《通信网络安全与防护》 网络防护技术(74题)_第1页
《通信网络安全与防护》 网络防护技术(74题)_第2页
《通信网络安全与防护》 网络防护技术(74题)_第3页
《通信网络安全与防护》 网络防护技术(74题)_第4页
《通信网络安全与防护》 网络防护技术(74题)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单项选择题[章节:第九章,分值单位:1,难度:中]()是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗等攻击手段,获取自身利益的手法。A.口令破解B.社会工程学C.SQL注入D.特洛伊木马答案:B[章节:第九章,分值单位:1,难度:中]()的目的是确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务,并对目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。A.踩点B.扫描C.获取访问权D.清除痕迹答案:B[章节:第九章,分值单位:1,难度:中]利用ping命令进行扫描时,以下哪一项目标主机信息是可以扫描的?A.漏洞;B.弱口令;C.操作系统版本;D.IP地址;答案:D[章节:第九章,分值单位:1,难度:中]()的目的是探察目标各方面情况,了解目标系统最薄弱的环节,需要尽量将攻击目标的有关信息搜集全面A.踩点B.扫描C.获取访问权D.清除痕迹答案:A[章节:第九章,分值单位:1,难度:中]SYN泛洪攻击是利用以下哪一项缺陷实现攻击的?

()A.通信协议缺陷;B.操作系统漏洞;C.用户警惕性不够;D.缓冲区溢出;答案:A[章节:第九章,分值单位:1,难度:中]缓冲区溢出攻击的基本前提不包含()。A.存在溢出点B.未安装防火墙C.可更改函数返回指针值D.可执行攻击者代码答案:B[章节:第九章,分值单位:1,难度:中]以下哪一项表恶意代码是旨在非法访问主机系统中信息资源的?()A.木马;B.蠕虫;C.病毒;D.恶意代码;答案:A[章节:第九章,分值单位:1,难度:中]灰鸽子木马采用的哪种连接机制?()A.正向连接B.反向连接C.双向连接D.无连接答案:B[章节:第九章,分值单位:1,难度:中]关于SYN泛洪攻击,以下哪一项描述是错误的?()A.SYN泛洪攻击破坏攻击目标的可用性;B.TCP会话表中的连接项是有限的;C.未完成建立过程的TCP连接永久占用连接项;D.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程;答案:C[章节:第九章,分值单位:1,难度:中]关于Smurf攻击的技术机理,以下哪一项描述是错误的?()A.接收到ICMPECHO请求报文的终端向报文的源终端回送ICMPECHO响应报文;B.封装ICMPECHO请求报文的IP分组的目的IP地址是广播地址;C.单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文;D.将攻击目标的IP地址作为ICMPECHO请求报文的IP分组的源IP地址;答案:C[章节:第九章,分值单位:1,难度:中]在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术答案:B[章节:第九章,分值单位:1,难度:中]DDos攻击破坏了()。A.可用性B.保密性C.完整性D.真实性答案:A[章节:第九章,分值单位:1,难度:中]驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击答案:C[章节:第九章,分值单位:1,难度:中]下述哪种攻击是以商业和政治为目的的网络犯罪类别,具有长期经营与策划、高度隐蔽的特性。()A.APT攻击B.木马攻击C.Smurf攻击D.Dos攻击答案:A[章节:第九章,分值单位:1,难度:中]关于防火墙的作用,以下说法错误的是(

