C、DNS欺骗(DNSSpoofing).D、TCP序列号欺骗26.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击27.网络安全性检查的典型技术是网络扫描和()。28.入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。29.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。30.数据包过滤可以在网络层截获数据。31.在本机用net工具建立帐号stu1完整命令是()stu1123/add(密码是123)。32.ping命令的结果一般根据网络和目标机器不同,而不同,以下三个图分别表示最常见的三种,请根据以下三图回答问题: ①、图一表示ping的结果如何? ②、图二最有可能是什么原因造成? ③、图三的原因有哪些?33.如果telnet00成功的话,则说明()。A、目标主机telnet服务没开放B、目标主机的telnet服务停止C、目标主机telnet服务端口是25D、目标主机的telnet服务端口是默认的34.映射远程主机C盘为本机Z盘的完整命令是netuse()///c$35.删除账号stu的命令是()(密码是123)。A、netuser123stuB、netuser123stu/delC、netuse123stu/delD、netuserstu123/del36.下面的()不是蠕虫。A、“LaborDayVirus”B、“熊猫烧香”C、“红色代码”D、“尼姆达”37.TCP/IP模型中的Internet层对应OSI模型中的()。A、数据链路层B、物理层C、网络层D、传输层38.如果按照防火墙的物理形态来划分,可分为()防火墙和硬件防火墙。39.下面不属于PKI组成部分的是()。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS40.下列不是WINDOWS默认共享()。A、C$B、IPC$C、ADMIN$D、WIN41.简述三次握手的过程。42.SSL安全套接字协议所使用的端口是:()。A、80B、443C、1433D、338943.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。44.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号45.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’)B、KA公开(KA公开(M’)C、KA公开(KB秘密(M’)D、KB秘密(KA秘密(M’)46.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令47.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对48.在本机用net查看用户信息的命令是:().49.防火墙是构造在一个()和()之间的保护装置。50.选择下面的()攻击不是信息收集型攻击。A、DNS域转换B、Finger服务C、LDAP服务(目录信息服务)D、伪造电子邮件51.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此帧的用途和目的是什么?52.目前计算机网络面临的主要安全问题是()与流氓软件。53.RPC服务可以手动停止。54.跳板的含义是()。55.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 在TCP的6比特的控制字段中:[SYN]的含义是()。[SYN,ACK]的含义是()。[ACK]的含义是()。56.在OSI参考模型中,()是完成网络中主机间的报文传输。A、应用层B、网络层C、传输层D、数据链路层57.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。58.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?59.计算机病毒按破坏的程度分:可分为()和()。60.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击61.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。A、隧道模式B、管道模式C、传输模式D、安全模式62.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器63.中了木马的症状有哪些?64.第三代木马使用()连接方式。A、主动连接B、传统连接C、正向连接D、反弹技术65.用户的密码一般应设置为8位以上。66.黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒67.网络隔离技术的基本技术要求是:()。68.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。69.DES算法是一种用56位密钥来加密32位数据的方法。70.常见的网络攻击分为拒绝服务攻击DoS或者DDoS、()、信息收集型和假消息攻击攻击四种。71.冰河是()木马。A、第一代B、第二代C、第三代D、第四代72.在远程机器3上把帐号stu加入administrators组的net完整命令是()。73.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议74.说一说计算机病毒的防护方法?75.防火墙有哪些局限性?第2卷一.参考题库(共75题)1.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是3.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。4.在远程机器3上把帐号stu加入administrators组的net完整命令是netlocalgroup()stu/add。5.TCP/IP模型的应用层对应OSI模型的应用层和会话层。6.下面()不是防火墙的功能。A、VPNB、访问控制C、认证D、流量均衡7.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用9.以下算法属于非对称算法的是()。A、Hash算法B、RSA算法C、IDEA算法D、三重DES算法10.网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。11.windows有一个自带的管理telnet工具,该工具是()。A、tlntadmnB、telnetC、instsrvD、system3212.下面()不是木马的隐藏与启动的地方。A、应用程序B、Win.ini文件C、注册表D、date文件13.对于子网过滤体系结构中的内部路由器描述不正确的是()。A、内部路由器位于内部网络和参数网络之间B、内部路由器位于内部网络和堡垒主机之间C、内部路由器的主要功能是保护内部网络不受外部网络的侵害D、内部路由器的主要功能是保护内部网络不受参数网络的侵害14.保证操作系统的安全是网管的第一要务,通过()可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。A、使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令B、定时安装系统补丁,及时修补操作系统的漏洞C、只启必需的服务,关闭不必要的服务和端口D、安装防火墙和入侵检测系统15.IDS具备实时监控入侵的能力。16.