资源描述
《网络安全技术》复习课
u 选择题
1. 以下( C )不属于防火墙的功能。
A 、控制对特殊站点的访问
B、过滤掉不安全的服务和非法用户
C、防止雷电侵害
D、监视 Internet 安全和预警
2. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。
A、身份识别
B、保护数据完整性
C、密钥管理
D、自由访问
3. 黑客攻击的基本步骤有以下 5 步:
j 实施入侵 k 上传程序,下载数据 l 利用一些方法来保持访问 m 搜集信息 n 隐藏踪迹 请选出顺序正确的步骤( B ) 。
A. nlkjm
B. mjkln
C. jklmn
D. kljmn
4. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。
A. 邮件附件
B. Web 服务器
C. 软盘
D. 文件共享
5. ARP 命令中参数-s 的作用是( C )。
A、显示 ARP 命令帮助
B、删除一个绑定
C、绑定一个 MAC 地址和 IP 地址
D、进行 ARP 攻击
6. 系统内置 netstat 命令中参数-a 的作用是 ( C )。
A、表示按协议显示各种连接的统计信息,包括口号
B、表示显示活动的 TCP 连接并包括每个连接的进程 ID
C、表示显示所有活动的 TCP 连接以及计算机监听的 TCP 和 UDP 端口
D、表示显示以太网发送和接收的字节数、数据包数等
7. 下列关于防火墙安全技术的描述中,错误的是( D ) 。
A. 数据包过滤技术
B. 代理技术
C. 状态检查技术
D. 审计技术
8. 下面不属于木马特征的是( D ) 。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
9. 下面不属于端口扫描技术的是( D )。
A. TCP connect()扫描
B. TCP FIN 扫描
C. IP 包分段扫描
D. Land 扫描
10. 下面关于病毒的叙述正确的是( D ) 。
A. 病毒可以是一个程序
B. 病毒可以是一段可执行代码
C. 病毒能够自我复制
D. ABC 都正确
11.黑客要想控制某些用户, 需要把木马程序安装到用户的机器中, 实际上安装的是 (B )
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
12. 下列不属于包过滤检查的是(D)
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
24.代理服务作为防火墙技术主要在 OSI 的哪一层实现(D)
A.数据链路层
B.网络层
C.表示层
D.应用层
13.加密在网络上的作用就是防止有价值的信息在网上被( D)。
A.拦截和破坏
B.拦截和窃取
C.篡改和损坏
D.篡改和窃取
14.按照可信计算机评估标准,安全等级满足 C2 级要求的操作系统是(D)
A. DOS
B. Windows XP
C. Windows NT
D. Unix
15.下面关于口令的安全描述中错误的是(B)`
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全 D. 口令中使用的字符越多越不容易被猜中
16.对于 IP 欺骗攻击,过滤路由器不能防范的是( C )。
A.伪装成内部主机的外部 IP 欺骗
B.外部主机的 IP 欺骗
C.伪装成外部可信任主机的 IP 欺骗
D.内部主机对外部网络的 IP 地址欺骗
17.使用防病毒软件时,一般要求用户每隔 2 周进行升级,这样做的目的是(C)
A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的 BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
18.防火墙的安全性角度,最好的防火墙结构类型是(D)
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
18.在网络上,为了监听效果最好,监听设备不应放在( C)
A.网关;
B.路由器;
C.中继器;
D.防火墙
19.FTP 服务器上的命令通道和数据通道分别使用 ( A) 端口。
A.21 号和 20 号
B.21 号和大于 1023 号
C.大于 1023 号和 20 号
D.大于 1023 号和大于 1023 号
20.逻辑上,防火墙是 ( D) 。
A.过滤器
B.限制器 C.分析器
D.A、B、C
21.加密通信中的用户认证是通过(B)确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
22.( D)协议主要用于加密机制。
A.HTTP
B.FTP
C.TELNET
D.SSL
23. 不属于计算机病毒防治的策略的是( D ) 。
A.确认手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
24.下面哪个协议属于应用层协议?( C )
A、TCP
B、IP
C、SNMP
D、ICMP
25.远程登录协议 Telnet、电子邮件协议 SMTP、文件传送协议 FTP 依赖( A )协议。
A、TCP
B、UDP
C、ICMP
D、IGMP
