ImageVerifierCode 换一换
格式:DOCX , 页数:53 ,大小:89.58KB ,
资源ID:16867562      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16867562.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全期末复习题集与答案.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全期末复习题集与答案.docx

1、网络安全期末复习题集与答案注:红色*号标识必背,无标识的只需理解、有印象网络安全期末复习题及答案一、选择题:1. 计算机网络安全的目标不包括(A)A.可移植性 B.保密性 C.可控性 D.可用性2. SNMP的中文含义为( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.简单邮件传输协议3. 端口扫描技术( D )A.只能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具4. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( A )A、身份假冒 B、数据解密 C、数据流分析 D、非法访问5. 黑客利用IP地址

2、进行攻击的方法有: ( A )A.IP欺骗 B.解密 C.窃取口令 D.发送病毒6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ?( A )A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用7. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击手段( B )注:红色*号标识必背,无标识的只需理解、有印象A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击9. WindowsN

3、T 和Windows2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止:( B )A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击10.当你感觉到你的 Win2003运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( B )A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主

4、机开放了 25和110端口,此主机最有可能是什么? ( B )A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ( C )A、ping B、nslookup C、tracert D、ipconfig14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A木马的控制端程序 B木马的服务器端程序C不用安装 D控制端、服务端程序都必需安装15. 为了保证口令的安全,哪项做法是不正确的(C)A用户口令长度不少于 6个字符 B口令字符最好是数字、字母和其他字符的混合注:红色*号标识必背,

5、无标识的只需理解、有印象C口令显示在显示屏上 D对用户口令进行加密16. 以下说法正确的是(B)A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的 端口发送探测数据包,并记录目标主机的响应。( C )A.FTP B.UDP C.TCP/IP D.WWW18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击19. 在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候

6、,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是 ( C )?A.admin B.administrator C.sa D.root20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗21. 下列哪一种扫描技术属于半开放(半连接)扫描(B)?A.TCPConnect 扫描 B.TCPSYN扫描 C.TCPFIN扫描 D.TCPACK扫描22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?A.配置修改 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型23.

7、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势 ( C )?注:红色*号标识必背,无标识的只需理解、有印象A.网络攻击人群的大众化 B.网络攻击的野蛮化C.网络攻击的智能化 D.网络攻击的协同化24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 ( B )?A.网络信息的抗抵赖性 B.网络信息的保密性C.网络服务的可用性 D.网络信息的完整25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?A.网络服务的可用性 B.网络信息的完整性C.网络信息的保密性 D.网络信息的抗抵赖性26.在下列这些网络

8、攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 ( A )?A.信息收集 B.弱点挖掘 C.攻击实施 D.痕迹清除27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)?A.MAC地址B.IP地址C.邮件账户D.以上都可以28.基于whois数据库进行信息探测的目的是(C)。A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B):A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包B.向目标

9、主机发送 ICMPEchoRequest 数据包,等待对方回应 ICMPEchoReply数据包。C.向目标主机发送 UDPEchoReply 数据包,等待对方回应 ICMPEchoRequest注:红色*号标识必背,无标识的只需理解、有印象数据包。D.向目标主机发送 ICMPEchoReply数据包,等待对方回应 ICMPEchoRequest数据30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的 ( C )?A.TTL(TimeToLive)指的是IP数据包在网络上的生存期。B.TTL 值的特性常被用来进行网络路由探测。C.无论何种操作系统,它们在设计的时候都满足 RFC文档

10、的规定,将发送出去的网络数据包中的 TTL都设置成一样的值。D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31.著名的Nmap软件工具不能实现下列哪一项功能 ( B )?A.端口扫描 B.高级端口扫描 C.安全漏洞扫描 D.操作系统类型探测32. 特洛伊木马攻击的威胁类型属于(B)。A授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(C)。A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击34. 在网络

11、安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A )。A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击35.保证数据的完整性就是 (B )。A. 保证因特网上传送的数据信息不被第三方监视和窃取注:红色*号标识必背,无标识的只需理解、有印象B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对 ( D )的攻击。A.可用性 B.保密性 C.完整性 D.真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问

