2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案_第1頁
2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案_第2頁
2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案_第3頁
2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案_第4頁
2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2024年大學(xué)試題(計(jì)算機(jī)科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試考試歷年高頻考點(diǎn)試題摘選含答案第1卷一.參考題庫(共75題)1.查看遠(yuǎn)程機(jī)器22普通共享情況的完整命令是()。2.IPC$的中文名稱叫()。3.篩選路由器模型是網(wǎng)絡(luò)的第一道防線,功能是實(shí)施包過濾。4.GRE協(xié)議的乘客協(xié)議是()。A、IPB、IPXC、AppleTalkD、上述皆可5.用的字符越多越不容易被猜中不對稱加密通信中的用戶認(rèn)證是通過()確定的A、數(shù)字簽名B、數(shù)字證書C、消息文摘D、公私鑰關(guān)系6.按照防火墻使用的技術(shù)可分為:()。7.信息安全目標(biāo)CIA中A指的是可用性。8.什么是病毒的特征代碼?它有什么作用?9.入侵檢測系統(tǒng)(IDS)是通過監(jiān)視網(wǎng)絡(luò)或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報(bào)警,供網(wǎng)絡(luò)管理者提供判斷處理的依據(jù)的邊界安全設(shè)備。10.VPN的加密手段為()。A、具有加密功能的防火墻B、具有加密功能的路由器C、VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密D、單獨(dú)的加密設(shè)備11.密鑰生成形式有兩種:一種是由()生成,另一種是由個人分散生成。12.說一說木馬的防治方法?13.在以下人為的惡意攻擊中,屬于主動攻擊的是()。A、身份假冒B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問14.網(wǎng)絡(luò)監(jiān)聽的手段是截獲通信的內(nèi)容,監(jiān)聽的目的是對協(xié)議進(jìn)行分析。15.“木馬”是一種計(jì)算機(jī)病毒。16.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)17.刪除共享的一般格式是()。A、netshare共享名B、netshare共享名=絕對目錄/delC、netuse共享名/delD、netshare共享名/del18.NTLM的認(rèn)證方式包含0、1和2三種,方式()表示先嘗試用ntlm認(rèn)證,如失敗在用用戶名和密碼。19.Unix和WindowsNT操作系統(tǒng)是符合哪個級別的安全標(biāo)準(zhǔn)?()A、A級B、B級C、C級D、D級20.說一說網(wǎng)絡(luò)嗅探的檢測方法?21.掃描的主要技術(shù)有:()。22.將當(dāng)前目錄下hancker.bat文件拷貝到遠(yuǎn)程機(jī)器里C盤的命令是什么?23.最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全的原則之一。24.下列對計(jì)算機(jī)網(wǎng)絡(luò)的攻擊方式中,屬于被動攻擊的是()。A、口令嗅探B、重放C、拒絕服務(wù)D、物理破壞25.利用IP數(shù)據(jù)包中的一個選項(xiàng)IPSourceRouting來指定路由,利用可信用戶對服務(wù)器進(jìn)行攻擊,這種攻擊是()A、源路由選擇欺騙(SourceRoutingSpoofing)B、IP欺騙(IPSpoofing)C、DNS欺騙(DNSSpoofing).D、TCP序列號欺騙26.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊27.網(wǎng)絡(luò)安全性檢查的典型技術(shù)是網(wǎng)絡(luò)掃描和()。28.入侵檢測從技術(shù)上可分為兩類:一種()的檢測,另一種基于異常情況(anomaly-based)檢測。29.安全審計(jì)是一種事后追查的安全機(jī)制,其主要目標(biāo)是檢測和判定非法用戶對系統(tǒng)的滲透或入侵,識別誤操作并記錄進(jìn)程基于特定安全級活動的詳細(xì)情況。30.數(shù)據(jù)包過濾可以在網(wǎng)絡(luò)層截獲數(shù)據(jù)。31.在本機(jī)用net工具建立帳號stu1完整命令是()stu1123/add(密碼是123)。32.ping命令的結(jié)果一般根據(jù)網(wǎng)絡(luò)和目標(biāo)機(jī)器不同,而不同,以下三個圖分別表示最常見的三種,請根據(jù)以下三圖回答問題: ①、圖一表示ping的結(jié)果如何? ②、圖二最有可能是什么原因造成? ③、圖三的原因有哪些?33.如果telnet00成功的話,則說明()。