计算机网络安全技术复习题

第一章.计算机网络安全概述

1.选择题

(1)计算机网络的安全是指(C  )。

A.网络中设备设置环境的安全       B.网络使用者的安全

C.网络中信息的安全               D.网络的财产安全 

(2)信息风险主要是指(D  )。

A.信息存储安全                   B.信息传输安全

C.信息访问安全                   D.以上都正确

(3)以下( D )不是保证网络安全的要素。

A.信息的保密性                   B.发送信息的不可否认性

C.数据交换的完整性               D.数据存储的唯一性

(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体意义上来理解,需要保证( D )。

I保密性   II完整性   III可用性   IV可控性    V不可否认性

A.I、II和IV                        B.I、II和III

C.II、III和IV                       D.都是

(5)( D )不是信息失真的原因。

A.信源提供的信息不完全、不准确

B信息在编码、译码和传输过程中受到干扰

  1. 信宿(信箱)接收信息时出现偏差
  2. 信息在理解上的偏差

(6)(A )是用来保证硬件和软件本身的安全的。

A 实体安全           B 运行安全

C 信息安全           D 系统安全

(7)被黑客搭线窃听属于( B

A.信息存储安全        B.信息传输安全

C.信息访问安全        D.以上都不正确

(8)( A )策略是防止非法访问的第一道防线。

A.入网访问控制      B.网络权限控制

C.目录级安全控制    D.属性安全控制一

(9)信息不泄露给非授权的用户、实体或过程,指的是信息的(A )

A.保密性            B.完整性

C.可用性            D.可控性

(10)对企业网络来说,最大的威胁来自( D )。

A.黑客攻击           B.外国政府

C.竞争对手           D.内部员工的恶意攻击

(11)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对可用性的攻击.

(12)从系统整体看,“漏洞”包括 ABCD等几方面。( 多选题

C.完整性的攻击   B.人为因素    A.技术因素    D.应用系统

2.问答题

(1)网络本事存在哪些安全缺陷?

  开放性的网络环境

协议本身的脆弱性

操作系统的缺陷:

1系统模型本身的缺陷

2操作系统程序的源代码存在Bug

3操作系统程序的配置不正确

应用软件的漏洞

人为因素

(2)信息安全的发展经历了哪几个阶段?

  通信安全阶段:0~70年代

计算机阶段80~90年代

信息技术安全阶段:90年代

信息保障阶段 :90年代后期

第二章.黑客常用的攻击方法

1.选择题

(1)网络攻击的发展趋势是(  A)。

A.黑客技术与网络病毒日益融合  B.攻击工具日益先进

C.病毒攻击                    D.黑客攻击

(2)拒绝服务攻击( A )

A.指用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.英文全称是(DistributedDenialof Service(分布式拒绝服务)

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

(3)通过非直接技术的攻击手法称为( B )

A话劫持     B社会工程学

C.特权提升     D.应用层攻击

(4)网络型安全漏洞扫描器的主要功能有 (AC)多选题

A.端口扫描检测        B.后门程序扫描检测

C密码破解扫描检测    D.应用程序扫描检测

E系统安全信息扫描检测(系统型)

(5)在程序编写上防范缓冲区溢出攻击的方法有(B)。

I.编写正确、安全的代码

II.程序指针完整性检测

III.数组边界检查

IV.使用应用程序保护软件

A.I、II和IV

B.I、IIIII

C.IIIII

D.都是

(6)HTTP默认端口号为(80)。 HTTPS 端口号443

(7)对于反弹端口型木马,( D )主动打开端口,并处于监听状态

I.木马的客户端 II.木的服务器端 III.第三方服务器

A.I  B.II   c.IIII    D.I或III

(8)关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( B )

A.网络受到攻击的可能性将越来越大

B.网络受到攻击的可能性将越来越小

C.网络攻击无处不在

D.网络安全的风险日益严重

(9)网络监听是( B )。

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC的运行情况

D.监视一个网站的发展方向

(10)在选择漏洞评估产品时应注意( E )。

A.是否具有针对网络、主机和数据库漏洞的检测功能

B.产品的扫描能力

C.产品的评估能力

D,产品的漏洞修复能力

E,以上都正确

(11)DDoS 攻击破坏了( A )。

A,可用性   B,保密性   C,完整性    D真实性

(12)当感觉到操作系统运行速度明显减慢,打开 Windows 任务管理器后发现 CPU 的使用率达到100%时,最有可能受到了 ( B  )攻击。

A.特洛伊木马   B.拒绝服务    C.欺骗     D.中间人

(13)在网络攻击活动中,TFN是(A)类的攻击程序。

A.拒绝服务     B.字典攻击    C.网络监听     D.病毒程序

(14)( B )能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件               B.个人防火墙

