網絡安全知識考試題庫_第1頁
網絡安全知識考試題庫_第2頁
網絡安全知識考試題庫_第3頁
網絡安全知識考試題庫_第4頁
網絡安全知識考試題庫_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全題庫

一、判斷題(計25分)

1.“流氓軟件”通俗的講是指那些在人們使用電腦上網時,產生不受人控制,不斷跳出的

與用戶打開的網頁不相干的奇怪畫面,或者是做各種廣告的軟件。()

2.蠕蟲是一種能傳播和拷貝其自身或某部分到其他計算機系統中,且能保住其原有功能,

不需要宿主的病毒程存。。

3.Word宏病毒是病毒制作者利用MicrosoftWord的開放性,即Word中提供的WordBASIC

編程接口,專門制作的一個或多個具有病毒特點的宏的集合。()

4.特洛伊木馬的明顯特征是隱蔽性與非授權性。()

5.計算機病毒按病毒存在的媒體可劃分為網絡病毒,文件病毒,引導型病毒。()

6.按照病毒的鏈結方式可分為源碼型病毒、嵌入型病毒、外殼型病毒和操作系統型病毒。

()

7.因某個事件的發生而誘使病毒實施感染或進行攻擊的特性稱為可觸發性。()

8.宏病毒與一般的計算機病毒不同,它只感染微軟的Word文檔、.DOC模板與.DOT文件。

()

9.蠕蟲是一種能傳播和拷貝其自身或某部分到其他計算機系統中,旦能保住其原有功能,

不需要宿主的病毒程序。。

10.一般認為蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一切共性,如傳播性、隱

蔽性、破壞性等。()

11.單機病毒防御是傳統防御模式,是在不同的操作系統上(UNIX/Linux、Windows/2000/

200V2007)安裝和配置相適應的操作系統安全防范軟件。()

12.網絡病毒防護當然可以采用網絡版防病毒軟件。如瑞星殺毒軟件網絡版,可實現主機的

遠程控制與管理,全網查殺病毒,防毒策略的定制與分發,網絡和系統的漏洞檢測與補丁分

發,靈活的客戶端管理機制,全面的日志查詢與統計功能等。

13.在關鍵節點部署防病毒網關,可以抵御來自外部的各種病毒威脅,對內部網絡和重要服

務器提供安全防護。O

14.在關鍵節點部署防病毒網關,避免內部信息被病毒、木馬、間諜軟件等泄露,避免內部

的威脅擴散到外部網絡,實現網絡的雙向安全防護。O

15.入侵檢測是檢測網絡的安全漏洞、面臨的安全威脅與安全隱患,并能實時分析和預警。

()

16.簡單的放置一個嗅探器并將其隨便放置將不會起到什么作用。如果將嗅探器放置「?被攻

擊機器、網關或網絡附近,可以捕獲到很多口令。()

17.第三代防火墻是基于內容增量檢測技術的防火墻。()

18.第二代防火墻是狀態/動態檢測防火墻。()

19.防火墻應用層的訪問控制功能是防火墻生產廠家的實力比拼點。()

20.網絡邊界安全防護關注的是如何對進出網絡邊界的數據流進行有效的控制與監視。

21.入侵檢測系統(IDS)是通過監視網絡或系統資源,尋找違反安全策略的行為或攻擊跡象,

并發出報警,供網絡管理者提供判斷處理的依據的邊界安全設備。()

22.入侵防護系統(IPS)傾向于提供主動防護,其設計宗旨是預先對入侵活動和攻擊性網絡

流量進行攔截,避免造成損失,而不是簡單地在惡意流量傳送時或傳送后才發出警報。

23.IP欺騙的動機是隱藏自己的IP地址,防止被跟蹤,以IP地址作為授權依據,穿越防火

墻。(J)

24.系統的弱點會對系統的完整性、系統的可用性、系統的機密性、系統的可控性與系統的

可靠性造成危害。(J)

25.直接利用ping工具發送超大的ping數據包,這種攻擊稱為PingofDeath。(V)

26.IP劫持不同于用網絡偵聽來竊取密碼的被動攻擊方式,而是一種主動攻擊方式。(V)

27."木馬〃是一種計算機病毒。(x)

28.在完成主機存活性判斷之后,就應該去判定主機開放信道的狀態,端口就是在主機上面

開放的信道。(V)

29.防火墻不能防止來自網絡內部的攻擊。(V)

30.由于防火墻性能上的限制,它通常不具備實時監控入侵的能力。(V)

31.IDS具備實時監控入侵的能力。(V)