A、目標(biāo)主機(jī)telnet服務(wù)沒開放B、目標(biāo)主機(jī)的telnet服務(wù)停止C、目標(biāo)主機(jī)telnet服務(wù)端口是25D、目標(biāo)主機(jī)的telnet服務(wù)端口是默認(rèn)的34.映射遠(yuǎn)程主機(jī)C盤為本機(jī)Z盤的完整命令是netuse()///c$35.刪除賬號stu的命令是()(密碼是123)。A、netuser123stuB、netuser123stu/delC、netuse123stu/delD、netuserstu123/del36.下面的()不是蠕蟲。A、“LaborDayVirus”B、“熊貓燒香”C、“紅色代碼”D、“尼姆達(dá)”37.TCP/IP模型中的Internet層對應(yīng)OSI模型中的()。A、數(shù)據(jù)鏈路層B、物理層C、網(wǎng)絡(luò)層D、傳輸層38.如果按照防火墻的物理形態(tài)來劃分,可分為()防火墻和硬件防火墻。39.下面不屬于PKI組成部分的是()。A、證書主體B、使用證書的應(yīng)用和系統(tǒng)C、證書權(quán)威機(jī)構(gòu)D、AS40.下列不是WINDOWS默認(rèn)共享()。A、C$B、IPC$C、ADMIN$D、WIN41.簡述三次握手的過程。42.SSL安全套接字協(xié)議所使用的端口是:()。A、80B、443C、1433D、338943.PGP加密技術(shù)是一個基于DES對稱密鑰體系的郵件加密軟件。44.每個TCP連接可以用一個四元組來描述,每個發(fā)送字節(jié)都用一個32位的序列號標(biāo)記,而接收方則用該序列號來確認(rèn),這里的四元組指:(),目的IP地址,源端口號,目的端口號45.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’)B、KA公開(KA公開(M’)C、KA公開(KB秘密(M’)D、KB秘密(KA秘密(M’)46.以下哪項(xiàng)不屬于防止口令猜測的措施?()A、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機(jī)器產(chǎn)生的口令47.使用防病毒軟件時,一般要求用戶每隔2周進(jìn)行升級,這樣做的目的是()。A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫D、以上說法的都不對48.在本機(jī)用net查看用戶信息的命令是:().49.防火墻是構(gòu)造在一個()和()之間的保護(hù)裝置。50.選擇下面的()攻擊不是信息收集型攻擊。A、DNS域轉(zhuǎn)換B、Finger服務(wù)C、LDAP服務(wù)(目錄信息服務(wù))D、偽造電子郵件51.在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示. 此幀的用途和目的是什么?52.目前計(jì)算機(jī)網(wǎng)絡(luò)面臨的主要安全問題是()與流氓軟件。53.RPC服務(wù)可以手動停止。54.跳板的含義是()。55.下圖是一臺計(jì)算機(jī)訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 在TCP的6比特的控制字段中:[SYN]的含義是()。[SYN,ACK]的含義是()。[ACK]的含義是()。56.在OSI參考模型中,()是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸。A、應(yīng)用層B、網(wǎng)絡(luò)層C、傳輸層D、數(shù)據(jù)鏈路層57.“流氓軟件”通俗的講是指那些在人們使用電腦上網(wǎng)時,產(chǎn)生不受人控制,不斷跳出的與用戶打開的網(wǎng)頁不相干的奇怪畫面,或者是做各種廣告的軟件。58.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?59.計(jì)算機(jī)病毒按破壞的程度分:可分為()和()。60.當(dāng)你感覺到你的Win2000運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,你最有可能認(rèn)為你受到了哪一種攻擊()A、特洛伊木馬B、拒絕服務(wù)C、欺騙D、中間人攻擊61.IPSec在哪種模式下把數(shù)據(jù)封裝在一個新的IP包內(nèi)進(jìn)行傳輸()。A、隧道模式B、管道模式C、傳輸模式D、安全模式62.Lenard在使用superscan對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時發(fā)現(xiàn),某一個主機(jī)開放了25和110端口,此主機(jī)最有可能干什么的?()A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器63.中了木馬的癥狀有哪些?64.第三代木馬使用()連接方式。A、主動連接B、傳統(tǒng)連接C、正向連接D、反彈技術(shù)65.用戶的密碼一般應(yīng)設(shè)置為8位以上。66.黑客利用IP地址進(jìn)行攻擊的方法有()。A、IP欺騙B、解密C、竊取口令D、發(fā)送病毒67.網(wǎng)絡(luò)隔離技術(shù)的基本技術(shù)要求是:()。68.簡述主動攻擊與被動攻擊的特點(diǎn),并列舉主動攻擊與被動攻擊現(xiàn)象。