C.基于TCP/IP的检查工具     D.加密软件

(15)以下属于木马入侵的常见方法的是(  ABCE )多选题

A,捆绑欺骗                B邮件冒名欺骗

C危险下载                D文件感案 病毒

E,打开邮件中的附件

(16)如果局域网中某台计算机受到了 ARP 欺骗,那么它发送出去的数据包中,( D )是错误的。

A.源IP 地址    B.目的IP地址  C.源MAC地址  D.目的MAC地址

(17)在 Windows操作系统中,对网关IP 地址和MAC地址进行绑定的操作命令为( C )

A. arp-a 192.168.0.100-0a-03-aa-5d-ff

B. arp-d192.168.0.1 00-0a-03-aa-5d-ff

C.arp-s192.168.0.100-0a-03-aa-5d-ff D.arp-g192.168.0.100-0a-03-aa-5d-ff

(18)当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)。

A.ARP欺骗  B.DHCP欺骗  C、TCP SYN攻击  D.DNS缓存中毒

(19)下面的描述与木马相关的是(A)

A,由客户端程序和服务器端程序组成

B,感染计算机中的文件

C破坏计算机系统

D进行自我复制

(20)死亡之Ping属于( B )。

A.冒充攻击  B拒绝服务攻击  C.重放攻击  D.篡改攻击

(21)向有限的空间输入超长的字符串是( A )攻击手段。

A.缓冲区溢出   B.网络监听  C.拒绝服务   D.IP欺骗

(22)Windows操作系统设置账户锁定策略和拒绝服务,这可以防止( B )

A,木马入侵和花绝服务

B暴力攻击

CIP 欺骗

D,缓冲区溢出攻击

(23)DoS 攻击的特征不包括C

A,攻击者从多个地点发动攻击

B.被攻击者处于“忙”状态

C.攻击者通过入侵来窃取被攻击者的机密信息

D,被攻击者无法提供正常的服务

(24)以下攻击可能是基于应用层攻击的是BD(多选题 )

A,ARP攻击  B,DDoS攻击  C,Sniffer嗅探   D.CC攻击

2.判断题

(1)充信件回复、下就电子贸卡同书友用的是“字典攻击木马”的方法。×

(2)当服务器受到 DoS 攻击的时候,只需新启动系统没用即可阻止攻击。×

(3)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务

(4)DoS攻击不但能使目的主机停止服务,还能入侵系统木马病毒可以,打开后门,得到想要的资料 ×

(5)社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育

(6)ARP 欺骗只会影响计算机,而不会影响交换机和路由器等设备×

(7)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征

3.问答题

(1)一般的黑客攻击有哪些步骤? 各步骤主要完成什么工作?

   黑客入侵攻击的一般过程如下: 从确定目标入手,进行信息收集(包括踩点、扫描等 ),实施攻击(包括获取监听、欺骗、拒绝服务等),成功之后隐藏痕迹

计算机网络安全技术复习题_第1张图片

 (2)扫描器只是客攻击的工具吗? 常用的扫描器有哪些?   

  No,只是一般认为

Nmap:使用指纹技术扫描目的主机的操作系统类型,以半连接进行端口扫统

Nessus:扫描全面,扫描报告形式多样,适合不同晨次的管理者查者

ESM:symantec公司基主于主机的扫描系统,管理功能比较强大,但报表不完善,且功能上存在一定的缺陷

X-Scan:功能模块清楚,适合学习

(3)端口扫描分为哪几类? 其工作原理是什么?

分类:@TCP connect0扫描@TCPSYN扫描OTCPFIN扫描@IP段扫描@TCP反向 ident 扫描@FIP返回扫描OUDPICMP端口不能到达扫描@UDPrecufrom0和write扫描@ICMPecho 扫描

工作原理是向目的主机发送数据包,根据对方反馈的信息来判断对方的操作系统类型,开发端口、提供的服务等敏感信息。

  1. 什么是网络监听? 网络监听的作用是什么?