32.IPS具備實時阻止入侵的能力。(V)

33.防火墻不能防止利用服務器系統和網絡協議漏洞所進行的攻擊。(V)

34.防火墻不能防止內部的泄密行為。(V)

35.防火墻的作用是防止不希望的、未授權的通信進出被保護的網絡。(V)

36.入侵防護系統(IPS)傾向于提供主動防護,其設計宗旨是預先對入侵活動和攻擊性網絡

流量進行攔截,避免其造成損失,而不是簡單地在惡意流量傳送時或傳送后才發出警報。(V)

37.按計算機病毒的傳染方式來分類,可分為良性病毒和惡性病毒。(x)

38.基于網絡的漏洞掃描器的優點是價格相對來說比較便宜、安裝方便和維護簡單。(V)

39.基于主機的漏洞掃描優點是掃描的漏洞數量多、便于集中化管理、網絡流量負載小、通

訊過程中的采用加密機制,(V)

40.基于主機的漏洞掃描的優點是價格相對來說比較便宜、安裝方便和維護簡單。()

41.一般認為具有最高安全等級的操作系統是絕對安全的。(x)

42.非法訪問一旦突破數據包過濾型防火墻,即可對主機上的漏洞進行攻擊。(V)

43.安全審計是一種事后追查的安全機制,其主要目標是檢測和判定非法用戶對系統的滲透

或入侵,識別誤操作并記錄進程基于特定安全級活動的詳細情況。(V)

44.一個完備的入侵檢測系統IDS一定是基于主機和基于網絡兩種方式兼備的分布式系統。

(V)

45.入侵檢測技術(IDS)通過監視網絡或系統資源,尋找違反安全策略的行為或攻擊跡象,并

發出報警。(V)

46.防火墻是實施訪問控制策略的系統,對流經的網絡流量進行檢查,攔截不符合安全策略

的數據包。(V)

47.最小特權、縱深防御是網絡安全的原則之一.(V)

48.密碼保管不善屬于操作失誤的安全隱患。(x)

49.我們通常使用SMTPM議用來接收E-MAIL。(x)(SMTP是簡單郵件傳輸協議,其端口

是25,是用來發送郵件的,接受用POP3(郵局協議)

50.使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(x)

51.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。(V)

52.L2Tp與PPTP相比,加密方式可以采用Ipsec加密機制以增強安全性。(V)

53.計算機信息系統的安全威脅同時來自內、外兩個方面。(V)

54.用戶的密碼一般應設置為8位以上。(V)

55.漏洞是指任何可以造成破壞系統或信息的弱點。(V)

56.公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(V)

57.安全審計就是日志的記錄。(x)(安全審計是指由專業審計人員根據有關的法律法規、

財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、

獨立的檢查驗證,并作出相應評價。)

58.計算機病毒是計算機系統中自動產生的。(x)

59.對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護(x)

60.操作系統不安全是計算機網絡不安全的根本原因(V)

61.UTM統一威脅管理設備可以很好地防御目前流行的混合型數據攻擊的威脅(V)

62.網絡隔離的目的是實現不同安全級別的網絡之間的通信。(J)

63.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。()

64.

二、選擇題(每題2分,20分。)

1.下面不是木馬的隱藏與啟動的地方。(D)

A.應用程序B.Win.ini文件C.注冊表D.date文件

2.選擇下面的攻擊不是拒絕服務攻擊。(D)

A.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)

C.Land攻擊D.DNS域轉換

3.選擇下面的攻擊不是信息收集型攻擊。(D)

A.DNS域轉換B.Finger服務D.LDAP服務(目錄信息服務)

D.偽造電子郵件

4.選擇不是流氓軟件的典型特征。

A.強制安裝B.瀏覽器劫持C.惡意卸載D,可散播

5.下面不是流氓軟件的是(D)

A.廣告軟件(Adware)B.間諜軟件(Spyware)

B.行為記錄軟件(TrackWare)D.ERP軟件

6.下面不是流氓軟件的是(D)

A.網絡豬B.一搜工具條C.百度搜箱D.300GLE

7.選擇那一種是宏病毒(A)

A.MothersDayVirusB.“熊貓燒香”C.“紅色代碼D.“尼姆亞”

8.下面的不是蠕蟲(A)

A."LaborDayVirus"B."熊貓燒香”C.“紅色代碼”D.“尼姆達”

9.下面不是蠕蟲的防護方法(C)

A.安裝系統補丁B.安裝殺毒軟件C.安裝防火墻D.安裝IPS

10.下面哪一種攻擊最常見?(A)

A.拒絕服務攻擊DdoSB.利用型攻擊C.信息收集型攻擊I).假消息攻擊

11.下面不是ARP攻擊的防范的方法。

A.MAC綁定B.安裝防護軟件C.安裝專用設備D.安裝防病毒網關

12.下面不是網絡攻擊的防范方法。(D)

A.定期掃描B.配置防火墻C.機器冗余D.流量均衡

13.下面不是網絡端口掃描工具。(D)

A.SuperscanB.HostScanC.X-ScannerD.SnifferPRO

14.下面不是網絡嗅探的方法?