69.DES算法是一種用56位密鑰來加密32位數(shù)據(jù)的方法。70.常見的網(wǎng)絡(luò)攻擊分為拒絕服務(wù)攻擊DoS或者DDoS、()、信息收集型和假消息攻擊攻擊四種。71.冰河是()木馬。A、第一代B、第二代C、第三代D、第四代72.在遠(yuǎn)程機(jī)器3上把帳號stu加入administrators組的net完整命令是()。73.SSL指的是()。A、加密認(rèn)證協(xié)議B、安全套接層協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全通道協(xié)議74.說一說計(jì)算機(jī)病毒的防護(hù)方法?75.防火墻有哪些局限性?第2卷一.參考題庫(共75題)1.對于一個計(jì)算機(jī)網(wǎng)絡(luò)來說,依靠防火墻即可以達(dá)到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護(hù)。2.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮()。A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項(xiàng)都是3.防火墻是實(shí)施訪問控制策略的系統(tǒng),對流經(jīng)的網(wǎng)絡(luò)流量進(jìn)行檢查,攔截不符合安全策略的數(shù)據(jù)包。4.在遠(yuǎn)程機(jī)器3上把帳號stu加入administrators組的net完整命令是netlocalgroup()stu/add。5.TCP/IP模型的應(yīng)用層對應(yīng)OSI模型的應(yīng)用層和會話層。6.下面()不是防火墻的功能。A、VPNB、訪問控制C、認(rèn)證D、流量均衡7.為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是()。A、Web服務(wù)B、外部訪問內(nèi)部系統(tǒng)C、內(nèi)部訪問InternetD、FTP服務(wù)8.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?()A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過程調(diào)用9.以下算法屬于非對稱算法的是()。A、Hash算法B、RSA算法C、IDEA算法D、三重DES算法10.網(wǎng)絡(luò)嗅探的危害有:()、捕獲機(jī)密信息、窺探低級協(xié)議信息等。11.windows有一個自帶的管理telnet工具,該工具是()。A、tlntadmnB、telnetC、instsrvD、system3212.下面()不是木馬的隱藏與啟動的地方。A、應(yīng)用程序B、Win.ini文件C、注冊表D、date文件13.對于子網(wǎng)過濾體系結(jié)構(gòu)中的內(nèi)部路由器描述不正確的是()。A、內(nèi)部路由器位于內(nèi)部網(wǎng)絡(luò)和參數(shù)網(wǎng)絡(luò)之間B、內(nèi)部路由器位于內(nèi)部網(wǎng)絡(luò)和堡壘主機(jī)之間C、內(nèi)部路由器的主要功能是保護(hù)內(nèi)部網(wǎng)絡(luò)不受外部網(wǎng)絡(luò)的侵害D、內(nèi)部路由器的主要功能是保護(hù)內(nèi)部網(wǎng)絡(luò)不受參數(shù)網(wǎng)絡(luò)的侵害14.保證操作系統(tǒng)的安全是網(wǎng)管的第一要務(wù),通過()可以針對Windows操作系統(tǒng)進(jìn)行有效的安全加固,從而為其他應(yīng)用構(gòu)筑最基礎(chǔ)的安全平臺。A、使用強(qiáng)壯的密碼,不使用諸如生日、電話號碼等易被猜測的口令B、定時安裝系統(tǒng)補(bǔ)丁,及時修補(bǔ)操作系統(tǒng)的漏洞C、只啟必需的服務(wù),關(guān)閉不必要的服務(wù)和端口D、安裝防火墻和入侵檢測系統(tǒng)15.IDS具備實(shí)時監(jiān)控入侵的能力。16.查看本機(jī)共享情況的命令是()。17.灰鴿子采用自動上線時,可以實(shí)現(xiàn)外網(wǎng)控制外網(wǎng)、內(nèi)網(wǎng)控制內(nèi)網(wǎng)和()。18.密碼學(xué)的目的是()。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全19.CA指的是()。A、證書授權(quán)B、加密認(rèn)證C、虛擬專用網(wǎng)D、安全套接層20.什么是特洛伊木馬?21.目前,VPN使用了()技術(shù)保證了通信的安全性。A、隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密B、身份認(rèn)證、數(shù)據(jù)加密C、隧道協(xié)議、身份認(rèn)證D、隧道協(xié)議、數(shù)據(jù)加密22.什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?23.描述常見的黑客攻擊過程。24.SMB全稱是會話消息塊協(xié)議,又叫做NetBIOS或者LanManager協(xié)議。25.