   基本原理就是让网卡接收一切所能接收的数据。

Sniffer 工作的过程基本上可以分为3步:把网卡置于混杂模式,捕获数据包分析数据包。

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

  1. 特洛伊木马是什么?其工作原理是什么?

  木马是一种基于远程控制的黑客工具,病毒程序是以自发性的败坏为目的,

木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。

木马工作原理: 实际就是一个CIS模式的程序(里应外合)

  1. 使用木马攻击的一般过程是什么?

木马进行网络入侵一般分为五个步骤: 配置木马: 设置好木马服务器端打开的特定端口号,木马伪装手段,信息反馈方式等:传播木马: 通过挂马、邮件捆绑等方式将木马服务器端木马程序进行传播:启动木马:通过写入注册表启动组等方式,使木马启动起来;建立连接:当服务器端已经启动了木马程序,并打开特定的监听端口后,客户端就可以与服务器端建立连接。远程控制:前面的步骤完成之后,就是最后的目的阶段,对服务器端进行远程控制,实现窃取密码,文件操作,修改注册表,锁住服务器端及系统操作。

  1. 如何发现计算机系统感染了木马? 如何防范计算机系统感染木马?

  防火墙;安装杀毒软件

(8)什么是拒绝服务攻击?其分为哪几类?

  是指:不断对网络服务系统进行干扰改变其正常的作业流程执行无关程序使系统响应减慢甚至瘫痪影响正常用户的使用甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

  分为:停止服务和消耗资源

  1. 什么是缓冲区溢出? 产生缓冲区溢出的原因是什么?

      缓冲区溢出攻击是一种系统攻击的手段,通过往缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。

原因:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能

2)程序编制错误造成的。

3)程序员故意遗留下来的程序漏洞

4)程序设计语言编译器本身的缺陷。

(10)缓冲区溢出会产生什么危害?

     危害: 这样攻击者可以利用堆栈溢出,在函数返回时可以改变其跳转地址,从而使程序崩溃,系统死机,导致拒绝服务攻击,同时,还可以利用该漏洞执行非授权质量,甚至可以得到系统特权,进而进行各种非法操作。

第三章.计算机病毒

1. 选择题

(1)计算机病毒是一种(程序,其特性不包括(自生性)包括(传染,隐藏,破坏性

(2)下列叙述中正确的是( D)。

A.计算机病毒只感染可执行文件

B.计算机病毒只感染文本文件

C.计算机病毒只能通过软件复制的方式进行传播

D,计算机病毒可以通过读写磁盘或网络等方式进行传播

(3 )计算机病毒的传播方式有 (ABCD(多选题

A. 通过共享资源传播

C,通过网络文件传播

B,通过网页恶意脚本传播

D.通过电子邮件传播

(4)(CIH)病毒是定期发作的,可以设置 Flash ROM 写状态来避免病毒破坏 ROM。

(5)以下(WORD)不是杀毒软件。

(6)效率最高、最保险的杀毒方式是(D

A,手动杀毒 B,自动杀毒

C,杀毒软件 D.磁盘格式化

(7)与一般病毒相比,网络病毒 (D

A,隐蔽性强  B,潜伏性强

C。破坏性大   D,传播性广

(8)计算机病毒按其表现性质可分为 (AB

A.良性的      B,恶性的

C.随机的       D,定时的

(9)计算机病毒的破坏方式包括(ABCD。(多选题)