查看本机共享情况的命令是()。17.灰鸽子采用自动上线时,可以实现外网控制外网、内网控制内网和()。18.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全19.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层20.什么是特洛伊木马?21.目前,VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密22.什么是网络蠕虫?它的传播途径是什么?23.描述常见的黑客攻击过程。24.SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。25.网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。26.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP的头信息的包过滤27.完整的木马程序一般由两个部份组成:一个是(),一个是控制端程序。28.下列哪种服务通过默认端口20和21进行工作?()A、FTPB、IPC、HTTPD、Telnet29.一般木马程序包括()和()两个程序。30.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?31.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化32.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。33.使用最新版本的网页浏览器软件可以防御黑客攻击。34.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。35.VPN的主要特点是通过加密使信息能安全的通过Internet传递。36.什么是IDS,它有哪些基本功能?37.请解释5种“非法访问”攻击方式的含义。38.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。39.下面不是流氓软件的是()。A、广告软件(Adware)B、间谍软件(Spyware)C、行为记录软件(TrackWare)D、ERP软件40.公开密钥加密算法的用途主要包括两个方面:()。41.数据加密技术主要分为()和()。42.对称密码算法存在哪些问题?43.()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。A、SmurfB、LandC、PingofDeathD、Teardrop44.关于UNIX操作系统的叙述,正确的是()。A、可靠性高B、伸缩性差C、开放性差D、网络功能差45.计算机病毒的类型有哪些?46.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全。A、设置访问控制列表B、升级IOS(网际操作系统)进行安全补漏。C、加装硬件模块使之外部完全隔离D、把路由器锁起来47.简单说一说什么是端口扫描?48.以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥49.如果()和()相同,这种密码体制称为对称密码体制。50.加密通信中的用户认证是通过()确定的。A、.数字签名B、数字证书C、消息文摘D、公私钥关系51.包过滤防火墙工作在()层,代理服务器防火墙工作在()层。52.下面()不是蠕虫的防护方法。A、安装系统补丁B、安装杀毒软件C、安装防火墙D、安装IPS53.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。54.灰鸽子是()木马。A、第一代木马B、第二代木马C、第三代木马D、第四代木马55.安全审计就是日志的记录。56.计算机信息系统的安全威胁同时来自内、外两个方面。57.现代计算机病毒的特点:()、人性化、隐蔽性、多样性、平民化与可触发性。58.什么是计算机病毒?59.建立IPC$空连接的完整命令是(远程主机是)netuse///()""/user:""。60.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此帧中封装的上层协议是()协议。61.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。62.加密在网络上的作用就是防止有价值的信息在网上被()。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取63.包过滤防火墙中的包过滤器一般安装在(),工作在网络的第三层。64.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()。A、计算机病毒B、木马程序C、蠕虫病毒D、非法程序65.创建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit66.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏67.防火墙不能防止内部的泄密行为。68.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?69.C1级,又称自主安全保护级别。70.口令破解的方法有很多,最为常见的有()和暴力破解。71.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功72.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 它的源IP地址是(),它属于()IP地址。73.字典文件不可以得到系统密码。74.widows操作系统和硬件信息存在在注册表的()。A、HKEY_CLASSES_ROOTB、HKEY_CURRENT_CONFIGC、HKEY_CURRENT-USERD、HKEY_LOCAL_MACHE75.简述NTLM的认证方式。第1卷参考答案一.参考题库1.参考答案:netview//222.参考答案:命名管道3.参考答案:正确4.参考答案:D5.参考答案:B6.参考答案:过滤防火墙、状态监视防火墙、代理防火墙7.参考答案:正确8.参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。9.参考答案:正确10.参考答案:C11.参考答案:中心集中12.参考答案: ①安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。 ②安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。 ③建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。 ④不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13.参考答案:A14.参考答案:错误15.参考答案:错误16.参考答案:A17.参考答案:D18.参考答案:119.参考答案:C20.参考答案: (1)网络通讯掉包率反常的高 (2)网络带宽出现反常 (3)监控本地局域网的数据帧 (4)本机监控 (5)ping检测21.参考答案:存活性扫描、端口扫描、服务识别、操作系统识别22.参考答案:copyhacker.bat///c$23.参考答案:正确24.参考答案:A25.参考答案:A26.参考答案:B27.参考答案:网络嗅探28.参考答案:基于标志(signature-based)29.