網(wǎng)絡(luò)邊界的安全思路是控制入侵者可進(jìn)入的通道,設(shè)置()的安全關(guān)卡,建立控制緩沖區(qū),設(shè)置安全監(jiān)控體系,對進(jìn)入網(wǎng)絡(luò)的用戶進(jìn)行跟蹤、審計(jì)與阻斷。26.加密技術(shù)不能實(shí)現(xiàn)()。A、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認(rèn)證C、機(jī)密文件加密D、基于IP的頭信息的包過濾27.完整的木馬程序一般由兩個部份組成:一個是(),一個是控制端程序。28.下列哪種服務(wù)通過默認(rèn)端口20和21進(jìn)行工作?()A、FTPB、IPC、HTTPD、Telnet29.一般木馬程序包括()和()兩個程序。30.為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰?如何確認(rèn)?31.一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原則?()A、最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)狀態(tài)D、防御多樣化32.入侵防護(hù)系統(tǒng)(IPS)傾向于提供主動防護(hù),其設(shè)計(jì)宗旨是預(yù)先對入侵活動和攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,避免其造成損失,而不是簡單地在惡意流量傳送時或傳送后才發(fā)出警報(bào)。33.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。34.防火墻不能防止利用服務(wù)器系統(tǒng)和網(wǎng)絡(luò)協(xié)議漏洞所進(jìn)行的攻擊。35.VPN的主要特點(diǎn)是通過加密使信息能安全的通過Internet傳遞。36.什么是IDS,它有哪些基本功能?37.請解釋5種“非法訪問”攻擊方式的含義。38.IP欺騙的動機(jī)是隱藏自己的IP地址,防止被跟蹤,以IP地址作為授權(quán)依據(jù),穿越防火墻。39.下面不是流氓軟件的是()。A、廣告軟件(Adware)B、間諜軟件(Spyware)C、行為記錄軟件(TrackWare)D、ERP軟件40.公開密鑰加密算法的用途主要包括兩個方面:()。41.數(shù)據(jù)加密技術(shù)主要分為()和()。42.對稱密碼算法存在哪些問題?43.()攻擊結(jié)合使用了IP欺騙和帶有廣播地址的ICMP請求—響應(yīng)方法使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng)。A、SmurfB、LandC、PingofDeathD、Teardrop44.關(guān)于UNIX操作系統(tǒng)的敘述,正確的是()。A、可靠性高B、伸縮性差C、開放性差D、網(wǎng)絡(luò)功能差45.計(jì)算機(jī)病毒的類型有哪些?46.路由器作為企業(yè)網(wǎng)絡(luò)最外圍的安全屏障,其安全性是不言而喻的,作為一名網(wǎng)管需要在路由器上采?。ǎ┑劝踩芾泶胧┎拍鼙WC路由器最基本的安全。A、設(shè)置訪問控制列表B、升級IOS(網(wǎng)際操作系統(tǒng))進(jìn)行安全補(bǔ)漏。C、加裝硬件模塊使之外部完全隔離D、把路由器鎖起來47.簡單說一說什么是端口掃描?48.以下關(guān)于對稱加密算法RC4的說法正確的是:()A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度是128位,向外出口時限制到40位C、RC4算法彌補(bǔ)了RC5算法的一些漏洞D、最多可以支持40位的密鑰49.如果()和()相同,這種密碼體制稱為對稱密碼體制。50.加密通信中的用戶認(rèn)證是通過()確定的。A、.數(shù)字簽名B、數(shù)字證書C、消息文摘D、公私鑰關(guān)系51.包過濾防火墻工作在()層,代理服務(wù)器防火墻工作在()層。52.下面()不是蠕蟲的防護(hù)方法。A、安裝系統(tǒng)補(bǔ)丁B、安裝殺毒軟件C、安裝防火墻D、安裝IPS53.蠕蟲是一種能傳播和拷貝其自身或某部分到其他計(jì)算機(jī)系統(tǒng)中,且能保住其原有功能,不需要宿主的病毒程序。54.灰鴿子是()木馬。A、第一代木馬B、第二代木馬C、第三代木馬D、第四代木馬55.安全審計(jì)就是日志的記錄。56.計(jì)算機(jī)信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。57.現(xiàn)代計(jì)算機(jī)病毒的特點(diǎn):()、人性化、隱蔽性、多樣性、平民化與可觸發(fā)性。58.什么是計(jì)算機(jī)病毒?59.建立IPC$空連接的完整命令是(遠(yuǎn)程主機(jī)是)netuse///()""/user:""。60.在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示. 此幀中封裝的上層協(xié)議是()協(xié)議。61.按計(jì)算機(jī)病毒的傳染方式來分類,可分為良性病毒和惡性病毒。62.加密在網(wǎng)絡(luò)上的作用就是防止有價(jià)值的信息在網(wǎng)上被()。A、攔截和破壞B、攔截和竊取C、篡改和損壞D、篡改和竊取63.包過濾防火墻中的包過濾器一般安裝在(),工作在網(wǎng)絡(luò)的第三層。64.