网络安全知识综合练习试题Word文档下载推荐.docx
- 文档编号:21249592
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:13
- 大小:51.82KB
网络安全知识综合练习试题Word文档下载推荐.docx
《网络安全知识综合练习试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全知识综合练习试题Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。
3、缓冲区溢出
4、网络蠕虫
5、网站假冒
6、拒绝服务
7、网络嗅探
8、SQL注入攻击
9、漏洞扫描
10、代理技术、数据加密技术
11、会话劫持
10、下面关于密码的安全描述中,错误的是()。
A.密码要定期更换
B.密码越长越安全
C.容易记忆的密码不安全
D.密码中使用的符号越多越不容易被猜中
B
11、一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。
它采用的攻击手段可能是()。
A.地址欺骗
B.缓冲区溢出
C.强力攻击
D.拒绝服务
A
12在运行TCP/IP协议的网络系统中,存在着()、()、()、()、()五种类型的威胁和攻击。
欺骗攻击;
否认服务;
拒绝服务;
数据截取;
数据篡改
13缓冲区溢出即是()漏洞,也是()漏洞。
系统层;
应用层
14特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();
客户端是用来控制目标机的部分,放在()的机器上。
监听等待客户端连接;
攻击者
15、不属于网络防火墙的类型有()。
A.入侵检测技术
B.包过滤
C.电路层网关
D.应用层网关
16、从防火墙的安全性角度出发,最好的防火墙结构类型()
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
17、从逻辑上看,网络防火墙是()。
A.过滤器
B.限制器
C.分析器
D.A、B、C
18网络防火墙的功能目标既有()的功能,又能在()进行代理,即从链路层到应用层进行全方位安全处理。
包过滤;
19第一代防火墙技术使用的是在IP层实现的()技术。
包过滤
20网络防火墙的安全结构包括()、多重宿主主机、()、屏蔽子网、()五种。
屏蔽路由;
屏蔽主机;
吊带子网
21简述防火墙的主要功能和几种类型。
防火墙的主要功能:
A.包过滤:
对数据包组成的逻辑连接进行过滤。
B.代理:
在防火墙处将用户的访问请求变成由防火墙代为转发。
外联网络看不见内联网络的结构,也无法直接访问内网的主机。
C.网络地址转换:
屏蔽内网的主机IP地址(使用公网地址),对内网网络用户实现保护作用。
D.虚拟专用网:
VPN在不安全的公共网络上建立一个逻辑的专用数据网络来进行信息安全传递。
E.用户身份认证:
防火墙对要发出网络访问请求的用户和用户请求的资源进行认证,确认请求的真实性和授权范围。
F.记录、报警、分析与审计:
防火墙对所有通过它通信量或者其他信息进行记录,并提供日志管理和存储方法。
G.管理功能:
将防火墙设备与系统整体安全策略下的其他安全设备联系到一起,并相互配合、协调工作的功能。
防火墙的类型:
A.个人防火墙;
B.软件防火墙;
C.一般硬件防火墙;
D.纯硬件防火墙;
E.分布式防火墙
更多内容请访问《睦霖题库》微信公众号
22、入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。
A.交换机
B.路由器
C.服务器
D.防火墙
23、根据数据分析方法的不同,入侵检测可以分为两类()。
A.基于主机和基于网络
B.基于异常和基于误用
C.集中式和分布式
D.离线检测和在线检测
24、下列哪一项不是基于主机的IDS的特点?
()
A.占用主机资源
B.对网络流量不敏感
C.依赖于主机的固有的日志和监控能力
D.实时检测和响应
25CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:
()、事件分析器、()、事件数据库。
事件产生器;
响应单元
26直接影响攻击者行为的IDS响应是()。
主动响应
27基于主机的入侵检测和基于网络的入侵检测有什么区别?
基于主机的入侵检测主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。
基于网络的入侵检测系统使用原始网络包作为数据源。
通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。
基于主机的入侵检测系统(HIDS)优点:
⑴确定攻击是否成功
⑵监视特定的系统活动
⑶能够检查到基于网络的系统检查不出的攻击
⑷适用被加密的和交换的环境
⑸近于实时的检测和响应
⑹不要求额外的硬件设备
⑺记录花费更加低廉
基于网络的入侵检测系统(NIDS)优点:
⑴拥有成本较低
⑵检测基于主机的系统漏掉的攻击
⑶攻击者不易转移证据
⑷实时检测和响应
⑸检测未成功的攻击和不良意图
⑹操作系统无关性
28、计算机及网络病毒通常是()进入系统的。
A.作为一个系统文件
B.作为一段应用数据
C.作为一组用户文件
D.作为一段可运行的程序
29、网络病毒不能够做的事情是()。
A.自我复制
B.影响网络使用
C.保护版权
D.破坏网络通信或者毁坏数据
C
30、下面可执行代码中属于有害程序的是()。
A.宏
B.脚本
C.黑客工具软件
D.插件
31计算机病毒一般可以分成操作系统型病毒、()、()、()四种主要类别。
文件型病毒;
源码型病毒;
入侵型病毒
32网络反病毒技术的三个特点是()、()、()。
安全度取决于“木桶理论”;
网络病毒实时监测技术应符合“最小占用”原理;
兼容性是网络防毒的重点和难点
33简述怎样识别病毒。
识别计算机病毒的方法有多种多样,下面我是以计算机病毒的前缀来判断是什么病毒。
现在世界上有那么多病毒,而反病毒公司为了方便管理,则根据病毒的特性,将病毒进行分类命名。
一般格式:
<
病毒前缀>
.<
病毒名>
病毒后缀>
格式的解释:
病毒的前缀是指一个病毒的种类,用来区分病毒的种族。
病毒名是指一个病毒的家族特性,是用来区别和标识病毒家族。
病毒后缀是指一个病毒的变种特性,是用来区分具体某个家族病毒的某个变种。
一般病毒的前缀说明:
系统病毒的前缀一般为:
Win32、PE、win95、W32、W95等。
这些病毒的公有特性是可以感染Windows操作系统的exe和dll文件,并通过这些文件传输。
蠕虫病毒的前缀一般为:
Worm。
这些病毒的公有特性是通过网络或者系统漏洞进行传播,一般的蠕虫病毒都是向外发送带病毒邮件,阻塞网络的流通性。
木马病毒的前缀一般为:
Trojan。
这些病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息。
黑客病毒的前缀一般为:
Hack。
这些病毒的公有特性是能够对用户电脑进行远程控制。
脚本病毒的前缀一般为:
VBS、JS。
这些病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。
34简要说明如何清除计算机网络病毒?