A.删除及修改文件   C,非法访问系统进程

B,抢占系统资源    D.破坏操作系统

(10)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作B

A.比较法   B.特征代码法

C.搜索法    D.分析法   E。扫描法

(11)计算机病毒的特征包括(E

A.隐蔽性   B,潜伏性、传染性

C,破坏性  D.可触发性    E.以上都正确

(12)(D)病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。

A.引导型病毒B.宏病毒

c.Windows病毒 D,复合型病毒

(13)以下描述的现象中,不属于计算机病毒的是(D

A.破坏计算机的程序或数据   B.使网络阻塞

D.Windows 的“控制面板”窗口中无“本地连接”图标

C.各种网上欺骗行为

(14)某个U 盘已染有病毒,为防止该病毒传染计算机,正确的措施是( D

A.删除该U盘上的所有程序   B.给该U盘加上写保护

D,对U盘进行格式化     C.将该U盘放一段时间后再使用

2、判断题

(1)若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系感染病毒。×

(2)将文件的属性设为只读不可以保护其不被病毒感染。

(3)重新格式化硬盘可以清除所有病毒。

(4)GIF 和JPG 格式的文件不会感染病毒×

(5)蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。

(6)在 Outlook Express 中仅预览邮件的内容而不打开邮件的附件是不会中毒的。X

(7)木马与传统病毒不同的是木马不会自我复制

(8)文本文件不会感染宏病毒

(9)蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫局域网中的传播速度更快,危害更大。

(10)世界上第一个攻击硬件的病毒是“CIH”病毒

(11)间谍软件具有计算机病毒的所有特征。×

(12)防病毒墙可以部署在局域网的出口处,防止病毒进入局域网

3.问答题

(1)什么是计算机病毒?

凡是能够引起计算机故障,破坏计算机数据的程序或指令集合统称为计算机病毒

  1. 计算机病毒有哪些特征?

传染性,破坏性,潜伏性及可触发性,非授权性,隐蔽性,不可预见性

  1. 算机病毒是如何分类的? 举例说明有哪些种类的病毒。

基于DOS操作系统的病毒    黑色星期五,米开朗基罗

基于WINDOWS操作系统的病毒   威金病毒

基于LINUX/UNIX操作系统的病毒   turkey新蠕虫

基于嵌入式操作系统的病毒  手机操作页面的病毒

  1. 什么是宏病毒?宏病毒的主要特征是什么?

宏病毒主要以 Microsoft Office 的“宏”为宿主,寄生在文档或模板的宏中。一旦打开这样文档,其中的宏就会被执行,宏病毒就会被激活,并能通过 DOC 文档及 DOT 模板进行自我复及传播。

特征:传播极快,制作、变种方便,破坏可能性极大,多平台交叉感染

  1. 什么是蠕虫病毒? 蠕虫病毒的主要特征是什么?

蠕虫病毒是一种常见的计算机病毒,通过网络复制和传播,具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中)蠕虫病毒是自包含的程序(或是一套程序 ),能传播自身功能的副本或自身某些部分到其他的计算机系统中(通常是经过网络连接 )。与一般计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序中

特征:传播性、隐蔽性、破坏性不利用文件寄生

(6)计算机病毒的检测方法有哪些? 简述其原理。

有手工检测法和自动检测法。自动检测方法有特征代码法、校验和法、行为检测法、虚拟机技术

第4章.数据加密技术

练习题

(1)可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在D信息的控制下进行的。

A,明文   B,密文    C,信息     D,密钥

(2)为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是B

A.数字水印   B.数字签名   C.访问控制   D.发送电子邮件确认

(3)数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用B对要发送的信息进行数字签名;在接收方,采用C进行签名验证。

A.发送者的公钥 B发送者的私钥 C.接收者的公钥 D.接收者的私钥

(4)以下关于加密的说法中正确的是D

A.加密数据的安全性取决于密钥的保密

B.信息隐蔽是加密的一种方式

C.如果没有信息加密的密钥,则只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越高

(5)数字签名为了保证不可否认性,使用的算法是B

A.Hash 算法    B.RSA算法非对称  C.CAP算法    D.ACR算法

(6)B是网络通信中标志通信各方身份信息的一系列数据,提供了一种在 Internet 中认证身份的方式。

A.数字认证   B.数字证书    C,电子证书    D.电子认证

(7)数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行A

A.加密和验证签名     B.解密和签名    C.加密     D,解密

(8)在公开密钥体制中,加密密钥即C

A.解密密钥    B.私密密钥    C.公开密钥    D,私有密钥

(9)在Windows 操作系统中,账户的密码一般以(D)形式保存。

A.明文        B.加密后的密文

C.数字签名后的报文    D,哈希变换后的散列值

2.填空题

(1)在实际应用中,一般将对称加密算法和父开密钥加密算法混合起来使用,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两和加密算法的优点。

(2)认证技术一般分为消息认证身份认证两种,其中数字签名属于前者。

(3)PGP不仅可以对邮件进行加密,还可以对文件,文件夹,硬盘,虚拟驱动器进行加密。

(4)一个完整的PKI系统包括认证机构,数字证书库,密钥备份,恢复系统,证书作废系统,应用接口6个部分。

3问答题

  1. 数据在网络中传输时为什么要加密?现在常用的数据加密算法主要有哪些?

