ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:18.73KB ,
资源ID:7299047      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-7299047.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术真题精选.docx)为本站会员(w****)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全技术真题精选.docx

1、网络安全技术真题精选单项选择题1、删除账号stu的命令是()(密码是123)。A.net user 123 stuB.net user 123 stu /delC.net use 123 stu /delD.net user stu 123 /del参考答案 :B单项选择题2、建立共享成功的必要条件条件是()。A.开放server服务B.开放Taskscheduler服务C.开启Guest账号D.开放远程管理服务参考答案 :A单项选择题3、DDOS是()攻击。A.远程攻击B.分布式拒绝服务C.请求拒绝D.溢出攻击参考答案 :B单项选择题4、木马是采用()来控制远程机器的(c=Client s=

2、Server)。A.c控制sB.s控制cC.c控制cD.s控制s参考答案 :A单项选择题5、木马是()软件。A.远程控制B.病毒软件C.恶意软件D.邮件参考答案 :A单项选择题6、冰河是()木马。A.第一代B.第二代C.第三代D.第四代参考答案 :B单项选择题7、灰鸽子是()木马。A.第一代木马B.第二代木马C.第三代木马D.第四代木马参考答案 :C单项选择题8、木马的最主要功能是()。A.入侵B.远程控制C.伪装D.隐蔽参考答案 :B单项选择题9、widows操作系统和硬件信息存在在注册表的()。A.HKEY_CLASSES_ROOTB.HKEY_CURRENT_CONFIGC.HKEY_C

3、URRENT-USERD.HKEY_LOCAL_MACHE参考答案 :D单项选择题10、要能够进行远程注册表攻击必须()。A.开启目标机的service的服务B.开启目标机的Remote Registy Service服务C.开启目标机的Server服务D.开启目标机的Remote Routig服务参考答案 :B单项选择题11、net view命令查看的是()。A.所有共享B.特殊共享C.默认共享D.普通共享参考答案 :D单项选择题12、windows有一个自带的管理telnet工具,该工具是()A.tlntadmnB.telnetC.instsrvD.system32参考答案 :A单项选择题

4、13、删除amdin$的命令是()。A.net share admin$B.net share admin$=c:/windows /delC.net share admin$ /delD.net use admin$ /del参考答案 :C填空题 14 IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作?1)建立空ipc$连接的命令。2)在本机用net user命令建立帐号:s1,并加入administrators组的过程。3)查看远程主机192.168.11.222的时间命令4)映射远程主机192

5、.168.11.6主机上C盘为本机Z:的命令5)写出删除本机ipc$的命令参考答案 :、net use /192.168.11.1/ipc$ “password” /user:”admin”、net user s1 123 /add net localgroup administrators s1 /add 、net time 192.168.11.1 、net use z:/192.168.11.6/c$ 、net share ipc$ /del单项选择题15、创建d:/sun共享的命令是()。A.net share su=d:/sun /unlimitB.net use su=d:/sun

6、 /unlimitC.net user su=d:/sun /unlimitD.net share su= /sun /unlimit参考答案 :A填空题 16下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。在TCP的6比特的控制字段中:SYN的含义是()。SYN,ACK的含义是()。ACK的含义是()。参考答案 :请求建立TCP连接;可以建立连接;确认单项选择题17、建立账号stu的命令是()(密码是123)。A.net user 123 stuB.net user 123 stu /addC.net use 123 stu /addD.net user stu 123

7、/add参考答案 :B填空题 18下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。客户机向服务器请求建立TCP连接的数据包的号数是()。参考答案 :1单项选择题19、amdin$对应的目录是()(系统在D盘)。A.d:/windows/system32B.d:/windowsC.d:/programfileD.d:/参考答案 :B填空题 20下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。客户机访问服务器使用的传输层协议是(),应用层协议是()。参考答案 :TCP;HTTP单项选择题21、Sniffer是()。A.扫描工具B.嗅探工具C.连接工具D.搜索