软件杀毒:
用杀毒软件进行杀毒,如:
瑞星、毒霸等
手工杀毒:
(一般步骤)
关闭相应应用程序或结束相关进程
清理病毒启动项
删除病毒程序
恢复损坏的程序或文件
打好系统补丁消除安全隐患
系统还原:
用一键还原、还原卡等快速还原系统
重装系统:
如果其他方法无效,只能重装系统
35病毒入侵系统不可能凭空产生,那么,一般有几种常见的方法或者途径,请列举,需要举出例子。
一般病毒入侵系统主要的攻击分为四大型式:
ARP攻击、内外IP欺骗、内网攻击、外网流量攻击。
例如:
(ARP攻击)
ARP攻击是伪装网关IP,转发信息盗取用户名和密码,不会造成掉线。
36什么是计算机病毒?
防火墙能防范病毒吗?
A.病毒:
是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
具有破坏性,复制性和传染性。
与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
B.防火墙不能有效地防范像病毒这类东西的入侵。
在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。
换句话说,防火墙不可能将安全意识(security-consciosness)交给用户一方。
总之,防火墙不能防止数据驱动的攻击:
即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。
37简述检测计算机病毒的常用方法。
计算机病毒的预防有哪几个方面?
常用方法:
比较法:
比较被检测对象与原始备份;
扫描法:
利用病毒特征代码串对被检测对象进行扫描;
计算特征字的识别法:
也是基于特征串扫描;
分析法:
利用反汇编技术。
预防:
下载正规网站资源,下载后扫描;
安装正版杀毒软件和防火墙;
关闭危险服务、端口及共享;
删除多余或停用的账户;
使用移动存储设备前先扫描病毒;
定期彻底全盘查毒,定期备份重要文件等。
38蠕虫和木马各有什么特点?
如何防范?
蠕虫和木马的特点:
蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成。
主程序一旦在计算机中得到建立,就可以去收集与当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序。
特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序。
蠕虫的特点
蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒”。
通常,蠕虫的传播无需人为干预,并可通过网络进行自我复制,在复制过程中可能有改动。
蠕虫可消耗内存或网络带宽,并导致计算机停止响应。
蠕虫也在计算机与计算机之间自我复制,但蠕虫可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。
木马的特点:
不感染其他的文件
不破坏计算机系统
不进行自我复制
防范病毒:
打开杀毒软件实时监控并及时杀毒软件进行升级
对系统打补丁并禁用非必需的服务和关闭文件共享
留意带病毒的网站和提高自身的辨别能力
检查本地账号和设置足够强的密码
对重要数据进行备份和加密
39、下列哪个选项不是为了TCP协议保证可靠性传输?
A.流量控制
B.发送确认
C.端对端的校验
D.数据包含端口号
40、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。
A.广播方式
B.组播方式
C.直接方式
D.混杂方式
41、下列哪一项不是防范网络监听的手段?
A.网络分段
B.使用交换机
C.加密
D.身份验证
42传输层的两个安全协议是()和()。
SSL;
SSH
43()是本地网络通信的基础,可以使本地计算机之间通信的速度加快。
ARP缓存
44()协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。
45、下面属于网络防火墙功能的是()
A.过滤进、出网络的数据
B.保护内部和外部网络
C.保护操作系统
D.阻止来自于内部网络的各种危害
46计算机病毒的特征有哪些?
(1)非授权可执行性
(2)隐蔽性
(3)传染性
(4)潜伏性
(5)破坏性
(6)可触发性
47某局域网如下图,其中:
1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
3套个人防火墙软件最适合安装在哪3个设备上?
(只能选3个设备)
7、8、9号设备
48被动和主动威胁之间有什么不同?
被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
49列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
50对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
51分组密码和流密码区别是什么?
流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
52为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密
出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;
在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
53请简述什么是mac?
一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。
54列举并简要说明公钥加密系统的三种应用
加密/解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;
密钥交换:
双方联合操作来交换会话密钥。
55一个提供全套kerberos服务的环境由那些实体组成?
一台Kerberos服务器,若干客户端和若干应用服务器
56与密钥分发有关的公钥密码的两个不同用处是什么?
1.公钥分发
2.利用公钥加密分发私钥
57SSL由那些协议组成?
SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议
58对哪些应用ssh是有用的?
最初版本ssh致力于提供一个安全的远程登陆装置代替
telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。
59分布式系统是无线网络吗?
(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。
60被IEEE802.11定义的安全*区域是什么?
IEEE802.11i三个主要安全*区域,认证,密钥管理,加密数据传输。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 综合 练习 试题