网络安全技术复习题Word文档下载推荐.docx
- 文档编号:19391596
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:29
- 大小:87.84KB
网络安全技术复习题Word文档下载推荐.docx
《网络安全技术复习题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全技术复习题Word文档下载推荐.docx(29页珍藏版)》请在冰豆网上搜索。
C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功
11.PKI的全称是(D)。
A.PrivateKeyIntrusionB.PublicKeyIntrusion
C.PrivateKeyInfrastructureD.PublicKeyInfrastructure
12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议A
A.SSLB.HTTPSC.HTTPD.TSL
13.PPTP是建立在哪两种已经建立的通信协议基础上(B)。
A.PPP&
UDPB.PPP&
TCP/IPC.LDAP&
PPPD.TCP/IP&
UDP
14.对于保护文件系统的安全,下面哪项是不需要的(D)。
A.建立必要的用户组B.配置坊问控制C.配置文件加密D.避免驱动器分区
15.下面哪项不是数字证书中的内容.(D)。
A.证书发布人的姓名B.发行证书的实体
C.实体的公开密钥D.上面所有的都是数字证书的组成部分
16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁。
A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒
17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。
A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒
二.多项选择题
1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。
下列在企业网络中需要防范的病毒对象有(ABC)。
(选择3项)
A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序
2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。
(选择2项)
A.设置访问控制列表B.升级IOS进行安全补漏.
C.加装硬件模块使之外部完全隔离D.把路由器锁起来
3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。
(选择2项)
A.通过VLAN把局域网分段管理.B.设置度较强高的管理口令.
C.连接到路由器上D.将多台交换机叠加起来使用
4.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。
A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令
B.定时安装系统补丁,及时修补操作系统的漏洞
C.只启必需的服务,关闭不必要的服务和端口
D.安装防火墙和入侵检测系统
5.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。
(选择2项)
A.使用GRUB口令B.打开密码的password支持功能
C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户
6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。
这主要是利用了防火墙的下列主要功能(AD)。
(选择2项)
A.记录用户的上网活动B.发现黑客攻击行为
C.主动追踪攻击者来源D.隐藏网络内部细节
三.判断题(正确画√、错误画Χ)
1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
(√)
2.禁止使用活动脚本可以防范IE执行本地任意程序。
(Χ)
3.发现木马,首先要在计算机的后台关掉其程序的运行。
(Χ)
4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(√)
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
6.最小特权.纵深防御是网络安全原则之一。
(√)
7.开放性是UNIX系统的一大特点。
8.密码保管不善属于操作失误的安全隐患。
9.我们通常使用SMTP协议用来接收E-MAIL。
10.使用最新版本的网页浏览器软件可以防御黑客攻击。
四.填空题
1.入侵检测的一般步骤有信息收集和信息分析and实时记录、报警或有限度反击。
2.入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。
3.密码体制可分为对称密码体制和公钥密码体制两种类型
4.在公开密钥体制中每个用户保存着一对密钥是公开密钥和私人密钥
5.防火墙的实现方式有软件和硬件两种
6.VPN所使用的两种通信协议分别是PPP和TCP/IP
7.WSUS所全称是WindowsServerUpdateServices
8.按着备份的数据量可把备份分为全备份,和增量备份
9.信息安全需求的五大特性分别是保密性,完整性,可用性,可控性,不可否认性,
10.常见的网络攻击手段分为Dos攻击,扫描探测攻击,畸形报文攻击攻击,攻击,
漏洞攻击,缓冲区溢出攻击攻击。
五.综合简答题
1.简述:
Ping,ipconfig,netstat,net,at和Tracert指令的功能和用途。
Ping是DOS命令,一般用于检测网络通与不通.