A.MAC洪水B.MAC發制C.ARP欺痂D。IP女制

15.下面不是嗅探器的是()o

A.TcpdumpB.SniffitC.SnarpD.X-Scanner

16.下面不是防火墻的功能。(D)

A.VPNB.訪問控制C.認證D,流量均衡

17.攻擊者冒充域名服務器的一種欺騙行為,是(A)欺騙。

A.DNS欺騙B.電子郵件欺騙C.Web欺騙D.ICMP路由欺騙

18.注冊一個與目標公司或組織相似的域名,然后建立一個欺騙網站,騙取該公司的用戶的

信任,以便得到這些用戶為信息,這種欺騙稱為(C)。

A.ARP欺騙B.電子郵件欺騙C.Web欺騙D.ICMP路由欺騙

19.攻擊者在網上發布假的路由信息,再通過ICMP重定向來欺騙服務器路由器和主機,將

正常的路由器標志為失效,從而達到攻擊的目的。這種攻擊是(A)

A.路由選擇信息協議攻擊B.DNS欺騙(DNSSpoofing)

C.“會話劫持"(SessionHijack)D.源地址欺騙

20.利用IP數據包中的一個選項IPSourceRouting來指定路由,利用可信用戶對服務器進行

攻擊,這種攻擊是(A)

A.源路由選擇欺騙(SourceRoutingSpoofing)B.IP欺騙(IPSpoofing.

C.DNS欺騙(DNSSpoofing).D.TCP序列號欺騙

21.黑客要想控制某些用戶,需要把木馬程序安裝到用尸的機器中,實際上安裝的是1B)

A.木馬的控制端程序B.木馬的服務器端程序

C.不用安裝D.控制端、服務端程序都必需安裝

22.注冊一個與目標公亙或組織相似的域名,然后建立一個欺騙網站,騙取該公司的用戶

的信任,以便得到這些用戶的信息,這種欺騙稱為(Oo

A.ARP欺騙B.電子郵件欺騙C.Web欺騙D.ICMP路由欺騙

23.攻擊者冒充域名服務器的一種欺騙行為,是(A)欺騙。

A.DNS欺騙B.電子郵件欺騙C.Web欺騙D.ICMP路由欺騙

24.代理服務作為防火墻技術主要在0SI的哪一層實現iD)p207

A.數據鏈路層B.網絡層C.表示層D.應用層

25.加密在網絡上的作用就是防止有價值的信息在網上被(B)。

A.攔截和破壞B.攔截和竊取C.篡改和損壞D.篡改和竊取

26.下面關于口令的安全描述中錯誤的是(B,C),

A.口令要定期更換B.口令越長越安全C.容易記憶的口令不安全D.口令中使

27.用的字符越多越不容易被猜中不對稱加密通信中的用戶認證是通過(B)確定的

A.數字簽名B.數字證書C.消息文摘D.公私鑰關系

22對于IP欺騙攻擊,過濾路由器不能防范的是(D).

A.偽裝成內部主機的外部IP欺騙B.外部主機的IP欺騙

C.偽裝成外部可信任主機的IP欺騙D.內部主機對外部網絡的IP地址欺騙

29.以下說法正確的是(D)

A.木馬不像病毒那樣有破壞性B.木馬不像病毒那樣能夠自我復制

C.木馬不像病毒那樣是獨立運行的程序D.木馬與病毒都是獨立運行的程序

30.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是(C)

A.對付最新的病毒,因此需要下載最新的程序

B.程序中有錯誤,所以要不斷升級,消除程序中的BUG

C.新的病毒在不斷出現,因此需要用及時更新病毒的特征碼資料庫

D.以上說法的都不對

31.防火墻的安全性角度,最好的防火墻結構類型是(D)

