
I. 判断题(每个题1分,共15分)1.信息对抗是指网络对抗. 2.黑客攻击是人为的攻击问题. 3.在互联网设计之初,就考虑了核战争的威胁,因此充分考虑了网络安全问题. 4.我的计算机在网络防火墙内部,因此其他用户不能威胁我的计算机. 5. Internet没有集中的管理权限. 6.统计数据表明,网络安全威胁主要来自内部网络,而不是Internet. 7.蠕虫,木马和病毒实际上是同一回事. 8.只要设置了足够强的密码,黑客就不可能入侵计算机. 9.路由器转发IP数据包时,通常不检查IP数据包的源地址,因此可以伪造IP数据包的源地址进行攻击,从而使网络管理员无法追踪. 10.发起DDoS攻击通常涉及控制大量中间网络或系统. 11.如果路由协议不具有身份验证功能,则可以伪造路由信息,从而导致路由表混乱,从而使网络瘫痪. 12.通过伪造用户DNS请求的响应消息,可以将用户对目标域名的访问引入伪造站点,以实现域名欺骗. 13.当前的入侵检测系统可以防止黑客及时攻击. 14.要知道要通过哪些路由器到达目标网络,应使用nslookup命令.

15. 扫描目标网络表明,某个主机打开了端口25和110. 该主机很可能是DNS服务器. 16.漏洞是指可能导致损坏的任何系统或信息弱点. 17. Windows 2000安全性较差的主要原因是操作系统的设计问题. 18. Shell的代码可以随意编写,无特殊要求. 19.错误警报率是指系统使用正常行为作为入侵攻击进行警报的概率. ×20. Honeypot技术是一种被动响应措施. ×21.您可以使用技术来立即弥补所有安全漏洞. ×22.漏洞只能存在于操作系统中,而其他软件系统(例如)将不存在漏洞. ×23.防火墙中没有漏洞. ×24.使用漏洞库的匹配方法进行扫描以查找所有漏洞. ×25. 所有漏洞都可以通过修补来弥补. ×26.通过网络扫描,可以确定目标主机的操作系统类型. 27. x-scan可以执行端口扫描. 28. QQ是一个很好的聊天工具,无需担心病毒. ×29.在计算机上安装防病毒软件后,无需担心计算机会受到病毒的攻击. ×30. 当用户打开“ txt”文件时,计算机病毒可能被激活. 31. Trojan程序无法在安全模式下启动.

×2.多项选择题(每个问题2分,共20分)1.关于1980年代Mirros蠕虫的危害性描述,哪种说法是错误的? A.蠕虫利用Unix系统上的漏洞进行传播B.窃取用户的机密信息,破坏计算机数据文件C,消耗大量的计算机处理器时间,导致拒绝服务D,并且大量的流量阻塞了网络,导致网络瘫痪2.以下有关DOS攻击的以下描述中哪些正确? A.需要入侵被攻击的系统B.目的是窃取目标系统上的机密信息C.目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,则远程攻击就无法进行. 成功3.攻击的描述,哪个句子是错误的()? A.这是拒绝服务攻击的一种形式B.它依赖于具有安全漏洞的大量网络作为放大器C. 它使用ICMP数据包攻击D. 攻击者的最终目标是在目标服务器上获得一个帐户. 计算机4. UNIX Windows NT符合什么级别的安全标准? A,A级B,B级C,C级D,D级5. 黑客如何使用IP地址攻击()? A. IP欺骗B.解密C.窃取密码D.发送病毒6.以下有关防火墙设计原理的陈述正确()吗?答: 保持设计简单. B.不仅提供防火墙功能,而且尝试使用更大的组件C.保留尽可能多的服务和守护程序,以便提供更多的网络服务D.一组防火墙可以保护所有网络7.用户收到一个要求用户提供银行帐户和密码的可疑电子邮件. 这是什么攻击? A.缓冲区溢出攻击B.网络钓鱼攻击C.秘密门攻击D. DDos攻击8.网络中充斥着大量需要回复的信息,从而占用了带宽,从而导致网络或系统停止正常服务. 这是什么类型的攻击? A.拒绝服务B.文件共享C.远程过程调用D.系统攻击9. Windows NT / 2000的SAM文件存储在()中.