保证数据在传输过程中的安全: (1)信息保密:数据加密、文件加密 (2)保证完整性:防篡改 (3)鉴别身份:通信信道安全 (4)抗抵赖: 对称加密和非对称加密算法。

  (2)简述DES算法和RSA算法的基本思想。这两种典型的数据加密算法各有什么优势与劣势?

RSA算法优缺点: 非对称

优:应用广泛,加密密钥和解密密钥不一样,一般加密秘钥称为私钥。

缺:密钥尺寸大,加密解密速度慢,一般用来,加密少量数据。

DES算法:对称算法

优:密钥较短,加密处理简单,加密解密速度快,适用于加密大量数据的场合

缺:密钥单一,不能由其中一个密钥推出另外一个密钥

(3)在网络通信的过程中,为了防止信息在传输的近程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。但有时不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要(散列值),再对该报文摘要(散列值)进行加密,这样处理有什么好处?

由于直接对大文档进行数实名很费时因此通采用先对大文档生成报搞要再对报文摘要进行数字签名的方法

(4)简述散列函数和消息认证码的区别和联系。

消息认证码(MAC):依赖公开函数,密钥控制下对消处理生成定认证标识,并且加以认证。

散列函数(单向Hash函数):将任意长度的消息换为定长的消息摘要,并加以认证。

  1. 在使用 PGP 时,如果没有对导入的其他人的公钥进行签名并赋予完全信任关系,会有什么后果?设计一个实验并加以证明。
  2. 使用PGP 对文件进行单签名后,在将签名后扩展名为“.sig”的文件发送给对方的同时,为什么还要发送原始文件给对方?

首先签名不是加密。签名是为了证明这个文件是真的没有被人修改过。你发送的sjp文件是签名算法的结果,对于任何一个文件,他的签名算法结果是唯一的。发送原始文件给对方,对方再利用签名算法计算出签名的结果。如何签名算法结果一致就说明文件没有被修改过。

(7)结合日常生活的应用,简述常见的身份认证技术。

(8)数字签名原理,过程

原理 :主要日的是保证数据的完整性和真实性。一段包括两部分:签名算法和验证算法,通常由公钥密钥算法和Hash算法结合实现。

过程用户A将待发送的信息原文经散列函数运算生成摘要信息,并用自己的私有密钥对摘要信息进行加密,将形成的密文和原文传送给用户B。用户B接收到密文后,使用A的公开密钥验证密文,得到摘要信息,并按照约定的摘要算法对原文进行摘要运算,再将两个摘要值进行比对,一致则表明数据未被篡改。

  1. 报文鉴别技术的用法

消息取。通信量分析。伪装。

第5章.防火墙技术

  1. 选择题

(1)为确保企业局域网的信息安全,防止来自 Internet 的黑客入侵,采用(C)可以提到定的防范作用。

A,网络管理软件 B.邮件列表C,防火墙 D.防病毒软件

(2)网络防火墙的作用是(ACD多选题)

A,防止内部信息外泄

B防止系统感染病毒与非法访问

C防止黑客访问

  1. 建立内部信息和功能与外部信息和功能之间的屏障

(3)防火墙采用的最简单的技术是( C)

A安装保护卡 B隔离 C,简单包过滤 D,设置进入密码

(4)防火墙技术可以分为(包过滤、状态检测和应用代理)三大类型,防火墙系统通常由过滤路由器和代理服务器组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(被动的)网络安全措施。

(5)防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(访问控制技术).。一般作为代理服务器的堡全主机上装有两块网卡且有相同的ip地址上运行的是(代理服务器软件

(6)在ISO/OSI参考模型中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在(应用层 )进行,而ip过滤型防火墙在(网络层)通过控制网络边界的信息流动来强化内部网络的安全性

(7)下列关于防火墙的说法正确的是(A)。

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理(8)防火墙的作用包括AC(多选题)

A.提高计算机系统总体的安全性

B.提高网络的速度

C.控制对网点系统的访问

D数据加密

(9)( B)不是专门的防火墙产品。

BCiscoRout恩科路由

AISA Server 2004

C,TopSec网络卫士

DCheck Point防火墙

(10)B不是防火墙的功能

A.过滤进出网络的数据包    B保护存储数据安全

C、封堵某些禁止的访问行为 D,记录通过防火墙的信息内容和活动

(11)有一台主机专门被用作内部网络和外部网络的分界线。该主机中插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 中的系统),也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是屏蔽主机式体系结构