A.路由器型B.服務器型C.屏蔽主機結構D.屏蔽子網結構

32.對于子網過濾體系結構中的內部路由器描述不正確的是(C)。

A.內部路由器位于由部網絡和參數網絡之間

B.內部路由器位于內部網絡和堡壘主機之間

C.內部路由器的主要功能是保護內部網絡不受外部網絡的侵害

D.內部路由器的主要功能是保護內部網絡不受參數網絡的侵害

33.在網絡上,為了監聽效果最好,監聽設備不應放在(C)的后面

A.網關;B.路由器;C.中繼器;D.防火墻

34.FTP服務器上的命令通道和數據通道分別使用(A)端口。

A.21號和20號B.21號和大于1023號

C.大于1023號和20號D.大于1023號和大于1023號

35.邏輯上,防火墻是(D)。

A.過濾器B.限制器C.分析器D.A、B、C

36.加密通信中的用戶認證是通過(B)確定的

A..數字簽名B.數字證書C.消息文摘D.公私鑰關系

37.計算機病毒是企業網絡中要重點防范的一種安全威脅,所以網管需要了解常見的計算

機病毒形式。下列在企業網絡中需要防范的病毒對象有(ABC)o(選擇3項)

A.計算機病毒B.木馬程序C.蠕蟲病毒D.非法程序

38.操作系統是企業網絡管理平臺的基礎,其安全性是第一位的,所以作為一名合格的企

業安全管理員,應該了解操作系統所面臨(A)的安全威脅。(選擇1項)

A.操作系統軟件自身的漏洞B,開放了所有的端口C.開放了全部的服務D.病毒

39.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想

防范計算機蠕蟲就需要區別開其與一般的計算機病毒,這些主要區別在于(B)。(選擇

1項)

A.蠕蟲不利用文件來寄生B.蠕蟲病毒的危害遠遠大于一般的計算機病毒

C.二者都是病毒,沒有什么區別D.計算機病毒的危害大于蠕蟲病毒

40.路由器作為企業網絡最外圍的安全屏障,其安全性是不言而喻的,作為一名網管需要

在路由器上采取(AB)等安全管理措施才能保證路由器最基本的安全。(選擇2項)

A.設置訪問控制列表B.升級IOS(網際操作系統)進行安全補漏。

C.加裝硬件模塊使之外部完全隔離D.把路由器鎖起來

41.交換機是企業局域網絡正常運行的關鍵設備,作為一名網管需要采取(AB)的安

全管理措施才能保證企業網用戶正常的網絡通信。(選擇2項)

A.通過VIAN把局域網分段管理R.設置難度較高的管理口令

C.連接到路由器上D.將多臺交換機疊加起來使用

42.保證操作系統的安全是網管的第一要務,通過(ABC)可以針對Windows操作系統

進行有效的安全加固,從而為其他應用構筑最基礎的安全平臺。(選擇3項)

A.使用強壯的密碼,不使用諸如生日、電話號碼等易被猜測的口令

B.定時安裝系統補丁,及時修補操作系統的漏洞

C.只啟必需的服務,關閉不必要的服務和端口

D.安裝防火墻和入侵檢測系統

43.保證操作系統的安全是網管的笫一要務,通過(AD)可以針對Linux操作系統進

行有效的安全加固,從而為其他應用構筑最基礎的安全平臺。。(選擇2項)

A.使用GRUB口令B.打開密碼的password支持功能

C.刪除除root外的所有帳戶D.禁止隨意通過su命令將普通用戶改變為root用戶

44.為了有效的對企業網絡進行安全防護,在企業網絡的最外圍架筑防火墻是一種有效的

方法。這主要是利用了防火墻的下列主要功能(BC)o(選擇2項)

A記錄用戶的上網活動B發現黑客攻擊行為

(:主動追蹤攻擊者來源D隱藏網絡內部細節

45.(單選題)使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停

止正常服務,這屬于什么攻擊類型?(a)A.拒絕服務B.文件共享C、BIND漏洞D、遠程過

程調用

46.(單選題)為了防御網絡監聽,最常用的方法是:(b)

A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸

47.(單選題)一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不

必要的服務。這屬于什么基本原則?⑶

A、最小特權;B、阻塞點;C、失效保護狀態;D、防御多樣化

48.(單選題)向有限的空間輸入超長的字符串是哪一種攻擊手段?(a)

A、緩沖區溢出;B、網絡監聽;C、拒絕服務D、IP欺騙

49.(單選)使用Windows2000的組策略,可以限制用戶對系統的操作權限,該實例是何種功能

的應用?(b)

A、訪問控制列表;B、執行控制列表;C、身份驗證;D、數據加密分析:注意這里的訪問

50.網絡安全工作的目標包括:(多選)(abed)