A,winnt / system32 / config B,winntC,winnt / systemD,winnt / system / config 10,网络安全扫描程序扫描的原理是将探测数据包发送到目标主机的()端口,并且记录目标主机响应. A,FTP B,UDP C,TCP / IP D,WWW 11,邮件攻击主要是()A,销毁受害者的邮件服务器B,填充受害者的邮箱C邮件攻击,销毁受害者的邮件客户端D,销毁受害者的机器12以下(B)算法不是非对称加密算法. RSA B DES C DH D ECC 13.有(C)种方法可以防止对程序缩写的缓冲区溢出攻击. I.编写正确且安全的代码II,程序指针完整性检测III,数组边界检查IV,使用应用程序保护软件A I,II和IV B I邮件攻击,II和III C II和III D均为14,网络监视是(B). A远程观察用户的计算机B监视网络状态,传输的数据流C监视PC系统的操作D监视网站的发展方向15,防火墙技术,以防止不必要的未经授权的通信进出受保护内部网络这是(A)网络安全措施. A被动B主动C可以预防内部D可以解决所有问题16.参考信息(A)的特征,不会将信息透露给未经授权的用户,实体或过程.
A机密性B完整性C可用性D可控性17.拒绝服务(DoS)攻击(A). 一种攻击,它使用超出被攻击目标的处理能力的海量数据包来消耗可用的系统,带宽资源等. B的全名是“分布式拒绝服务C”. 拒绝从服务器D发送的回显请求的命令. 在对服务器进行入侵控制之后进行远程关闭18. HTTP的默认端口号是(B). A 21 B 80 C 8080 D 23 19.数字证书的类型不包括以下(D). A浏览器证书B服务器证书C邮件证书D公钥证书和私钥证书20.在公钥系统中,加密密钥为(C). A解密密钥B私钥C公钥D私钥3.填写空白的问题(每个问题1分,共10分)1.信息安全的四个方面: 机密性完整性,可用性机密性,完整性,可用性和非否认. 保密性2.信息安全主要包括系统安全和数据安全. 数据安全性3.对称加密算法也称为传统加密算法或单密钥算法. 它使用对称密码编码技术,其功能使用相同的密钥进行文件加密和解密. 相同的密钥用于文件加密和解密. 4.证书PKI的核心要素,CA是PKI的核心执行者.
证书是证书5. 常见的网络安全模型是PDRR. 6.对称加密算法也称为传统加密算法或单密钥算法,它使用对称加密编码技术,并且其唯一的文件加密和解密使用相同的密钥,文件加密和解密使用相同的密钥. 相同的密钥用于文件加密和解密. 7.对称加密算法的安全性取决于密钥的安全性. 密钥安全性8.数字签名数字签名是实现交易安全性的核心技术之一. 它的实现基础是加密技术,可以实现电子数字签名文件的识别和验证. 9.最小特权原则最小特权原则是指在完成某些操作时,授予网络中每个主题(用户和进程)的特权,这些特权对于最小特权原则至关重要. 注册表是Windows Registry 10的重要组成部分. 它在Windows中存储所有应用程序和系统配置信息以及注册表信息. 11.黑客入侵的步骤通常可以分为四个阶段: 确定目标并收集相关信息,获得对系统的访问权限,确定目标并收集相关信息,获得对系统的访问权限,留下后门再次访问,和隐藏痕迹. 寻求动力隐藏的线索12.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的测试,以发现潜在的安全风险和漏洞扫描. 黑客使用的漏洞. 13. DoS攻击是利用主机的特定漏洞攻击网络堆栈,导致系统崩溃以及主机崩溃而无法提供正常的网络服务功能.
14. DDos的主要攻击类型为: 流量攻击,资源耗尽攻击,流量攻击和资源耗尽攻击,流量攻击,资源耗尽攻击. 15.防火墙防火墙是控制从网络外部对该网络的访问的设备. 它通常位于Intranet与Internet之间的连接处,是防火墙访问网络的唯一入口(出口). 16.蠕虫蠕虫是一种计算机病毒,它使用计算机网络和安全漏洞复制其自己的代码. 蠕虫17.木马木马只是一个程序,它驻留在目标计算机中,在计算机启动时自动启动,并侦听木马的端口,识别接收到的数据,然后执行目标计算机的操作. 受控终端和控制终端18. 木马包括两部分: 受控终端,受控终端和受控终端. 19. SQL注入攻击注入攻击是指攻击者的黑盒测试方法,用于检测目标网站脚本是否存在过滤不完整的问题. 如果存在,则攻击者可以使用一些特殊构造的SQL语句. 浏览器直接查询管理员的用户名和密码,或利用的某些功能来增强特权. 20.仅当调用动态页面时,才可能存在注入漏洞. 动态页面包括ASP,JSP和PHP. 21.实施网络监视的关键是将网卡设置为混杂模式.
混杂模式22.处理网络监视的方法之一是对其进行加密,以确保这些秘密数据的安全传输. 加密4.简短回答问题(每个问题5分,共25分)1.简要描述网络入侵的一般步骤. 2.描述安全漏洞的原因. 3. TCP连接扫描和TCP SYN扫描的原理,优点和缺点? 4.举例说明对TCP / IP协议每一层的攻击吗? 5.漏洞的属性是什么? 6.简要描述SYN Flood的原理. 7.描述木马的工作过程,以及木马实施的主要技术是什么. 8.简要描述蠕虫与一般病毒之间的异同. 9.为什么要确定操作系统和应用程序系统的类型?识别方法有哪些? 10.木马的概念是什么? 11.防火墙的基本原理和应用规则是什么? 12.蜜罐的功能和类型是什么?什么是实现方法? 5.综合问题(每个问题10分,共30分)简要描述BPL公式的原理. 根据该原理,计算出以下实例并给出相应的结论. 由于网络的逐渐扩展和无法解释的失败登录尝试的数量不断增加,组织希望改进其计算机系统,因此安全管理员希望关闭系统中一些较脆弱的网络服务. 因为有300台计算机直接连接到网络,所以安全管理员将必须在所有300台计算机上修改文件.
另一个管理员将编写一个程序,该程序将自动完成所有计算机上的修改,并且一旦修改完成,必须重新启动所有计算机以确保修改的正确性. 在收集了有关相同情况下其他组织入侵的信息并咨询安全机构之后,管理员确定攻击造成的损失概率约为10%. 该系统上的研发部门的信息价值约为850,000美元. 遭受攻击后损失的时间成本和恢复时间约为35,000美元. 因此,如果系统遭到成功攻击,管理员估计恢复该系统将花费30,000美元. 如果系统得到改进,则编写修改程序的时间,重新启动机器的时间以及丢失的系统计算时间将花费7,000美元. 由于修改系统软件,帮助和用户教育而导致的网络服务损失约为2,000美元. 2.简要描述缓冲区溢出攻击的基本原理?原因是什么?怎么预防呢?数据在堆栈上的位置将根据程序写入. 3.解释TCP会话劫持的原理?简要描述特定会话劫持的一般步骤?将重写tcp的序列号.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-198667-1.html
现在的腌肉都是用化学物质腌制的
中国人不能再被西方帝国主义国家欺凌