Ipconfig可用于显示当前的TCP/IP配置的设置值。
Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
netaccount功能:
将用户帐户数据库升级并修改所有帐户的密码和登录请求。
netcomputer功能:
从域数据库中添加或删除计算机,所有计算机的添加和删除都会转发到主域控制器。
exe文件是为对象类别扩充组件,是一种可以由在微软的Windows系统中运行的应用软件创建使用的特殊用途的程序。
通过使用其他开发厂商提供的exe可以方便的实现各种系统、或是程序原本并没有的复杂功能,甚至可以跨变成语言使用,十分方便。
相反,如果原本调用的{exe}被破坏或是丢失,则有可能会造成该程序、文件不能正常运行。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。
Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。
2.简述密码体制的概念及其图示。
密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。
对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。
、密码体制的组成
通常情况下,一个密码体制由以下五个部分组成:
·
明文信息空间M;
密文信息空间C;
密钥空间K;
加密变换Ek:
M→C,其中kЄK;
解密空间Dk→M,其中kЄK。
3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。
首先,目标主机已经选一。
其次,信任模式已被发现,并找到了一个被目标主机信任的主机。
黑客为了进行IP欺骗,进行以下工作:
使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。
如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
防范措施:
1.抛弃基于地址的信任策略2.进行包过滤3.使用随机化的初始序列号
4.简述缓冲区溢出攻击的原理。
缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。
溢出的数据覆盖在合法数据上。
理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。
但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。
*作系统所使用的缓冲区又被称为堆栈,在各个*作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。
5.简述DDoS攻击的概念。
DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(DenialofService)呢?
可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。
也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等;
而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。
就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
6.简述包过滤防火墙的基本特点及其工作原理。
包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。
包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(NetworkLevFirewall)或IP过滤器(IPfilters)。
数据包过滤(PacketFiltering)是指在网络层对数据包进行分析、选择。
通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。
在网络层提供较低级别的安全防护和控制。
7.描述对单机计算机病毒的防范方法。
1、新购置的计算机硬软件系统的测试
2、计算机系统的启动
3、单台计算机系统的安全使用
4、重要数据文件要有备份
5、不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。
即使下载了,也要先用最新的防杀计算机病毒软件来检查。
6、计算机网络的安全使用
8.简述CIDF(公共入侵检测框架)模型的组成及结构。
CIDF的工作集中体现在四个方面:
IDS的体系结构,通信机制,描述语言和应用程序接口API。
1〉CIDF的体系结构
CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为四个基本组件,事件产生器,事件分析器,响应单元和事件数据库,前三者通常以应用程序的形式出现,事件数据库则以文件或数据流的形式出现,以上四个组件只是逻辑实体,一个组件可能是某台计算机上的一个进程甚至线程,也可能是从多个计算机上多个进程,它们以GIDO(统一入侵检测对象)格式进行数据交换。
2〉CIDF的通信机制
CIDF将通信机制构造成一个三层模型:
GIDO层,消息层和协商传输层。
GIDO层的任务是提高组件之间的互操作性,负责考虑所传递信息语义,消息层确保被加密认证消息在防火墙或NAT等设备间传输过程中的可靠性,协商传输层规定了GIDO在各个组件间的传输机制。
3〉CIDF语言
CIDF的总体目标是实现软件的复用和入侵检测与响应组件间的互操作性,CIDF定义了一种应用层语言:
公共入侵规范语言,用来描述入侵检测组件间传送的信息,制定了一套对这些信息进行编码的协议。
4〉CIDF的API接口
CIDF的API接口负责GID0的编码,解码和传递,它提供的调用功能使得程序员可以在不了解编码和传递过程具体细节的情况下,以一种简单的方式构建和传递GID0,GID0的生成分为两步:
首先构造表示GID0的树形结构,然后将此结构编成字节码。
9.简述基于主机的扫描器和基于网络的扫描器的异同。
第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。
比如,一些用户程序的数据库,连接的时候,要求提供Windows2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。
另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。
第二,基于网络的漏洞扫描器不能穿过防火墙。
如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。
第三,扫描服务器与目标主机之间通讯过程中的加密机制。
从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。
这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。
六.网络攻击技术简答题
1.攻击一般有哪几个步骤?