A、信息機密性;B、信息完整性;C、服務可用性;D、

51.可審查性主要用于加密機制的協議是:(d)

A、HTTPB、FTPC、TELNETD、SSL

52.(單選)用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻

擊手段?(b)

A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊

53.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止:

(b)

A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊

54.在以下認證方式中,最常用的認證方式是:(a)

A基于賬戶名/口令認證;B基于摘要算法認證;

C基于PKI認證;D基于數據庫認證

55.以下哪項不屬于防止口令猜測的措施?(D)

A、嚴格限定從一個給定的終端進行非法認證的次數;B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;D、使用機器產生的口令

56.下列不屬于系統安全的技術是:(b)

A、防火墻;B、加密狗;C、認證;D、防病毒

57.以下哪項技術不屬于預防病毒技術的范疇?(d)

A、加密可執行程序;B、引導區保護;C、系統監控與讀寫控制;D、校驗文件

58.電路級網關是以下哪一種軟/硬件的類型?(a)

A、防火墻B、入侵檢測軟件C、端口D、商業支付程序

59.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是

對(a)

A、可用性的攻擊出、保密性的攻擊;C、完整性的攻擊;D、真實性的攻擊

60.下列對計算機網絡的攻擊方式中,屬于被動攻擊的是⑶

A.口令嗅探B.重放C.拒絕服務D.物理破壞

61.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使

用哪一種類型的進攻手段?(B)

A、緩沖區溢出B、地址欺騙C、拒絕服務D、暴力攻擊

62.小李在使用superscan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,

此主機最有可能干什么的?(B)

A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務器

63.你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?(C)

A、pingB、nslookupC^tracertD、64.

64.以下關于VPN的說法中的哪一項是正確的?(C)

A.VPN是虛擬專用網的簡稱,它只能對ISP維護

B.VPN是只能在第二層數據鏈路層上實現加密

C.IPSEC是也是VPN的一種

D.VPN使用通道技術加密,但沒有身份驗證功能

三、填空題(每題2分共計20分)