)。A.防火墙可以保护网络中脆弱的服务B.防火墙可以增强保密性,强化私有权C.防火墙可以方便的进行审计和告警D.防火墙可以防范网络病毒答案:D[章节:第九章,分值单位:1,难度:中]关于网闸,以下说法错误的是()?A.网闸是在两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换。B.网闸内部采用“2+1”模块结构设计,即包括外网主机模块、内网主机模块和隔离交换模块。C.网闸安全机理是内外网主机模块间不存在任何网络连接,因此不存在基于网络协议的数据转发。D.网闸只支持文件交换功能。答案:D[章节:第九章,分值单位:1,难度:中]蜜罐按交互等级分为低交互蜜罐、中交互蜜罐、高交互蜜罐三种类型,其中安全风险最高的是()?A.低交互蜜罐B.中交互蜜罐C.高交互蜜罐答案:C[章节:第九章,分值单位:1,难度:中]以下关于入侵检测系统的描述中,正确的是(

)。A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为C.隐藏内部网络拓扑D.实现内外网隔离与访问控制答案:B[章节:第九章,分值单位:1,难度:中]()不属于入侵检测技术。A.模型检测B.简单匹配C.专家系统D.漏洞扫描答案:D[章节:第九章,分值单位:1,难度:中]如果在网络的入口处防火墙设置规则封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是?()A.DNS

B.SMTPC.FTPD.Telnet答案:A[章节:第九章,分值单位:1,难度:中]关于APT攻击,以下哪个说法是错误的?()A.APT攻击的特点是技术上的高级,挖掘0Day漏洞,采用0Day木马B.APT攻击的特点是投入上的高级,针对特定目标采用团队分工合作方式,全面收集目标信息C.APT攻击可划分为情报收集、首次突破防线、幕后操纵通讯、横向移动、资产/资料发掘D.APT攻击的主要目的是对攻击目标进行破坏。答案:D二、多项选择题[章节:第九章,分值单位:1,难度:中]社会工程学攻击以不同形式和多样化的攻击方法实施,常用的社会工程学攻击方法包括()。A.网络钓鱼B.打电话请求密码C.伪造邮件D.主动提供技术支持答案:ABCD[章节:第九章,分值单位:1,难度:中]为降低社会工程学攻击对网络安全的威胁,以下哪些做法是正确的。()A.当心来路不明的服务供应商等人的电子邮件、即时通讯以及电话,在提供任何个人信息之前验证其可靠性和权威性。B.缓慢并认真地浏览电子邮件和短信中的细节,不要让攻击者消息中的急迫性阻碍了你的判断。C.不在未知发送者的电子邮件中下载附件,如果有必要,可以在保护视图中打开附件。D.拒绝来自陌生人的在线电脑技术帮助,无论他们声称自己是多么正当的。答案:ABCD[章节:第九章,分值单位:1,难度:中]以下关于网络钓鱼的说法中,不正确的是哪几项?()A.网络钓鱼是“社会工程攻击”的一种形式;B.网络钓鱼与Web服务没有关系;C.网络钓鱼融合了伪装、欺骗等多种攻击方式;D.假网站的IP地址与著名网站的IP地址相同;正确答案:BD[章节:第九章,分值单位:1,难度:中]黑帽黑客的网络攻击行为的动机可能是()。A.好奇心B.个人声望C.智力挑战D.窃取情报答案:ABCD[章节:第九章,分值单位:1,难度:中]典型的网络攻击过程可能会涉及以下哪些环节()。A.踩点B.扫描C.获取访问权D.清除痕迹答案:ABCD[章节:第九章,分值单位:1,难度:中]获取访问权的主要技术有以下哪些()?A.破解系统登陆口令B.扫描C.窃听口令D.远程缓冲区溢出答案:ACD[章节:第九章,分值单位:1,难度:中]网络攻击中口令破解的对象可以是以下哪些?()A.操作系统登录口令B.网站登录口令C.压缩文件加密口令D.Office文档加密口令答案:ABCD[章节:第九章,分值单位:1,难度:中]对口令破解的防护要求口令应具备一定的复杂性,设置口令应遵行哪些原则()。A.口令长度不少于8个字符,最好14个字符以上。B.包含有大写和小写的英文字母、数字和特殊字符的组合。C.不包含姓名、用户名、单词、日期以及这些项目的组合。D.定期修改口令,并且新旧口令应该有较大的区别。答案:ABCD[章节:第九章,分值单位:1,难度:中]通常将缓冲区溢出攻击获取权限的攻击代码称为shellcode,典型shellcode的功能有哪些()。A.执行某一系统命令,如netuserB.打开一监听端口,并将Cmd绑定到该命令管道上C.连接远程主机某端口,并将Cmd绑定到该命令管道上D.执行某一特定程序,如木马等答案:ABCD[章节:第九章,分值单位:1,难度:中]普通用户的要想避免受到缓冲区溢出漏洞攻击,应该注意哪些方面。