网络攻防复习资料.docx
- 文档编号:8207804
- 上传时间:2023-01-29
- 格式:DOCX
- 页数:22
- 大小:126.15KB
网络攻防复习资料.docx
《网络攻防复习资料.docx》由会员分享,可在线阅读,更多相关《网络攻防复习资料.docx(22页珍藏版)》请在冰豆网上搜索。
网络攻防复习资料
一、单项选择题
1.TCP/IP的层次模型只有B层。
四
2.IP位于A层。
网络
3.TCP位于B层。
传输
4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个B48位的十六进
5.逻辑上防火墙是A过滤器、限制器、分析器
6.在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路由器路由到它上面去。
内部网络
7.在屏蔽的子网体系结构中,堡垒主机被放置在C上,它可以被认为是应用网关,是这种防御体系的核心。
周边网络
8.外部路由器和内部路由器一般应用B规则。
相同
9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即D,而不能阻止DNS欺骗。
外部主机伪装成内部主机的IP
10.最简单的数据包过滤方式是按照B进行过滤。
源地址
11.不同的防火墙的配置方法也不同,这取决于C、预算及全面规划。
安全策略
12.堡垒主机构造的原则是A;随时作好准备,修复受损害的堡垒主机。
使主机尽可能的简单
13.加密算法若按照密匙的类型划分可以分为A两种。
公开密匙加密算法和对称密匙加密算法
14.Internet/Intranet采用的安全技术有E和内容检查。
A.防火墙
B.安全检查
C.加密
D.数字签名
E.以上都是
15.下面的三级域名中只有D符合《中国互连网域名注册暂行管理办法》中的命名原则。
WWW.SHENG001.NET.CN
16.代理服务器与数据包过滤路由器的不同是B。
代理服务器在应用层筛选,而路由器在网络层筛选
17.关于防火墙的描述不正确的是C。
防火墙可以防止伪装成外部信任主机的IP地址欺骗
18.关于以太网的硬件地址和IP地址的描述,不正确的是C。
数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B。
外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗
20.不属于代理服务器缺点的是D。
一般无法提供日志
21.关于堡垒主机上伪域名服务器不正确的配置是D。
可使因特网上的任意机器查询内部主机信息
22.口令管理过程中,应该B。
设置口令有效期,以此来强迫用户更换口令
23.WWW服务中,B。
CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患
24.ICMP数据包的过滤主要基于C。
消息类型代码
25.屏蔽路由器能D。
根据IP地址、端口号阻塞数据通过
26.DNS服务器到服务器的询问和应答A。
使用UDP时,用的都是端口53
27.提供不同体系间的互连接口的网络互连设备是D网关
28.下列不属于流行局域网的是D。
ATM
29.网络安全的特征应具有保密性、完整性、D4个万面的特征。
可用性和可控性
30.B负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按
顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。
传输层
31.在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法。
A.政策,法律,法规
32.下列操作系统能达到C2级的是C。
WindowsNT
33.在建立口令时最好不要遵循的规则是C使用名字,自己的名字和家人的名字
34.网络信息安全中,A包括访问控制,授权,认证,加密以及内容安全。
A.基本安全类
35.病毒扫描软件由C组成。
代码库和扫描程序
36.C总是含有对文档读写操作的宏命令;在·doc文档和·dot模板中以·BFF(二
进制文件格式)存放宏病毒
37.防火墙工作在OSI模型的A。
应用层
38.在选购防火墙软件时,不应考虑的是一个好的防火墙应该B为使用者提供惟一的平台
39.包过滤工作在OSI模型的B。
网络层和传输层
40.与电子邮件有关的两个协议是:
A。
SMTP和POP
41.网络上为了监听效果最好,监听设备不应放在C。
中继器
42.关于堡垒主机上的域名服务,不正确的描述是A。
关闭内部网上的全部服务