1.網絡安全性檢查的典型技術是網絡掃描利網絡嗅探。

2.目前計算機網絡面臨的主要安全問題是計算機病毒、木馬、網絡攻擊與流氓軟件。

3.現代計算機病毒的特點:易變性、人性化、隱蔽性、多樣性、平民化與可觸發性。

4.典型的病毒是:文件型病毒、宏病毒、蠕蟲病毒。

5.木馬的類型有:遠程控制木馬、密碼發送木馬、鍵盤記錄木馬、DoS攻擊木馬、代理木

馬。

6.計算機病毒防護首先是要建立計算機網絡病毒防護體系,包括里出遒上、網絡病毒防護、

網關病毒防護與病毒追查防護等。

7.特洛伊木馬常偽裝成某種有用的或有趣的程序,如:屏保程序、算命程序、游戲程序等。

8.完整的木馬程序一般由兩個部份組成:一個是服務端程序,一個是控制端程序。

9.常見的網絡攻擊分為拒絕服務攻擊DoS或者DDoS、利用型攻擊、信息收集型和假消息

攻擊攻擊四種。

10.網絡邊界的安全思路是幽入侵者可進入的通道,設置不同層面的安全關卡,建立控制

緩沖區,設置安全監控體系,對進入網絡的用戶進行跟蹤、審計與阻斷。

11.入侵檢測從技術上可分為兩類:一種基于標志(signature-based)的檢測,另一種堇

于異常情況(anomaly-based)檢測。

12.網絡嗅探的危害有:捕獲口令、捕獲機密信息、窺探低級協議信息等。

13.邊界安全實際上是指邊界的接入安全,邊界安全技術是指面向互聯網的邊界安全體系,

包括:邊界路由器、防火濡、入侵檢測系統、入侵防御系統、UTM、隔離網閘與VPN技術

等。

14.如果按照防火墻的物理形態來劃分,可分為軟件防火墻和硬件防火墻。

15.硬件防火墻乂可分為基于PC架構的防火墻和基于專門硬件平臺的防火墻。

16.硬件防火墻一般都至少設置三個端口,分別連接內網,外網和DM乙區。

17.目前有效網絡邊界的控制措施主要包括防火墻、邊界護衛、虛擬專網(VPN)以及對于

遠程用戶的識別與認證(I&A)/訪問控制等。

18.系統的弱點會對系統的完整性、系統的可用性、系統的機密性、系統的可控性與系統的

可靠性造成危害。

19.系統的弱點主要有設計上的缺陷、操作系統的缺陷、軟件的錯誤與漏洞、數據庫的弱點、

網絡安全產品的弱點等等,

20.常見的網絡攻擊身份欺騙有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙。

21.當前采用的網絡信息安全保護技術主要有主動防御技術和被動防御技術兩種,權限設置

屬于主動防御,入侵監測系統屬于被動防御。

22.木馬的種植途徑有:通過E-mail附件傳播,通過網頁傳播,通過文件傳輸,通過系統漏

洞直接種植。

23.常見的病毒檢測技術有:外觀檢測法、特征代碼法、虛擬機技術。

24.掃描的主要技術有:存活性掃描、端口掃描、服務以別、操作系統識別。

25.網絡監聽是網絡管理員的工作,監聽的內容是網絡信息的流動,監聽的工具是網絡分析

工具,監聽最好的地方是珞由器、網關與防火墻

26.一般破解口令的方法是:強制I」令破解、與獲取I」令文件破解兩種方法。

27.每個TCP連接可以用一個四元組來描述,每個發送字節都用一個32位的序列號標記,

而接收方則用該序列號來確認,這里的四元組指:源IP地址,目的IP地址,源端II號,目

的端口號

28.漏洞掃描器一般有兩種類型,一是基于網絡的漏洞掃描,一種是基王主機的漏洞掃描。

兩種掃描技術各有優缺點,

29.網絡隔離技術的基本技術要求是:硬件隔離、協議落地、內容檢查。

30.數據加密技術主要分為密碼和認證。

31.防火墻是構造在一個內部網絡和外部網絡之間的保護裝置。

32.防火墻是一種非常有效的網絡安全模型,通過它可以隔離風險區域(即Internet或有一

定風險的網絡)與宜全區域(即通常講的內部網絡)的連接,同時不妨礙本地網絡用戶對風險區

域的訪問。

33.三種類型防火墻是:軟件防火墻、硬件防火增、芯片級防火堵。

34.按照防火墻使用的技術可分為:過濾防火墻、狀態監視防火墻、代理防火墻。

35.入侵檢測系統從分析方式上主要可分為兩種:模式發現技術(模式匹配)、異常發現技

術(異常檢測)。

36.計算機病毒按按入侵的途徑分為源碼型病毒、入侵型病毒、操作系統型病毒和外

殼型病毒4種。

37.計算機病毒按破壞的程度分:可分為良性病毒和惡性病毒。

38.包過濾防火墻中的包過濾器一般安裝在網絡邊界,工作在網絡的第三層。

39.一般木馬程序包括服務器端和客戶端兩個程序。

40.當前采用的網絡信息安全保護技術主要有主幼保護和被動保護兩種。

41.包過濾防火墻工作在三層,代理服務器防火墻工作在五層。

42.計算機病毒按傳染方式分可以分為網絡病毒、文件病毒,和引導型病毒?種.

43.口令破解的方法有很多,最為常見的有猜解簡單口令、字典破解和暴力破解。

四、簡答題(每題5分,共計20題)

1.計算機網絡安全的目的什么?

答:計算機網絡安全的目的簡單地說就是要充分利用現有的各種網絡安全技術手段使計

算機網絡的使用者獲得良好的網絡安全使用環境。

2.網絡安全的核心是什么?

答:其核心是網絡的信息安全,確保網絡信息的可靠傳輸,不被竊取與篡改。網絡安全

的基本功能是要保證網絡系統的正常運行,具有良好的可用性。

3.說一說對于不同安全等級的網絡應該采用什么安全技術?

答:不同等級的網絡安全需求處理手段上不同的,可以只對單機進行安全處理,如簡單

安裝地殺毒軟件,進行操作系統的安全配置;也可以加裝集中或者分布式式的網絡安全軟件,

進行全局的網絡安全控制;安全等級較高的網絡可以采用專業的網絡安全設備,如:防火墻、

入侵檢測系統、入侵防護系統、各種安全網關與網絡隔離系統等。

4.什么是計算機病毒?

答:計算機病毒實際上就是一段附著在其他程序或文件上的可以執行的計算機程序,就

像生物病毒一樣它能夠自我繁殖,具有“傳染”能力,可透過存儲媒體或者網絡很快地室延,

而且常常難以根除。計算機病毒的危害性是不一樣的,輕者可能因為占用資源導致計算機或

網絡系統運行速度的減慢,只影響網絡的可用性,嚴重時甚至會破壞計算機系統,損壞重要

的數據信息,造成計算機系統和網絡的故障或癱瘓。計算機病毒有一個重要的特點就是它的

潛伏性,一般情況下計算機病毒對計算機系統的影響可能是不大的,只有當某種條件或時機

成熟時才會對網絡系統造成嚴重的危害。

5.計算機病毒的類型?