预攻击攻击后攻击
2.举例说明如何利用缓冲区溢出实现攻击。
NetMeeting缓冲区溢出:
攻击者的代码可以在客户端执行
恶意的网页作者连接到NetMeeting的SpeedDial入口,导致NeetMeeting停止响应或者挂起
停止响应后,攻击者的代码将在受害者的计算机中执行
3.目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?
非技术手段:
合法途径
从目标机构的网站获取
新闻报道,出版物
新闻组或论坛
社会工程手段
假冒他人,获取第三方的信任
搜索引擎
技术手段:
Ping
Tracert/Traceroute
Rusers/Finger
Host/nslookup
4.常用的扫描技术有哪几种?
主机安全扫描技术和网络安全扫描技术。
5.为什么远程计算机的操作系统可以被识别?
利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型
当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证
6.简述网络嗅探的原理。
7.简述DDoS攻击的原理,举出两种不同的攻击方式。
分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。
8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。
七.
计算机病毒及恶意代码简答题
1.传统病毒和木马.蠕虫各有哪些特点和区别?
恶意代码类型
定义
特点
计算机病毒
指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
潜伏、传染和破坏
计算机蠕虫
指通过计算机网络自我复制,消耗系统资源和网络资源的程序
扫描、攻击和扩散
特洛伊木马
指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。
欺骗、隐蔽和信息窃取
2.脚本病毒的原理是什么,如何进行防御?
脚本病毒——利用脚本来进行破坏的病毒,其特征为本身是一个ASCII码或加密的ASCII码文本文件,由特定的脚本解释器执行。
主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。
3.蠕虫的工作机制是什么,如何在网络上大规模传输?
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。
实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。
4.木马技术有哪些植入方法?
木马是如何实现加载和隐藏的?
方法一——利用启动入口植入:
方法二——系统路径遍历优先级欺骗:
方法三——文件并联型木马:
方法四——替换系统文件:
如何隐藏:
1、集成到程序中
2、隐藏在配置文件中
3、潜伏在Win.ini中
4、伪装在普通文件中
5、内置到注册表中
5.什么是网络钓鱼?
主要有哪些方法?
网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。
网络钓鱼的主要手法:
这个病毒是发送电子邮件,虚假信息引诱用户中圈套等方式,假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃,还有的利用虚假的电子商务进行欺骗。
6.僵尸程序和木马技术有哪些异同点?
7.通过哪些方法可以检测到木马?
1、
检查注册表中HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为EXE,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?
比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项)。
2、
检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\InternetExplorer\Main中的几项(如LocalPage),如果发现键值被修改了,只要根据你的判断改回去就行了。
恶意代码(如“万花谷”)就经常修改这几项。
3、检查HKEY_CLASSES_ROOT\inifile\shell\open\command和HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。
这个一定要改回来,很多病毒就是通过修改.txt、.ini等的默认打开程序而清除不了的。
例如“罗密欧与朱丽叶”?
BleBla病毒就修改了很多文件(包括.jpg、.rar、.mp3等)的默认打开程序。
8.什么是浏览器劫持?
浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。
所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改。
常见现象为主页及互联网搜索页变为不知名的网站、经常莫名弹出广告网页输入正常网站地址却连接到其他网站。
收藏夹内被自动添加陌生网站地址等等。
9.什么是流氓软件,流氓软件具有哪些特征?
流氓软件,也叫“恶意软件”,是对网络上散播的带有不良目的软件的一种称呼。
根据中国互联网协会公布了恶意软件的官方定义如下:
恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
流氓软件通常具有以下特征:
•采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;
•强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;
•强行弹出广告,或者其他干扰用户占用系统资源行为;
•有侵害用户信息和财产安全的潜在因素或者隐患;
•与病毒联合侵入用户电脑;
•停用防毒软件或其他电脑管理程式来做进一步的破坏;
•未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。
八.
操作系统安全简答题
1.操作系统的访问控制方法有哪些?
在安全操作系统领域中,访问控制一般都涉及
自主访问控制(Discr
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 复习题