43.关于摘要函数,叙述不正确的是C输入消息申的任何变动都不会对输出摘要产生影响
44.对于回路级代理描述不正确的是D。
不为源地址和目的地址提供连接
45.关于加密密钥算法,描述不正确的是A。
通常是不公开的,只有少数几种加密算法
46.网络进行嗅探,做嗅探器的服务器的网卡必须设置成D。
混杂方式
47.下面利用TCP的三次握手原理进行的攻击是B。
SYNFlood
48.下列那一项不是防范网络监听的手段D。
身份验证
49.TELNET协议主要应用于哪一层AA、应用层
50.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于A基本原则。
A、最小特权
51.不属于安全策略所涉及的方面是D。
D、防火墙策略
52.对文件和对象的审核,错误的一项是DD、文件名更改的成功和失败
53.WINDOWS主机推荐使用A格式。
A、NTFS
54.UNIX系统的目录结构是一种A结构.A、树状
55.在每天下午5点使用计算机结束时断开终端的连接属于A、外部终端的物理安全
56.检查指定文件的存取能力是否符合指定的存取类型,参数3是指B。
B、 检查是否可写和执行
57.D协议主要用于加密机制。
D、SSL
58.不属于WEB服务器的安全措施的是DD、 所有用户使用一次性密码
59.DNS客户机不包括所需程序的是D。
D、 接收邮件
60.下列措施中不能增强DNS安全的是C。
C、 更改DNS的端口号
61.为了防御网络监听,最常用的方法是B。
B、 信息加密
62.监听的可能性比较低的是B数据链路。
B、电话线
63.NIS的实现是基于C的。
C、RPC
64.NIS/RPC通信主要是使用的是B协议。
B、UDP
65.向有限的空间输入超长的字符串是A攻击手段。
A、缓冲区溢出
66.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A漏洞A、拒绝服务
67.不属于黑客被动攻击的是A。
A、缓冲区溢出
68.WindowsNT/2000SAM存放在D。
D、WINNT/SYSTEM32/config
69.输入法漏洞通过D端口实现的。
D、3389
70.使用Winspoof软件,可以用来C。
C、 隐藏QQ的IP
71.属于IE共享炸弹的是B。
B、 \\192.168.0.1\tanker$\nul\nul
72.抵御电子邮箱入侵措施中,不正确的是D。
D、自己做服务器
73.网络精灵的客户端文件是D。
D、netspy.exe
74.不属于常见把入侵主机的信息发送给攻击者的方法是D D、连接入侵主机
75.http:
//IP/scripts/..%255c..%255winnt/system32/cmd.exe?
/c+del+c:
\tanker.txt可以 删除文件
76.不属于常见的危险密码是D。
D、10位的综合型密码
77.不属于计算机病毒防治的策略的是D。
D、 整理磁盘
78.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是D防火墙的特点。
D、代理服务型
79.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A攻击类型?
A、拒绝服务
80.为了防御网络监听,最常用的方法是:
B。
B、信息加密
81.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于A基本原则?
A、最小特权;
82.向有限的空间输入超长的字符串是A攻击手段?
A、缓冲区溢出;
83.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是B功能的应用?
B、执行控制列表;
84.主要用于加密机制的协议是:
D。
D、SSL
85.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于B攻击手段?
B、钓鱼攻击;
86.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
B。
B、暴力攻击;
87.在以下认证方式中,最常用的认证方式是:
A。
A基于账户名/口令认证;
88.以下哪项不属于防止口令猜测的措施?
B。
B、确保口令不在终端上再现;
89.下列不属于系统安全的技术是:
B。
B、加密狗;
90.以下哪项技术不属于预防病毒技术的范畴?
A。
A、加密可执行程序;
91.电路级网关是以下哪一种软/硬件的类型?
A。
A、防火墙;
92.DES是一种block(块)密文的加密算法,是把数据加密成B的块?