計(jì)算機(jī)病毒是企業(yè)網(wǎng)絡(luò)中要重點(diǎn)防范的一種安全威脅,所以網(wǎng)管需要了解常見的計(jì)算機(jī)病毒形式。下列在企業(yè)網(wǎng)絡(luò)中不需要防范的病毒對象有()。A、計(jì)算機(jī)病毒B、木馬程序C、蠕蟲病毒D、非法程序65.創(chuàng)建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit66.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲取D、數(shù)據(jù)在途中被攻擊者篡改或破壞67.防火墻不能防止內(nèi)部的泄密行為。68.假如你是一個網(wǎng)絡(luò)管理員,請假定一個網(wǎng)絡(luò)應(yīng)用場景,并說明你會采取哪些措施來構(gòu)建你的網(wǎng)絡(luò)安全體系,這些措施各有什么作用,它們之間有什么聯(lián)系?69.C1級,又稱自主安全保護(hù)級別。70.口令破解的方法有很多,最為常見的有()和暴力破解。71.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的C、導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求D、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功72.在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示. 它的源IP地址是(),它屬于()IP地址。73.字典文件不可以得到系統(tǒng)密碼。74.widows操作系統(tǒng)和硬件信息存在在注冊表的()。A、HKEY_CLASSES_ROOTB、HKEY_CURRENT_CONFIGC、HKEY_CURRENT-USERD、HKEY_LOCAL_MACHE75.簡述NTLM的認(rèn)證方式。第1卷參考答案一.參考題庫1.參考答案:netview//222.參考答案:命名管道3.參考答案:正確4.參考答案:D5.參考答案:B6.參考答案:過濾防火墻、狀態(tài)監(jiān)視防火墻、代理防火墻7.參考答案:正確8.參考答案:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。9.參考答案:正確10.參考答案:C11.參考答案:中心集中12.參考答案: ①安裝反病毒軟件。時刻打開殺毒軟件,大多數(shù)反病毒工具軟件幾乎都可檢測到所有的特洛伊木馬,但值得注意的是,應(yīng)及時更新反病毒軟件。 ②安裝特洛伊木馬刪除軟件。反病毒軟件雖然能查出木馬,但卻不能將它從計(jì)算機(jī)上刪除。為此必須安裝諸如TROJIAREMOVER之類的軟件。 ③建立個人防火墻。當(dāng)木馬進(jìn)入計(jì)算機(jī)時,防火墻可以對你進(jìn)行有效保護(hù)。 ④不要執(zhí)行來歷不明的軟件和程序。木馬的服務(wù)端程序只有在被執(zhí)行后才會生效。通過網(wǎng)絡(luò)下載的文件,QQ或MSN傳輸?shù)奈募?,以及從別人那拷貝來的文件,對電子郵件附件在沒有十足把握的情況下,千萬不要將它打開。最好是在運(yùn)行它之前,先用反病毒軟件對它進(jìn)行檢查。13.參考答案:A14.參考答案:錯誤15.參考答案:錯誤16.參考答案:A17.參考答案:D18.參考答案:119.參考答案:C20.參考答案: (1)網(wǎng)絡(luò)通訊掉包率反常的高 (2)網(wǎng)絡(luò)帶寬出現(xiàn)反常 (3)監(jiān)控本地局域網(wǎng)的數(shù)據(jù)幀 (4)本機(jī)監(jiān)控 (5)ping檢測21.參考答案:存活性掃描、端口掃描、服務(wù)識別、操作系統(tǒng)識別22.參考答案:copyhacker.bat///c$23.參考答案:正確24.參考答案:A25.參考答案:A26.參考答案:B27.參考答案:網(wǎng)絡(luò)嗅探28.參考答案:基于標(biāo)志(signature-based)29.參考答案:正確30.參考答案:正確31.參考答案:netuser32.參考答案: ①、圖一表示目標(biāo)機(jī)暢通。 ②、圖二最有可能是不在線、關(guān)機(jī)或根本沒有這樣的機(jī)器。 ③、圖三的原因有硬件損壞或本機(jī)沒有到達(dá)路由。33.參考答案:D34.參考答案:z:35.參考答案:B36.參考答案:A37.參考答案:C38.參考答案:軟件39.參考答案:D40.參考答案:D41.參考答案: 42.參考答案:B43.參考答案:錯誤44.參考答案:源IP地址45.參考答案:C46.參考答案:D47.參考答案:C48.參考答案:netuser49.參考答案:內(nèi)部網(wǎng)絡(luò);外部網(wǎng)絡(luò)50.參考答案:D51.參考答案: 地址解析協(xié)議的ARP查詢。52.參考答案:計(jì)算機(jī)病毒、木馬、網(wǎng)絡(luò)攻擊53.參考答案:錯誤54.參考答案:木馬攻擊的中間機(jī)器55.參考答案:請求建立TCP連接;可以建立連接;確認(rèn)56.參考答案:B57.參考答案:正確58.參考答案:數(shù)字證書是一個經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。