参考答案:正确30.参考答案:正确31.参考答案:netuser32.参考答案: ①、图一表示目标机畅通。 ②、图二最有可能是不在线、关机或根本没有这样的机器。 ③、图三的原因有硬件损坏或本机没有到达路由。33.参考答案:D34.参考答案:z:35.参考答案:B36.参考答案:A37.参考答案:C38.参考答案:软件39.参考答案:D40.参考答案:D41.参考答案: 42.参考答案:B43.参考答案:错误44.参考答案:源IP地址45.参考答案:C46.参考答案:D47.参考答案:C48.参考答案:netuser49.参考答案:内部网络;外部网络50.参考答案:D51.参考答案: 地址解析协议的ARP查询。52.参考答案:计算机病毒、木马、网络攻击53.参考答案:错误54.参考答案:木马攻击的中间机器55.参考答案:请求建立TCP连接;可以建立连接;确认56.参考答案:B57.参考答案:正确58.参考答案:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。59.参考答案:良性病毒;恶性病毒60.参考答案:B61.参考答案:A62.参考答案:B63.参考答案: 浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。64.参考答案:D65.参考答案:正确66.参考答案:A67.参考答案:硬件隔离、协议落地、内容检查68.参考答案:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。69.参考答案:错误70.参考答案:利用型攻击71.参考答案:B72.参考答案:Netlocalgroupadministratorsstu/add73.参考答案:B74.参考答案: 计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。 在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。75.参考答案: (1)网络上有些攻击可以绕过防火墙(如拨号)。 (2)防火墙不能防范来自内部网络的攻击。 (3)防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4)防火墙不能防范全新的网络威胁。 (5)当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。第2卷参考答案一.参考题库1.参考答案:错误2.参考答案:D3.参考答案:正确4.参考答案:Administrators5.参考答案:错误6.参考答案:D7.参考答案:D8.参考答案:A9.参考答案:B10.参考答案:捕获口令11.参考答案:A12.参考答案:D13.参考答案:C14.参考答案:A,B,C15.参考答案:正确16.参考答案:netshare17.参考答案:外网控制内网18.参考答案:C19.参考答案:A20.参考答案:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。21.参考答案:A22.参考答案:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。23.参考答案: 一目标探测和信息攫取 先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 1)踩点(Footprinting) 黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。 2)扫描(Scanning) 在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。 3)查点(Enumeration) 从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。 二获得访问权(GainingAccess) 通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。 三特权提升(EscalatingPrivilege) 在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。 四窃取(Stealing) 对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。 五掩盖踪迹(CoveringTracks) 此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。 六创建后门(CreatingBookdoor) 在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。24.参考答案:正确25.参考答案:不同层面26.参考答案:D27.参考答案:服务端程序28.参考答案:A29.参考答案:服务器端;客户端30.参考答案: 信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。 要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。31.参考答案:A32.参考答案:正确33.参考答案:错误34.参考答案:正确35.参考答案:正确36.参考答案: 入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。 1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为; 5)操作系统日志管理,并识别违反安全策略的用户活动等。37.参考答案: 1)口令破解 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。 2)IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 3)DNS欺骗 当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 4)重放(Replay)攻击 在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 配电箱电工知识培训课件
- 年度盛典晚会流程
- 切水果课件美术
- 中小企业100倍利润增长系统
- 终端与业务专业之电信企业战略管理和营销效益评估
- 西安汽车职业大学《中国共产党建设理论与实践》2023-2024学年第一学期期末试卷
- 辽宁政法职业学院《生物统计学A》2023-2024学年第二学期期末试卷
- 图木舒克职业技术学院《票据法及案例研习》2023-2024学年第二学期期末试卷
- 2025年江西省上饶市名校初三中考5月最后一次适应性考试英语试题含答案
- 上海旅游高等专科学校《皮肤生理学》2023-2024学年第二学期期末试卷
- (一模)乌鲁木齐地区2025年高三年级第一次质量历史试卷(含官方答案)
- 2024年晋中职业技术学院单招职业技能测试题库附解析答案
- 《漂亮的热带鱼》课件
- DB32∕T 2677-2014 公路涉路工程安全影响评价报告编制标准
- 地下建筑结构知到智慧树章节测试课后答案2024年秋南京工业大学
- 2025年北京铁路局集团招聘笔试参考题库含答案解析
- 中心静脉压的监测与临床意义
- 2024年安阳职业技术学院单招职业技能测试题库
- 食品中蜡样芽孢杆菌的检验课件
- 食为天:2024中国食品饮料行业白皮书
- 2025南水北调东线山东干线限责任公司人才招聘30人管理单位笔试遴选500模拟题附带答案详解
评论
0/150
提交评论