B、64位;
93.按密钥的使用个数,密码系统可以分为:
CC、对称密码系统和非对称密码系统;
94.以下有关数据包过滤局限性描述正确的是D。
D、有些协议不适合包过滤
95.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A。
A、可用性的攻击;
96.B为应用层提供一种面向连接的、可靠的字节流服务。
B、TCP
97.D是指计算机系统具有的某种可能被入侵者恶意利用的属性。
D、计算机安全漏洞
98.端口扫描最基本的方法是C。
C、TCFconnet()扫描
99.主机文件检测的检测对象不包括A。
A、数据库日志
100.关于基于网络的入侵检测系统的优点描述不正确的是D、检测性能不受硬件条件限制
二、填空题
1.数据包过滤用在和之间,过滤系统一般是一台路由器或是一台主机。
内部主机;外部主机
2.用于过滤数据包的路由器被称为,和传统的路由器不同,所以人们也称它为。
屏蔽路由器;包过滤网关
3.代理服务是运行在防火墙上的,防火墙的主机可以是一个具有两个网络接口的,也可以是一个堡垒主机。
一种服务程序;双重宿主主机
4.代理服务器运行在层,它又被称为。
应用;应用级网关
5.内部路由器又称为,它位于和之间。
阻塞路由器;内部网络;周边网络
6.UDP的返回包的特点是:
目标端口是请求包的;目标地址是请求包的;源端口是请求包的;源地址是请求包的。
源端口;源地址;目标端口;目标地址
7.FTP传输需要建立两个TCP连接:
一个是;另一个是。
命令通道;数据通道
8.屏蔽路由器是一种根据过滤规则对数据包进行的路由器。
阻塞和转发
9.代理服务器是一种代表客户和通信的程序。
真正服务器,
10.ICMP建立在IP层上,用于主机之间或之间传输差错与控制报文。
主机与路由器
11.防火墙有多重宿主主机型、被屏蔽型和被屏蔽型等多种结构。
主机;子网
12.在TCP/IP的四层模型中,NNTP是属于层的协议,而FDDI是属于层的协议。
应用;网络
13.重宿主主机有两个连接到不同网络上的。
网络接口
14.域名系统DNS用于之间的解析。
IP地址和主机
15.防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做。
网络地址转换或NAT
16.安全网络和不安全网络的边界称为。
安全边界
17.网络文件系统NFS向用户提供了一种访问其他机器上文件的方式。
透明地
18.SNMP是基于,的网络管理协议。
UDP;简单的
19.在逻辑上,防火墙是过滤器;限制器;分析器
20.屏蔽路由器是可以根据对数据报进行和的路由器。
过滤原则;阻塞;转发
21.数据完整性包括的两种形式是和。
数据单元或域的完整性;数据单元或域的序列的完整性
22.计算机网络安全受到的威胁主要有:
、、和。
黑客的攻击;计算机病毒;拒绝服务访问攻击
23.对一个用户的认证,其认证方式可以分为三类:
、和。
用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别
24.恢复技术大致分为:
纯以备份为基础的恢复技术,和基于多备份的恢复技术3种。
对数据库构成的威胁主要有:
篡改,损坏和。
以备份和运行日志为基础的恢复技术
25.防火墙就是位于或WEB站点与因特网之间的一个或一台主机,典型的防火墙建立在一个服务器或主机的机器上,也称为。
内部网;路由器;堡垒主机
26.是运行在防火墙上的一些特定的应用程序或者服务程序。
代理服务
27.防火墙有、主机过滤和子网过滤三种体系结构。
双重宿主主机
28.包过滤路由器依据路由器中的做出是否引导该数据包的决定。
包过滤规则
29.双重宿主主机通过连接到内部网络和外部网络上。
两个网络接口
30.回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改的。
客户程序
三、判断题
1.网络安全应具有以下四个方面的特征:
保密性、完整性、可用性、可查性。
F
2.最小特权、纵深防御是网络安全原则之一。
3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
4.用户的密码一般应设置为16位以上。
5.开放性是UNIX系统的一大特点。
6.密码保管不善属于操作失误的安全隐患。
F
7.我们通常使用SMTP协议用来接收E-MAIL。
F
8.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
F
9.TCPFIN属于典型的端口扫描类型。
10.为了防御网络监听,最常用的方法是采用物理传输。
F
11.NIS的实现是基于HTTP实现的。
12.文件共享漏洞主要是使用NetBIOS协议。
13.使用最新版本的网页浏览器软件可以防御黑客攻击。
14.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
15.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
16.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
F
17.禁止使用活动脚本可以防范IE执行本地任意程序。
18.只要是类型为TXT的文件都没有危险。
F
19.不要打开附件为SHS格式的文件。
20.BO2K的默认连接端口是600。
F
21.发现木马,首先要在计算机的后台关掉其程序的运行。
22.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
23.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
24.不要将密码写到纸上。
25.屏幕保护的密码是需要分大小写的。
F
26.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
27.木马不是病毒。
28.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
29.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
F
30.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
四、简答题
1、保证计算机网络安全的主要措施有哪些?