X.509標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為接受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。59.參考答案:良性病毒;惡性病毒60.參考答案:B61.參考答案:A62.參考答案:B63.參考答案: 瀏覽網(wǎng)站時,彈出一些廣告窗口是很正常的事情,可如果你根本沒有打開瀏覽器,瀏覽器就突然自己打開了,并且進(jìn)入某個網(wǎng)站,這一般是中了木馬。當(dāng)操作電腦時,突然彈出來一個警告框或者是詢問框,問一些你從來沒有在電腦上接觸過的間題,這也可能是中了木馬。如果分析Windows系統(tǒng)配置常常自動莫名其妙地被更改。比如屏保顯示的文字,時間和日期,聲音大小,鼠標(biāo)的靈敏度,還有CD-ROM的自動運(yùn)行配置等。硬盤老沒緣由地讀寫,U盤燈總是亮起,沒有動鼠標(biāo)可動鼠在屏幕亂動,計(jì)算機(jī)被關(guān)閉或者重啟等。計(jì)算機(jī)突然變得很慢,發(fā)現(xiàn)電腦的某個進(jìn)程占用過高的CPU資源。64.參考答案:D65.參考答案:正確66.參考答案:A67.參考答案:硬件隔離、協(xié)議落地、內(nèi)容檢查68.參考答案:主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。69.參考答案:錯誤70.參考答案:利用型攻擊71.參考答案:B72.參考答案:Netlocalgroupadministratorsstu/add73.參考答案:B74.參考答案: 計(jì)算機(jī)病毒防護(hù)首先是要建立計(jì)算機(jī)網(wǎng)絡(luò)病毒防護(hù)技術(shù)體系,包括單機(jī)防護(hù)、網(wǎng)絡(luò)病毒防護(hù)、網(wǎng)關(guān)病毒防護(hù)與病毒追查系統(tǒng)。單機(jī)病毒防御是傳統(tǒng)防御模式,是固守網(wǎng)絡(luò)終端的最后防線。單機(jī)防御對于廣大家庭用戶、小型網(wǎng)絡(luò)用戶無論是在效果、管理、實(shí)用價(jià)值上都是有意義的。它用來阻止來自軟盤、光盤、共享文件、互聯(lián)網(wǎng)病毒的入侵,實(shí)現(xiàn)重要數(shù)據(jù)備份功能。根據(jù)網(wǎng)絡(luò)操作系統(tǒng)使用情況,局域網(wǎng)服務(wù)器必須配備相應(yīng)防病毒軟件,當(dāng)然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平臺要配置對應(yīng)的操作系統(tǒng)的安全防范軟件,全方位的防衛(wèi)病毒的入侵。 在規(guī)模局域網(wǎng)內(nèi)配備網(wǎng)絡(luò)防病毒管理平臺是必要的,如在網(wǎng)管中心中,配備病毒集中監(jiān)控中心,集中管理整個網(wǎng)絡(luò)的病毒疫情,在各分支網(wǎng)絡(luò)也配備監(jiān)控中心,以提供整體防病毒策略配置,病毒集中監(jiān)控,災(zāi)難恢復(fù)等管理功能,工作站、服務(wù)器較多的網(wǎng)絡(luò)可配備軟件自動分發(fā)中心,以減輕網(wǎng)絡(luò)管理人員的工作量。在網(wǎng)絡(luò)出口處設(shè)置有效的病毒過濾系統(tǒng),如防火墻將數(shù)據(jù)提交給網(wǎng)關(guān)殺毒系統(tǒng)進(jìn)行檢查,如有病毒入侵,網(wǎng)關(guān)防毒系統(tǒng)將通知防火墻立刻阻斷病毒攻擊的IP。75.參考答案: (1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。 (2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。 (3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。 (4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。 (5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。 (6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等問題。 (7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊。第2卷參考答案一.參考題庫1.參考答案:錯誤2.參考答案:D3.參考答案:正確4.參考答案:Administrators5.參考答案:錯誤6.參考答案:D7.參考答案:D8.參考答案:A9.參考答案:B10.參考答案:捕獲口令11.參考答案:A12.參考答案:D13.參考答案:C14.參考答案:A,B,C15.參考答案:正確16.參考答案:netshare17.參考答案:外網(wǎng)控制內(nèi)網(wǎng)18.參考答案:C19.參考答案:A20.參考答案:特洛伊木馬程序一般由兩個部份程序組成:一個是服務(wù)器程序,一個是控制器程序。特洛伊木馬常常偽裝成某種有用的或有趣的程序,如屏幕保護(hù)程序、算命程序、計(jì)算機(jī)游戲等,但實(shí)際上卻可能會破壞數(shù)據(jù)、騙取使用者的密碼等。一般特洛伊木馬不會自我復(fù)制,也不會感染別的計(jì)算機(jī)。特洛伊木馬的明顯特征是隱蔽性與非授權(quán)性。