12、权。这是对 (C )。A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击38. 网络攻击的发展趋势是什么,请选择最佳答案。(A)A.黑客技术与网络病毒日益融合 B.攻击工具日益先进C.病毒攻击 D.黑客攻击39. 5.黑客搭线窃听属于哪一类风险。(B)A.信息存储安全 B.信息传输安全C.信息访问安全 D.以上都正确40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?(B)A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确41. 对没有100%安全的网络误解的是(A)。A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能

13、、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程 E.安防系统需要不断的变化和调整注:红色*号标识必背,无标识的只需理解、有印象42. 信息收集是网络攻击的(A)。A.第一步 B.第二步 C.第三步 D.最后一步43. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )?A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹44. 对计算机网络的最大威胁是什么。(D)A.黑客攻击 B.计算机病毒的威胁 C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁45. 安全的网

14、络必须具备哪些特征。(E)A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确46. 拒绝服务攻击(A)。A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。B. 全称是DistributedDenialOfServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47. 对于反弹端口型的木马,(D)主动打开端口,并处于监听状态1.木马的服务器端2.木马的客户端3.第三服务器A.1B.2C.3D.1或348. 网络监听是(B)。A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流C.监视PC系统的运行情况 D.监视一个网

15、站的发展方向49.DDOS攻击破坏了( A )注:红色*号标识必背,无标识的只需理解、有印象A.可用性 B.保密性C.完整性 D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马 B.拒绝服务C.欺骗 D.中间人攻击51.( B)不是windowsserver2003 的系统进程A.SystemIdleProcess B.IEXPLORE.EXEC.lsass.exe D.services.exe二、填空题:1. 黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。2. 暴力破解方法最

16、基本的有(穷举法)、(字典法)两个。3. 普通木马一般是客户端 /服务器模式,其中攻击者控制的是 ( 客户端 ),而( 服务端 )是木马程序。4. 网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性。5. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(拒绝服务)攻击。6. 判断主机是否连通使用(ping)命令。7. 查看IP地址配置情况使用( ipconfig )命令。8. 查看网络连接状态使用( netstat )命令。注:红色*号标识必背,无标识的只需理解

17、、有印象9. 网络监听的目的是(截获通信的内容)。10. 网络监听的手段是(对协议进行分析)。11.黑客攻击的五个步骤是: ( 隐藏ip )( 踩点扫描 )( 获得系统或管理员权限)(种植后门)(在网络中隐身)。12. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)。13. (网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。14. 木马是一种可以驻留在对方服务器系统中的一种程序。15. 通过非直接技术攻

18、击称作(社会工程学)攻击手法16.HTTP默认的端口号为( 80 )(FTP的为21)三、判断题17. 冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻 击 ” 的 方 法 。( )18. 当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击()19. DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料()20. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全注:红色*号标识必背,无标识的只需理解、有印象面的教育( )21. 木马与传统病毒不同的是:木马不会自我复制()四、简答题:1、网络安全定义:*网络安全是

19、指网络系统的软件、硬件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服务不中断。2、为什么说网络安全非常重要?: *网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;3、列举出自己所了解的与网络安全相关知识: *端口扫描口令破解网络监听ARP欺骗木马病毒拒绝服务注:红色*号标识必背,无标识的只需理解、有印象4、网络安全的基本特性:*1、保密性 2、真实性 3、可用性 4、不可否认性 5、完整性5、黑客攻击五部曲:1、隐藏I

20、P 2、踩点扫描 3、获得系统或管理员权限4、种植后门 5、在网络中隐身6、网络监听的定义及作用: *定义:监视网络的流量、状态、数据等信息;作用:通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。7、木马的工作过程:*配置木马- 传播木马- 启动木马- 建立连接- 远程控制8、拒绝服务攻击概述: *1、使服务器崩溃并让其他人也无法访问; 2、黑客为了冒充某个服务器,就对其进行 DoS攻击,使之瘫痪。3、黑客为了启动安装的木马,要求系统重新启动,DoS攻击可以用于强制服务器重启。9、典型拒绝服务攻击技术 :*1、死亡之Ping(PingofDeath)。 2、SYNFlood(SYN

