ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:87.09KB ,
资源ID:8593596      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-8593596.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新网络攻击与防御复习题文档格式.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

最新网络攻击与防御复习题文档格式.docx

1、8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。二、单选题1黑客窃听属于( B )风险。A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确2通过非直接技术攻击称作( B )攻击手法A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击3拒绝服务攻击( A )。A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是Distributed Denial of Service4下列叙述中正确的是( D )。C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁

2、盘或网络等方式进行传播5数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥6数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。A.加密和验证签名 B.解密和签名 C.加密 D.解密7对企业网络最大的威胁是( D )。A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击8. 计算机网络安全是指( C )。A. 网络中设备设置环境的安全B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产安全9. DDOS攻击破坏了( A )。

3、A. 可用性 B. 保密性C. 完整性 D. 真实性10信息不泄露给非制空权的用户、实体或过程,指的是信息( A )特性。A. 保密性 B. 完整性 C. 可用性 D. 可控性11. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取(B )措施。A.备份注册表 B.利用SYSKEY C.使用加密设备 D.审计注册表和用户权限12. 网络攻击的发展趋势是(A )。A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进 C. 病毒攻击 D. 黑客攻击13. 在网络攻击活动中,Tribal Flood Network(TFN)是( A )类的攻击程序。A. 拒

4、绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序14漏洞评估产品在选择时应注意( D )。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力和产品的评估能力 C. 产品的漏洞修复能力 D.以上都正确15对企业网络最大的威胁是( D )。16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D )地址是错误的。A. 源IP B. 目标IP C. 源MAC D. 目标MAC17. 计算机病毒是一种(C )。A. 软件故障 B. 硬件故障 C. 程序 D. 细菌18. 以下(C )不是杀毒软件。A. 瑞星 B. Norton AntiVirus C. WOR

5、D D. 金山毒霸19. 效率最高、最保险的杀毒方式是( D )。A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化20. 以下关于加密说法正确的是( D )。A.加密包括对称加密和非对称加密两种 B. 信息隐蔽是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高21. 在公开密钥体制中,加密密钥即( C )。A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥22. 计算机病毒的特征(D )。A. 隐蔽性 B. 潜伏性、传染性 C. 破坏性、可触发性 D. 以上都正确23. 可以认为数据的加密和

6、解密是对数据进行的某种变换,加密和解密的过程都是在( C )的控制下进行的。A. 明文 B. 密文 C. 密钥 D. 信息24. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证三、问答题1.拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。答:(1)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。(2)

7、SYN Flood攻击是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。2.一般的系统攻击有哪些步骤?各步骤主要完成什么工作?一般的系统攻击有如下步骤:(1)确定攻击的目标。(2)收集被攻击对象的有关信息。(3)利用适当的工具进行扫描。(4)建立模拟环境,进行模拟攻击。(5)实施攻击。(6)清除痕迹。3.目前病毒主要的传播途径是什么?就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。(1)网络传播主要有因特网传播和局域网传播;(2)通过硬件设备传播主要有:通过不可移动的计算机硬件设备传播、通过移动存储

8、设备传播、无线设备传播。4.数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?因为网路传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。现在常用的数据加密算法主要有:DES、三重DES、IDEA、RSA等。5.什么是防火墙?其基本功能是什么?防火墙是设置在可信任的企业内部网和不可信任的公共网或网络安全域之间的一系列部件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙的功能:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙;(0.5分)(2)只有符合安全策略的数据流才能通过防火墙;(3

9、)防火墙自身具有非常强的抗攻击能力;(4)针对用户制定各种访问控制;(5)对网络存取和访问进行监控审计;(6)支持VPN功能;(7)支持网络地址转换;(8)支持身份认证。6.什么是网络监听?网络监听的作用是什么?网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。其主要作用是确定网络用户的上网浏览内容,可能是为了保护网络安全,也可能是黑客盗取信息。7.什么是缓冲区溢出?产生缓冲区溢出的原因是什么?缓冲区的大小是程序执行时固定申请的。然而,某些时候,在缓冲区内装载的数据大小是用户输入的数据决定的。程序开发人员偶尔疏忽了

10、对用户输入的这些数据作长度检查,由于用户非法操作或者错误操作,输入的数据占满了缓冲区的所有空间,且超越了缓冲区边界延伸到缓冲区以外的空间。我们称这个动作为缓冲区溢出。往往缓冲区溢出会覆盖了其他在内存空间中的数据。如果被缓冲区溢出所覆盖的数据是一些程序执行时所必须的固定值的数据,例如函数的返回地址,那么该程序执行过程必定会发生改变,严重的甚至会导致程序、系统崩溃。四、案例分析题(共20分)为你所了解的学校进行网络安全分析(要求列出可能存在的安全隐患)。当前学校基本上存在“重技术、轻安全、轻管理”的倾向,认为在校园网与互联网之间安放防火墙就万事大吉,有些学校甚至直接接入互联网,无任何防范措施。这就

11、给病毒、黑客提供了充分施展身手的空间,导致病毒泛滥、信息丢失、黑客攻击、服务被拒绝事件的发生。一般来说,学校产生此类安全隐患的因素主要体现在以下方面: 1.物理因素 校园网络涉及的设备分布较广,不可能时刻进行全面的监控。通信线、局域网、远程网等都有可能遭到破坏,引起业务的中断。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。2.技术因素 目前的校园网络大都是利用Internet技术构建的,同时又与Internet相连。Internet的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且Internet最初的设计基本上没有考虑安

12、全问题,因此它在安全可靠、服务质量等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安全漏洞也不可避免地存在。比如,常用的操作系统,无论是Windows还是Unix几乎都存在或多或少的安全漏洞。校园网若未采取先进的网络安全技术,缺乏先进的系统恢复、备份技术和工具软件,也是威胁网络安全的重要因素。3.管理因素 严格的管理是校园网安全的重要措施。事实上,很多学校都疏于这方面的管理。对网络的管理思想麻痹,对网络安全保护不够重视,舍不得投入必要的人力、财力、物力来加强网络安全的管理。4.用户因素 校园网是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理员可以通过对用户的权限分配,限定用户的某些行为。以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由自己来完成,比如:1) 密码控制。 对自己登录的密码的安全性负责. 2) 文件管理。 对自己的文件负责。3) 运行安全的程序。用户只要有写文件、运行文件的权利,就有可能给系统装上木马程序。4) 增强防范意思。电子邮件的安全只能由用户自己控制,在浏览网页时,可能遇上陷阱,这些都要用户操持警惕。5.教育因素 学校网管中心虽然制定了各项管理制度,但宣传教育的力度不够。许多师生法律意识淡薄,出于好奇或卖弄编程技巧的心理,破坏了网络的安全。网上活跃的黑客交流活动,也为他们的破坏活动奠定了技术基础。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2