(12)对于新产来系结称志检测会检查先设置的安全规则,允许符合规则的连控遍。并在内存中记录读疆用连,状志成这态责。对于该连接的后续数据包,只要符合状态表即可通过。这种防火墙技术称为(状态检测技术)。

(13)不可能集成在防火墙上的是D

A.包过滤技术    B.状态检测技术    C,虚拟专用网

D,过滤内部网络中设备的 MAC 地址

(14)当某一服务器需建同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的DMZ隔离区

(15)以下关于状态检测防火墙的描述不正确的是BD

A.其所检查的数据包称为状态包,多个数据包之间存在一些联系

B.在每一次操作中,其必须先检测规则表,再检测连接状态表

C.其状态检测表由规则表和连接状态表两部分组成

D.在每一次操作中,其必须先检测规则表,再检测状态连接表

(16)以下关于传统防火墙的描述不正确的是(A)。

A.既可防内,又可防外

B.存在结构限制,无法适应当前有线和无线并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,则防火墙将形成网络瓶颈

D.容易出现单点故障

2.判断题

(1)一般来说,防火墙在 ISO/OSI 参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。

(3)简单包过滤防火墙一般工作在 ISO/OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测及过滤操作。

(2)采用防火墙的网络一定是安全的。×

(4)当硬件配置相同时,代理服务器对网络运行性能的影响比简单包过滤防火墙小。×

(5)在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

(6)有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中。

3.问答题

1)什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?

   防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制的网络设备。

它的功能有:(1)针对用户制定各种访问控制。(2)对网络存取和访问进行监控审计。(3)支持 VPN 功能。(4)支持网络地址转换。(5)支持身份认证。

好处是:可以防止不期望的或未授权的用户和主机访问内部网络,确保内部网正常的服务,以及那些外部服务可以被内部人员访问。

  1. 防火墙主要由哪几部分组成?

访问规则,验证工具,包过滤,应用网关

  1. 防火墙按照技术可以分为几类?

报文过度,应用层网关

  1. 简单包过滤防火墙的工作原理是什么? 简单包过滤防火墙有什么优缺点?

防火墙就是一种过滤塞在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。

优点:1处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。2实现包过滤几乎不再需要费用(或极少的费用)因为这些特点都包含在标准的路由器软件中。3包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。

缺点:1防火墙的维护比较困难,定义数据包过滤器比较复杂。2只能阻止一种类型的欺骗。3任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。4一些包过滤网关不支持有效的用户认证。5不可能提供有用的日志。6随着过滤器数目的增加,路由器的吞吐量会下降。7包过滤器无法对网络上流动的信息提供全面的控制。8允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

  1. 简单包过滤防火墙一般检查哪几项?

协议类型,源端口号,目的端口号,源ip地址,目的ip地址

6)代理服务器的工作原理是什么? 代理服务器有什么优缺点?

工作原理:

客户端发送请求到代理服务器。相对于客户端来说,代理服务器是服务端。

代理服务器将客户端请求转发给网页服务粥相对于网页服务器来说,代理服务器是客户端

网页服务器对代理服务器的“请求”进行响三、并且返回一些信息。应,

代理服务器将网页服务器返回的信息转发给客户端,客户端接收信息并进行一些必要的处理。

1、代理服务技术的优点是

2、隐蔽内部网络拓扑信息;

3、网关理解应用协议,可以实施更细粒度的访问控

制;

4、较强的数据流监控和报告功能。(主机认证和用户认证)

缺点是:

1、对每一类应用都需要一个专门的代理,灵活性不够;