答:按病毒存在的媒體分類:可將計算機病毒劃分為網絡病毒,文件病毒,引導型病毒。

按病毒傳染的方式分類:根據病毒傳染的方法可分為駐留型傳染病毒和非駐留型傳染病毒。

按病毒破壞的能力分類:根據病毒破壞的能力,計算機病毒乂可分為無害型病毒、無危險病

毒、危險型病毒和非常危險型病毒。按照病毒攻擊的操作系統分類:又可以分為Windows、

DOS、LINUX等病毒。

6.什么是特洛伊木馬?

答:特洛伊木馬程序一般由兩個部份程序組成:一個是服務器程序,一個是控制器程序。

特洛伊木馬常常偽裝成某種有用的或有趣的程序,如屏幕保護程序、算命程序、計算機游戲

等,但實際上卻可能會破壞數據、騙取使用者的密碼等。一般特洛伊木馬不會自我復制,也

不會感染別的計算機。特洛伊木馬的明顯特征是隱蔽性與非授權性。

7.說一說中了木馬的癥狀?

答:瀏覽網站時,彈出一些廣告窗口是很正常的事情,可如果你根本沒有打開瀏覽器,

瀏覽器就突然自己打開了,并且進入某個網站,這一般是中了木馬。當操作電腦時,突然彈

出來一個瞥告框或者是詢問框,問一些你從來沒有在電腦上接觸過的間題,這也可能是中了

木馬。如果分析Windows系統配置常常自動莫名其妙地被更改。比如屏保顯示的文字,時

間和口期,聲音大小,鼠標的靈敏度,還有CD-ROM的自動運行配置等。硬盤老沒緣由地讀

寫,U盤燈總是亮起,沒有動鼠標可動鼠在屏幕亂動,計算機被關閉或者重啟等。計算機突

然變得很慢,發現電腦的某個進程占用過高的CPU資源。

8.什么是網絡攻擊?

答:網絡攻擊實質上就是黑客利用被攻擊方自身網絡系統存在的安全漏洞,使用網絡命

令或者專用軟件對網絡實施的攻擊.攻擊可能導致網絡彈瘓,也可能破壞信息的傳播,還可

能使系統失去控制權。網絡攻擊與一般的病毒、木馬的攻擊是有差別的,它對于計算機的破

壞性也是不相同的。病毒與木馬是利用系統以及系統中應用程序的缺陷實施對于系統的破

壞,網絡只是其傳播的途徑,而網絡攻擊的特點是利用網絡的缺陷的實現對于網絡的攻擊,

以破壞網絡中的信息的正常傳送為目的。

9.說一說重點對付DDoS攻擊的一些常規的網絡攻擊防范的方法?

答:定期掃描,在骨干?節點配置防火墻,用足夠的機器承受黑客攻擊,充分利用網絡設

備保護網絡資源,過濾不必要的服務和端口,檢查訪問者的來源,限制SYN/ICMP流量等。

10.什么是流氓軟件?

答:“流氓軟件”通俗的講是指那些在人們使用電腦上網時,產生不受人控制,不斷跳

出的與用戶打開的網頁不相干的奇怪畫面,或者是做各種廣告的軟件。“流氓軟件”是指介

于病毒和正規軟件之間的一類軟件。

11.流氓軟件與病毒的區別?

答:計算機病毒指的是指那些自身具有或使其它程序具有破壞功能,能夠危害用戶數據,或

具有其它惡意行為程序。這類程序不但影響計算機使用,而且能夠自我復制。“流氓軟件”

通俗的講是指那些在人們使用電腦上網時,產生不受人控制,不斷跳出的與用戶打開的網頁

不相干的奇怪畫面,或者是做各種廣告的軟件。它與病毒或者蠕蟲不同,是由小團體或者個

人秘密地編寫和散播,由很多知名企業和團體涉嫌的一類軟件。

12.簡單說一說什么是端口掃描?

答:網絡端口掃描是指用端口掃描軟件對需要掃描目標主機的端口發送探測數據包,根據返

回的端口狀態信息,分析主機的端口是否打開,是否可用的過程。端I」掃描是通過與目標主

機的TCP/IP端口建立連接,并請求某些服務,記錄目標主機的應答,收集目標主機相關信

息,確定端口正在進行的服務,獲取服務的信息,發現目標主機某些內在的安全弱點。

13.什么網絡是嗅探?