计算机网络安全的主要措施有预防、检测和恢复三类。
1)预防。
是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。
2)检测。
也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。
3)恢复。
是一种消极的安全措施,它是在受到威胁后采取的补救措施。
2、计算机信息安全技术的基本策略有哪些?
1)操作系统的安全更新
2)应用程序的安全更新
3)合理设置网络
4)监听与入侵检测
5)审计与记账
6)人员问题
7)事故响应策略
3、对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:
1)不要轻易地下载、运行不安全的程序。
2)定期对系统进行扫描。
可以采用专用的木马防治工具,如木马克星。
这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。
TrojanHunter也是一个很好的选择。
3)使用防火墙。
对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。
使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。
木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用NortonInternetSecurity。
4、什么叫入侵检测系统?
入侵检测主要有哪3种方式?
入侵检测(IntrusionDetection)是对入侵行为的发现。
它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
负责入侵的软/硬件组合体称为入侵检测系统
入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。
5、数字签名机制需要确定哪两个过程?
签名机制的本质特征是什么?
数字签名机制需要确定两个过程:
一个是对数据单元签名;另一个是验证签过名的数据单元。
第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。
这个私有信息是被用来验证数据单元的。
签名机制的本质特征是:
该签名只有使用签名者的私有信息才能产生出来。
因而当答名得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:
只有那个私有信息的唯一拥有者才能产生这个签名。
6、Web的安全体系结构主要包括哪几个方面?
Web的安全体系结构非常复杂,主要包括以下几个方面:
1)客户端软件(即Web浏览器软件)的安全;
2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);
3)客户端的局域网(LAN);
4)Internet;
5)服务器端的局域网(LAN);
6)服务器端的计算机设备及操作系统的安全(主机系统的安全);
7)服务器上的Web服务器软件。
在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,其中安全性最差的将决定Web服务器的安全级别。
影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。
7、网络监听的基本原理是什么?
网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。
防范网络监听:
1)从逻辑或物理上对网络分段
2)以交换式集线器代替共享式集线器
3)使用加密技术
4)划分VLAN
8、简述VPN工作过程
1.客户机向VPN服务器发出请求
2.VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器
3.VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接
4.最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。
五、论述题
1.结合你对本课程的学习体会谈谈为保证网络安全应该如何构造网络,对网络进行设置?
1、
(1)外部网络的设置
外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。
用户可能会通过拨号、远程网络或其他的方式连接到外部网络。
图1给出了外部网络设置的一个例子,它包含如下的几个服务器:
●防火墙:
该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻击,也可以防止Nmap等工具的端口扫描;
●拨入服务器:
对远程的拨号连接进行处理;
●AAA服务器:
对远程用户的访问进行认证、授权与记账;
●入侵检测服务器:
检测是否有入侵。
图1.1外部网络设置举例图1.3内部网络与外部网络的连接
(2)内部网络的设置
内部网络主要用于企业内部的数据访问,但也不能忽视了其安全性。
图2给出了一个内部网络设置的例子,采用分段的方式将内部网络划分成不同的子网:
●域名服务器;
●入侵检测服务器;
●邮件服务器;
●数据库服务器;
●Syslog服务器:
用于记录日志信息;
●AAA服务器。
图1.2内部网络设置举例
(3)有效隔离外部网络与内部网络
在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3所示。
网络攻防技术复习大纲
一、选择、判断、填空题。
1、管理员常用的网络命令PING基于的协议基础是SMTP。
WICMP
2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。
ICMP
3、DNS的域名空间结构是树状结构。
R倒置的树状结构
4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。
r
5、IPv6提供的地址空间是128位。
r
6、最通用的电子邮件传输协议是SMTP。
r
7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。
r
8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。
r
9、称为安全套接字协议的是SSL。
r
10、一般来说,信息安全的基本目标是:
保密性;完整性;可用性。
可审计性不可否认性
11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。
r
12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。
13、主要的可实现威胁包括渗入威胁;植入威胁。
14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。
15、主要的植入类型的威胁有特洛伊木马、陷阱门。
16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。
17、下面属于主动攻击类型的是:
伪装攻击;重发攻击;消息篡改;拒绝服务。
18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。
19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。
20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。
22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。
23、古典密码基本的工作原理是代换;换位。
24、密钥流生成器的主要组合部分有驱动部分;组合部分。
25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 复习资料