21、洪水)。3、Land攻击。 4、泪滴(Teardrop)。 5、CC攻击。 6、Smurf攻击。10、计算机病毒有哪些特性?: *1传染性 2破坏性 3潜伏性可触发性 4非授权性 5隐蔽性 6不可预见性11、计算机病毒的检测方法有哪些?简述其原理: *注:红色*号标识必背,无标识的只需理解、有印象1、特征代码独一无二的程序码 2、校验和法大小、日期 3、行为监测法异于正常程序 4、虚拟机技术激活辨别12、数据加密技术:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。13、数字签名的原理:若某人用其私钥加密,用其公钥正确解密,就可肯定该消息是某人签名。14、访问控制:访问

22、控制技术是建立在身份认证的基础上。15、数据在网络上传输为什么要加密?现在常用的加密算法: *保证数据在传输过程中的安全:( 1)信息保密:数据加密、文件加密( 2)保证完整性:防篡改( 3)鉴别身份:通信信道安全( 4)抗抵赖:对称加密和非对称加密算法。16、双宿主主机体系结构:功能:双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理。弱点:一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。注:红色*号标识必背,无标识的只需理解、有印象17、被屏蔽主机体系结构:功能:具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务。这种体系结构的防火墙是由屏蔽路由器和堡垒主

23、机组成的。堡垒主机是外网唯一能连接的内部主机。是屏蔽路由器之后的第二层保护。18、被屏蔽子网体系结构:功能:添加虚拟子网更进一步把内部网络与外部网络隔开。 三层保护机制(外部路由器、堡垒主机、内部路由器)。19、网络攻击:对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为。20、常见的协议及对应端口常见TCP公认端口号FTP21文件传输服务TELNET23远程登陆服务POP3110邮件服务SMTP25简单邮件传输服务常见UDP公认端口号RPC 111远程调用SNMP 161简单网络管理注:红色*号标识必背,无标识的只需理解、有印象HTTP80网页浏览服务DNS53域名解析服务2

24、1、几个基本命令:进入本地安全策略:Secpol.msc弹出组策略设置窗口:gpedit.msc用于管理网络环境、服务、用户等本地信息的 DOS命令:Net显示本机所有网络适配器的详细信息: Ipconfig/all设置命令和程序的运行日期和时间: at22、在网络通信的过程中为了防止信息在传输的过程中被非法窃取, 一般采用对信息进行加密再发出去的方法。但有时,不是直接对要发送的信息加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处? *答:由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,再对报文摘要进行数字签 名的方法。23、ARP的工作原

25、理:注:红色*号标识必背,无标识的只需理解、有印象解析目的主机MACYARP缓存中源、目的主机是否同是否有IP-MAC条目源主机要一子网发送IP包NN Y解析网关/下一跳MAC发送ARP请求并在本根据接收的ARP报文建立地建立临时条目IP-MAC映射条目根据ARP表中IP-MAC映射条目封装zhen发送。注:红色*号标识必背,无标识的只需理解、有印象24、冰河木马的使用:服务端:G_SERVER.EXE 被控制的电脑控制端:G_CLIENT.EXE 攻击者25、拒绝服务攻击攻击者IP:伪装,不确定;被攻击者IP:192.168.1.5;攻击原理:产生半连接,消耗系统资源,停止工作。注:红色*号标识必背,无标识的只需理解、有印象请求,无应答12秒 收到15494个数据包。注:红色*号标识必背,无标识的只需理解、有印象26、文件型病毒基本工作原理:您好,欢迎您阅读我的文章,本WOR文档可编辑修改,也可以直接打印。阅读过后,希望您提出保贵的意见或建议。阅读和学习是一种非常好的习惯,坚持下去,让我们共同进步。运行含有病毒的HOST程序HOST程序和病毒载入内存注:红色*号标识必背,无标识的只需理解、有印象

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2