答:嗅探(Sniffer)技術是網絡安全檢測技術中很重要的一種,它是一種可以捕獲網絡報文

的軟件工具或者設備,網絡安全管理人員會經常借助此類工具對網絡的各種活動進行實時監

測,發現網絡中的攻擊行為。與主動掃描相比,嗅探的行為更難察覺,因此,黑客也會利用

具有很強非常隱蔽性的嗅探技術攫取網絡中的敏感信息。

14.說一說網絡嗅探的檢測方法?

答:(1)網絡通訊掉包率反常的高

(2)網絡帶寬出現反常

(3)監控本地局域網的數據幀

(4)本機監控

(5)ping檢測

15.什么是網絡邊界?

答:不同安全級別的網絡存在著互聯互通問題。政府要開放辦公,其內網就需要與外網相聯;

商業銀行要支持網上交易,其數據網也必須與互聯網相連;企業要實現信息資源的共享和管

理,其辦公網與生產網、辦公網與互聯網的之間也存在連接問題;民航、鐵路與交通部門要

實現網上定票與實時信息杳詢也存在信息網與互聯網的連接問題。不同安全級別的網絡之間

的互連就形成了網絡邊界,網絡邊界是指內部安全網絡與外部非安全網絡的分界線。由于網

絡中的泄密、攻擊、病毒等侵害行為主要是透過網絡邊界實現,網絡邊界實際上就是網絡安

全的第一道防線。

16.說一說IPS的類型。

答:隨著IPS技術的發展,IPS因其應用環境和使用的技術不同出現了不同的產品類型,

般分為基于主機的入侵防護系統(HIPS),基于網絡的入受防護系統(NIPS)和應用入侵防護系

統(AIP)。HIPS能夠保護服務器的安全弱點不被不法分子所利用。NIPS通過檢測流經的網

絡流量,提供對網絡系統的安全保護。由于它采用在線連接方式,所以一旦辨識出入侵行為,

NIPS就可以去除整個網絡會話,而不僅僅是復位會話。AIP實際上是NIPS的一個特例,因

此IPS一般可分成兩類。

17.如何理解防火墻的局限性?

答:利用防火墻可以保護計算機網絡免受外部黑客的攻擊,但它只是能夠提高網絡的安

全性,不可能保證網絡絕對安全。事實上仍然存在著一些防火墻不能防范的安全威脅,甚至

防火墻產品自身是否安全,設置是否正確,都需要經過檢驗。如防火墻不能防范不經過防火

墻的攻擊,很難防范來自于網絡內部的攻擊以及病毒的威脅等。

為什么說隔離網閘能夠防止未知和己知木馬攻擊?

五、論述題(15分)

1.簡單說一說計算機病毒的防護方法?

答:計算機病毒防護首先是要建立計算機網絡病毒防護技術體系,包括單機防護、網絡

病毒防護、網關病毒防護與病毒追查系統。單機病毒防御是傳統防御模式,是固守網絡終端

的最后防線。單機防御對于廣大家庭用戶、小型網絡用戶無論是在效果、管理、實用價值上

都是有意義的。它用來阻止來自軟盤、光盤、共享文件、互聯網病毒的入侵,實現重要數據

備份功能。根據網絡操作系統使用情況,局域網服務器必須配備相應防病毒軟件,當然,基

于UNIX/LINUX.Windows//2000/200^2007以及dos等平臺要配置對應的操作系統的安全防

范軟件,全方位的防衛病毒的入侵。在規模局域網內配備網絡防病毒管理平臺是必要的,如

在網管中心中,配備病毒集中監控中心,集中管理整個網絡的病毒疫情,在各分支網絡也配

備監控中心,以提供整體防病毒策略配置,病毒集中監控,災難恢復等管理功能,工作站、

服務器較多的網絡可配備軟件自動分發中心,以減輕網絡管理人員的工作量。在網絡出口處

設置有效的病毒過濾系統,如防火墻將數據提交給網關殺毒系統進行檢查,如有病毒入侵,

網關防毒系統將通知防火墻立刻阻斷病毒攻擊的IPo

2.假如你是一個網絡管理員,請假定一個網絡應用場景,并說明你會采取哪些措施來構建

你的網絡安全體系,這些措施各有什么作用,它們之間有什么聯系?

答:如果是一個校園網,有教務系統、實驗實訓室、圖書館、網絡中心、學生宿舍區等等,

我們可以采用下面的安全方法:

在網絡出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論