21.參考答案:A22.參考答案:網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內(nèi)存中維持一個活動副本。蠕蟲是一個獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。23.參考答案: 一目標(biāo)探測和信息攫取 先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。 1)踩點(diǎn)(Footprinting) 黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?2)掃描(Scanning) 在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)。 3)查點(diǎn)(Enumeration) 從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點(diǎn),這些信息很可能成為目標(biāo)系統(tǒng)的禍根。比如說,一旦查點(diǎn)查出一個有效用戶名或共享資源,攻擊者猜出對應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點(diǎn)通常就只是一個時間問題了。查點(diǎn)技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。 二獲得訪問權(quán)(GainingAccess) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。 三特權(quán)提升(EscalatingPrivilege) 在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點(diǎn)等技術(shù)。 四竊?。⊿tealing) 對敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。 五掩蓋蹤跡(CoveringTracks) 此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。 六創(chuàng)建后門(CreatingBookdoor) 在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。24.參考答案:正確25.參考答案:不同層面26.參考答案:D27.參考答案:服務(wù)端程序28.參考答案:A29.參考答案:服務(wù)器端;客戶端30.參考答案: 信息的可認(rèn)證性是信息安全的一個重要方面。認(rèn)證的目的有兩個:一個是驗(yàn)證信息發(fā)送者的真實(shí)性,確認(rèn)他沒有被冒充;另一個是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個可信的第三方,用于仲裁、頒發(fā)證書和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。 要確認(rèn)一個公共密鑰,CA首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請自己的證書。CA中心在認(rèn)證該人的真實(shí)身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實(shí)身份、并證實(shí)用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗(yàn)證證書是真實(shí)的,并且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。31.參考答案:A32.參考答案:正確33.參考答案:錯誤34.參考答案:正確35.參考答案:正確36.參考答案: 入侵檢測系統(tǒng)IDS,它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門。 1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作; 2)核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞; 3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性; 4)識別已知的攻擊行為,統(tǒng)計(jì)分析異常行為; 5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。37.參考答案: 1)口令破解 攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。 2)IP欺騙 攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對LinuxUNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。 3)DNS欺騙 當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。 4)重放(Replay)攻擊 在消息沒有時間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論