8、工具参考答案 :B更多内容请访问睦霖题库微信公众号填空题 22下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。Web服务器的IP地址是(),它属于()地址。参考答案 :202.203.208.32;公网单项选择题23、下列不是WINDOWS默认共享()。A.C$B.IPC$C.ADMIN$D.WIN参考答案 :D填空题 24下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。客户机的IP地址是(),它属于()地址。参考答案 :192.168.0.103;私网填空题 25列举防火墙的几个基本功能?参考答案 :(1)隔离不同的网络,限制安全问题的扩散,对安全集中

9、管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,(7)可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。填空题 26简述主动连接的过程。参考答案 :服务端开放

10、监听端口,等待连接。客户端(控制端)发出建立连接请求服务端同意连接,成功建立连接填空题 27什么是IDS,它有哪些基本功能?参考答案 :入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。填空题 28在本机用net user命令建立

11、帐号:s1,并加入administrator组的过程。参考答案 :net user s1 123 /add net localgroup administrators s1 /add填空题 29说一说木马的防治方法?参考答案 :安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。不要执行来历不明的软件和程序。木马的服务端程序只有在

12、被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。填空题30将当前目录下hancker.bat文件拷贝到远程机器192.168.11.1里C盘的命令是什么?参考答案 :copyhacker.bat /192.169.11.1/c$填空题 31为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?参考答案 :信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性

13、,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。C

14、A中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。填空题 32下图第四步传输什么内容:参考答案 :前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。填空题 33假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?参考答案 :如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面

15、的安全方法:在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。填空题 34在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.此帧中封装的上层协议是()协议。参考答案 :ARP填空题 35描述常见的黑客攻击过程。参考答案 :一目标探测和信息攫取先确定攻击日标并收集目标系统的相

16、关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提

17、供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。二获得访问权(Gaining Access)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。三特权提升(Escalating Privilege)在获得一般账户后,黑客经常会试图获得更高

18、的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。四窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。五掩盖踪迹(Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。六创建后门(Creating Bookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。填空题 36在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.它的源IP地址是(

19、),它属于()IP地址。参考答案 :10.0.26.12;私网填空题 37请解释5种“非法访问”攻击方式的含义。参考答案 :1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址

20、)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。填空题 38在校园的局域网中捕获到一个以太网帧,此帧的全

21、部数据如下图所示.此的源物理地址是()。参考答案 :00:16:76:0e:b8:76填空题 39请解释5种“窃取机密攻击”方式的含义。参考答案 :1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进

22、行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等

23、信息。这是黑客入侵的第三步工作。5)会话劫持(Session Hijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作真正的攻击中的一种。填空题 40在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.它的目的IP地址是(),它属于()地址。参考答案 :10.0.26.1;单播填空题 41简述VPN使用了哪些主要技术。参考答案 :1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自

24、环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据) 2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标

25、准有SKIP和ISAKMP (安全联盟和密钥管理协议)。3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。填空题 42在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.此帧的目的物理地址是(),它属于()地址。参考答案 :ff:ff:ff:ff:ff:ff;广播填空题 43说一说计算机病毒的防护方法?参考答案 :计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传

26、统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows/2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等

27、管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。填空题 44在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.此帧的用途和目的是什么?参考答案 :地址解析协议的ARP查询。填空题 45什么是网络蠕虫?它的传播途径是什么?参考答案 :网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破

28、坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。填空题 46利用bat远程开启telnet服务。参考答案 :、建立ipc$连接,net use /192.168.17.2/ipc$ “123” /user:”zhangsan”、编写bat文件tel.bat net start telnet 、copytel.bat /192.169.17.2/d$ 、net time 192.168.17.2(取得时间t) 、at /192.168.17.2 t+3

29、d:/tel.bat注意:这种方法开启的服务的启动方式不能为禁止填空题 47什么是病毒的特征代码?它有什么作用?参考答案 :病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。填空题 48解释反弹技术参考答案 :设置中间代理客户端(控制端)向中间代理注册本机的最新ip 客户端开放监听端口,等待连接。服务端从中间代理取得控制端的最新ip地址,并发出建立连接请求,客户端同意连接,成功建立连接填空题 49代理服务器有什么优缺点?参考答案 :代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。填空题 50开启远程机器192.168.11.8上telnet服务的方法。参考答案 :建立ip

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2