()A.及时给系统打补丁,封堵缓冲区溢出漏洞B.安装防火墙系统,阻拦攻击者对脆弱性服务的溢出攻击包C.用编译器进行溢出检测D.断开网络连接答案:AB[章节:第九章,分值单位:1,难度:中]程序设计人员,要想避免出现缓冲区溢出漏洞,应该从以下两个方面着手:A.及时给系统打补丁,封堵缓冲区溢出漏洞B.编程时小心谨慎,进行参数传递前检查大小C.用编译器进行溢出检测D.安装防火墙系统,阻拦攻击者对脆弱性服务的溢出攻击包答案:BC[章节:第九章,分值单位:1,难度:中]特洛伊木马程序的典型特征有哪些。()A.隐蔽性B.传染性C.自我繁殖D.非授权性:答案:AD[章节:第九章,分值单位:1,难度:中]以下哪些措施可以防范木马攻击?()A.安装防病毒软件:防范木马传播B.监控注册表,检查启动项:防范木马的启动C.监控连接,阻断异常:防范木马的连接D.增强安全意识,对自己计算机负责,严把入口,使木马“无机可乘”答案:ABCD[章节:第九章,分值单位:1,难度:中]按照木马控制端与服务端在连接中所扮演的角色,木马的连接机制有以下哪些。()A.正向连接B.反向连接C.双向连接D.无连接答案:ABD[章节:第九章,分值单位:1,难度:中]按照DoS攻击的机理,DoS攻击包括以下哪些类型?()A.带宽耗用型B.资源衰竭型C.漏洞利用型D.路由攻击型答案:ABCD[章节:第九章,分值单位:1,难度:中]防范APT攻击威胁的主要措施包括哪些?()A.控制用户并增强安全意识B.对行为进行信誉评级,以确定其是否合法C.重视传出流量,拦截数据和信息的外泄D.了解不断变化的威胁,针对性防范答案:ABCD[章节:第九章,分值单位:1,难度:中]关于防火墙的缺点与不足,以下说法正确的是()。A.防火墙无法防护内部网用户的攻击B.防火墙无法防护病毒,也无法抵御数据驱动型的攻击C.防火墙不能防范不通过它的攻击D.防火墙不能防备新的网络安全问题答案:ABCD[章节:第九章,分值单位:1,难度:中]衡量防火墙的功能指标包括以下哪些?()A.安全区划分B.访问控制功能C.防火墙提供的接入方式D.防火墙采用的技术答案:ABC[章节:第九章,分值单位:1,难度:中]防火墙接入工作网络的接入方式有哪些?A.透明接入B.路由接入C.NAT接入D.混合接入答案:ABCD[章节:第九章,分值单位:1,难度:中]与传统包过滤防火墙相比,关于状态检测防火墙以下说法正确的是()。A.只对第一个包进行严格检查,状态检测防火墙检测效率更高B.检查的内容更多,状态检测防火墙检测效率较低C.只对第一个包进行严格检查,状态检测防火墙安全性较低D.检查的内容更多,状态检测防火墙安全性更高答案:AD[章节:第九章,分值单位:1,难度:中]关于包过滤型防火墙,以下说法正确的是()。A.对应用完全透明,可支持多样化的应用B.检查的项均在IP和TCP协议的首部,相对直观,数据吞吐率高C.实现容易,在接入路由器上应用广泛D.可对会话内容进行监控,安全性能较高答案:ABC[章节:第九章,分值单位:1,难度:中]从数据来源和系统结构分类,入侵检测系统可分为以下哪些类型?()A.基于主机的入侵检测系统(HIDS)B.基于网络的入侵检测系统(NIDS)C.基于内容的入侵检测系统(CIDS)D.分布式入侵检测系统(DIDS)答案:ABD[章节:第九章,分值单位:1,难度:中]以下哪些入侵检测方法属于异常检测?()A.基于字符串匹配的检测B.基于统计的检测C.基于数据挖掘技术的检测D.基于特征的检测答案:BC[章节:第九章,分值单位:1,难度:中]一个安全的入侵检测系统必须具备的特点有哪些?()A.可行性。B.安全性。C.可扩展性。D.实时性。答案:ABCD[章节:第九章,分值单位:1,难度:中]国家保密局对安全隔离与信息交换类产品的应用做了规定,规定安全隔离与信息交换系统可在以下哪些网络环境下应用?()A.不同的涉密网络之间;B.同一涉密网络的不同安全域之间;C.与Internet物理隔离的网络与秘密级涉密网络之间;D.未与涉密网络连接的网络与Internet之间。答案:ABCD[章节:第九章,分值单位:1,难度:中]蜜罐的关键技术有以下哪些?()A.网络欺骗技术B.数据控制技术C.数据收集技术D.入侵行为重定向技术答案:ABCD三、是非题[章节:第九章,分值单位:1,难度:易]按行为和动机可将黑客划分为白帽(whiteHat)黑客和和黑帽(BlackHat)黑客两大类。