2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难

3、速度慢。

                                           第六章.windows操作系统安全

1.选择题

(1)Windows 操作系统的安全日志通过(C

A.事件查看器  B.服务管理器   D网络适配器   C.本地安全策略

(2)用户匿名登录主机时,用户名为(A )。

D  Anonymous   C  Admin   B  OK     A  Guest

(3)为保证计机信息安全,常使用( C),以使计机只允许用户在输入正确的保密信息时进入系统。

D.密钥  C.密码  B、命令  A.口令

(4)Windows erver 2003 服务器采取的安全措施包括 ABCD

A.使用 NTFS 格式的磁盘分区

B.及时对操作系统使用补丁程序堵塞安全漏洞

C.实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

(5)(ABD)是 Windows Server 2003 服务器系统自带的远程管理系统。

A.Telnet services    C.PC anywhere

B.Terminal services  D.IPC

(6)(B)不是 Windows Server 2003 的系统进程。

B.iexplore.exe  A.System Idle

(7)( D )不是 Windows 的共享访问权限。

D.读取及执行  B,完全  A.只读

(8)( regedit.exe,regedt32.exe)可以启动 Windows Server 2003 的注册表编辑器。

(9)有些病毒为了在计算机启动的时候自动加载,可以更改注册表,ABCD键值可更改注表自动加载项。(多选题 )

A.HKLM softwarelmicrosoft Windowslcurrentversionrun

B.HKLM softwarelmicrosoft Windowslcurrentversion runonce

C.HKLM softwaremicrosoft Windowslcurrentversion runservices

D.HKLM softwarelmicrosoft Windowslcurrentversionrunservicesonce

(10)Windows Server 2003 的注册表根键(A)用于确定不同文件类型

A. HKEY CLASSES ROOT

B.HKEY USER

C.HKEY LOCAL MACHINE

D.HKEY SYSTEM

(11)为了保证 Windows Server 2003 服务器不被攻击者非法启动,管理员应该采取的措施是( B)。

A,备份注册表

B.利用 SYSKEY

C.使用加密设备

D,审计注册表和用户权限

( 12)在保证密码安全时,应该采取的正确措施有( ABC(多选题

A.不以生日作为密码

B.不要使用少于5位的密码

C.不要使用纯数字的密码

D,将密码设置得非常复杂并保证在 20位以上

(13)Windows NT 操作系统能达到的最高安全级别是(C)。

B,B2   A,A2    c.c2     D.D2

(14)在Windows 操作系统中,类似于“s-1-5-21-839522115,1060284298-85424 5398-500”的值代表的是(SID

2.填空题

(1)Windows NT 中启动服务的命令是netStart

(2)Windows NT 中需要将 Telnet 的 NTLM 值改为(  ) 才能正常远程登录。

(3)Windows NT 中删除C盘默认共享的命令是net Sharp c$/delete

(4)Windows NT 使用“Ctrl+Alt+Delete”组合键启动登录时,激活了winlagh.exe进程

  • Web应用安全

1.选择题

(1)在建立网站的目录结构时,最好的做法是(C)。

B.目录层次最好为 3~5 层A.将所有的文件都放在根目录下

c.按栏目内容建立子目录 D.最好使用中文目录

(2)(b)是网络通信中标志通信各方身份信息的一系列数据,提供了一种在 Intermet 中认证身份的方式。

A.数字认证   B,数字证书   C.电子认证    D.电子证书

(3)以下不属于 OWASP 团队 2017 年公布的十大 Web 应用程序安全风险的是( D)。

A.代码注入    B.跨站脚本攻击

C.失效的身份认证   D.会话劫持

(4)以下不属于防范 SQL 注入有效措施的是 ( A )。

A.使用 sa 登录数据库    B.使用存储过程进行查询

C.检查用户输入的合法性  D,SQL 运行出错时不显示全部出错信息

(5)Web 应用安全受到的威胁主要来自 BCD )。(多选题 )

A.操作系统存在的安全漏洞   B.Web 服务器的安全漏洞

C,Web 应用程序的安全漏洞

D.浏览器和 Web 服务器的通信方面存在漏洞

E.客户端脚本的安全漏洞

(6)数字证书类型包括( ABCD)多选题

A,浏览器证书   B.服务器证书   C.邮件证书

D,CA证书   E.公钥证书和私钥证书

2.填空题

(1)在IIS 6.0中,提供的登录身份认证方式有匿名访问基本身份认证,集成windows身份认证,windows域服务器的摘要式身份认证4 种,还可以通过安全机制建立用户和 Web 服务器之间的加密通信通道,确保所传输信息的安全性。

(2)IE 浏览器提供了Interne,本地lent ,受信任的网站,受限制的网站共4种安全区域,用户可以根据需要对不同的安全区域设置不同的安全级别(高、中高、中等 )。

你可能感兴趣的:(网络,数学建模,网络协议)