()答案:对[章节:第九章,分值单位:1,难度:易]网络钓鱼攻击就是指入侵者通过处心积虑的技术手段伪造出一些以假乱真的网站并诱惑受害者根据指定方法进行操作,使得受害者“自愿”交出重要信息或被窃取重要信息。()答案:对[章节:第九章,分值单位:1,难度:易]口令破解的方法包括字典法与暴力破解法。()答案:对[章节:第九章,分值单位:1,难度:中]穷举法理论上可以破解任何口令,但口令设置的越复杂,暴力破解需要的时间越长,从而增加安全性。()答案:对[章节:第九章,分值单位:1,难度:中]程序员编程时,调用或编写函数未限定或检查参数的大小,是缓冲区溢出漏洞存在的原因。()答案:对[章节:第九章,分值单位:1,难度:中]拒绝服务攻击(DenialofService,简称DoS)是指利用缺陷或漏洞使系统崩溃,或是通过某种手段耗尽目标系统或网络的可用资源,降低目标系统的效能甚至使其彻底失效的攻击方式。()答案:对[章节:第九章,分值单位:1,难度:中]DoS攻击的主要目的是降低或剥夺目标系统的可用性,而不是获得系统的访问权。()答案:对[章节:第九章,分值单位:1,难度:中]震网病毒事件是第一个攻击工业控制系统的安全事件,引起了广泛关注。()答案:对[章节:第九章,分值单位:1,难度:中]投入上的高级是社会工程学攻击的典型特点之一,社工组织常采用团队分工合作方式,针对高价值目标长时间渗透。()答案:错[章节:第九章,分值单位:1,难度:中]APT攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标。()答案:对[章节:第九章,分值单位:1,难度:中]防火墙的主要技术类型包括数据包过滤、应用代理服务器和状态检测技术。()答案:对[章节:第九章,分值单位:1,难度:中]包过滤型防火墙可以在边界路由器上通过ACL来实现。()答案:对[章节:第九章,分值单位:1,难度:中]配置防火墙过滤规则时不需要考虑规则配置的顺序。()答案:错[章节:第九章,分值单位:1,难度:中]入侵检测系统就是在信任网络与非信任网络之间,通过预先定义的安全策略,对内外网通信强制实施访问控制的安全应用设备。()答案:错[章节:第九章,分值单位:1,难度:中]一个安全的入侵检测系统必须具备安全性、实时性、可行性和可扩展性。()答案:对[章节:第九章,分值单位:1,难度:中]安全隔离是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议进行数据交换而达到隔离目的。()答案:对[章节:第九章,分值单位:1,难度:中]在我国,网闸是一种广泛使用的安全隔离产品。()答案:对[章节:第九章,分值单位:1,难度:中]蜜罐主机希望黑客去攻击或入侵它,蜜罐的价值在于被探测、攻击和损害。()答案:对[章节:第九章,分值单位:1,难度:中]低交互蜜罐只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能。()答案:错四、填空题[章节:第九章,分值单位:2,难度:较难]网络攻击过程涉及踩点、扫描、()、提升权限、窃取或篡改信息、()、植入后门或木马、拒绝服务攻击等8个主要环节。答案:获取访问权清除痕迹[章节:第九章,分值单位:1,难度:中]Morris蠕虫事件是互联网发展中最早的安全事件之一,它采用的攻击手段是()。答案:缓冲区溢出攻击[章节:第九章,分值单位:2,难度:中]在网络边界进行防护的主要安全设备是()。在网络内部,检测网络攻击的安全设备是()。答案:防火墙入侵检测系统五、问答题[章节:第九章,分值单位:4,难度:中]防火墙接入工作网络的接入方式有哪些?答案:透明接入、路由接入、NAT接入、混合接入[章节:第九章,分值单位:4,难度:中]简述采用包过滤技术的防火墙的优缺点答案:优点:(1)一个包过滤路由器能协助保护整个网络(2)数据包过滤对用户透明(3)包过滤路由器速度快,效率高缺点:(1)不能彻底防止地址欺骗(2)一些应用协议不适合于数据包过滤(3)正常的数据包过滤路由器无法执行某些安全策略(4)数据包过滤存在很多局限性[章节:第九章

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论