26. 以下那个帐号具有系统最高权限____C__
A、administrator
B、guest
C、system
D、users
27. Windows 2003 的策略设置中, 用户可以使用空口令进行系统登陆这个安全隐患主要是由 于__C___
A、管理员无法设置帐号锁定
B、注册表权限设置不当
C、文件目录权限问题
D、默认口令策略不合理
28. 以下常见的操作系统中不属于 C2 级安全级别的是( C ) 。
A.UNIX 系统
B.Novell 3.x
C.Windows 98
D.Windows 2000
29. 在黑客攻击技术中,( C )是黑客发现获得主机信息的一种最佳途径。
A.网络监听
B.缓冲区溢出
C.端口扫描
D.口令破解
30. 以下哪项不是漏洞扫描的主要任务___A____
A、查看错误配置
B、弱口令检测
C、发现网络攻击
D、发现软件安全漏洞
31. 如果要使 Sniffer 能够正常抓取数据,一个重要的前提是网卡要设置成__C___模式
A、广播
B、共享
C、混杂
D、交换
32. 对于查杀病毒,下列哪项做法欠妥__C____
A、升级杀毒软件的版本
B、加装多个杀毒软件
C、进行系统格式化
D、在 DOS 下查杀病毒
33. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正 常使用属于( C ) 。
A.破坏数据完整性
B. 非授权访问
C. 信息泄露
D. 拒绝服务攻击
34. 关于防火墙,以下( D )说法是错误的。
A.防火墙能隐藏内部 IP 地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供 VPN 功能
D.防火墙能阻止来自内部的威胁
35. 实际上,NTFS 文件系统中最主要的特色就是增加了( D )
A.对长文件名支持
B.容错能力
C.防病毒
D.目录安全控制
36. 为了防止本机遭受 arp 地址攻击,我们可以在本机上手动将 IP 和 MAC 地址作个绑定, 使用的命令为( C ):
A、arp -a
B、arp -d
C、arp -s
D、arp -t
37. Sniffer 在抓取数据的时候实际上是在 OSI 模型的___C___层抓取
A、物理层
B、数据链路层
C、网络层
D、传输层
38. 以下哪一种攻击不属于拒绝服务攻击( D )?
A、UDP Flood
B、Teardrop
C、Ping Of Death
D、TCPhijack
39. 我们常说的 Windows 139 端口漏洞是指___A_____
A、IPC$空会话连接漏洞
B、IPS$空会话连接漏洞
C、IPX$空会话连接漏洞
D、IP$空会话连接漏洞
40. 不属于杀毒软件的是( ) 。
A、金山毒霸
B、木马克星
C、FlashGet
D、KV2006
u 填空题
1. 网络安全的5个属性分别是 保密性、完整性、可用性、可控性、可审查性。 P2
2. 数据传输安全涉及的关键安全技术包括: 数据加密技术、认证技术、数字签名技术和Hash函数。 P14
3. 数字签名解决的安全问题有: 否认、伪造、冒充、篡改 。P14
4. 代理防火墙工作在 应用层 ,包过滤防火墙工作在 网络层 。P197
5. 网络入侵检测的技术主要有 异常检测模型 和 误用检测系统, 此外还有基于生物免疫系统的入侵检测模型 和 基于伪装的入侵检测模型。
6. IPSec 的中文译名是 因特网安全协议 。
7. 常见的密码技术有 对称密钥算法、非对称密钥算法、单向散列函数 。P14
8. 本地安全策略包括: 帐户策略、本地策略、公钥策略、软件限制策略 、IP安全策略 。
9. 文件夹共享权限有: 安全控制、更改、读取 3种。文件夹安全权限有 完全控制、修改、读取和运行、列出文件夹目录、读取、写入、特别的权限 7种
10. 目前世界反病毒技术主要涉及三大技术,分别是: 实时监测技术、自动解压缩技术、全平台反病毒技术 。P61
11. 3种常见的防火墙的技术分别是: 包过滤技术、代理技术和状态检测技术 。 3种防火墙常见的体系结构分别是:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构 。P197
12. 在计算机网络安全技术中,DoS的中文译名是 拒绝服务攻击 。
13. DDOS 就是利用更多的傀儡机对目标发起攻击,比以前更大的规模进攻受害者。
14. windows server 2003 中删除 C 盘默认共享的命令是 Net Share C$/delete (P222) 。将网卡的IP地址192.168.1.10与MAC地址00-E0-4D-00-1A-13 绑定的命令是: arp –s 192.168.1.10 00-E0-4D-00-1A-13 P33
15. HTTP 默认的端口号为 80 ,FTP默认的端口号的为 21 。
16. 在防火墙技术中,应用型网关通常由 代理服务器 来实现。防火墙的核心是 访问控制 。P197
17. 利用Ping命令把 ICMP 响应请求的数据包发送到网络的主机,以检查网络的连通性。
18. 病毒按传染方式可分为: 引导型病毒、文件型病毒、混合型病毒 3种。P60
19. 在DOS模式下,要强行杀死一个病毒进程名aaa,命令是: taskkill /im aaa 。但对顽固的病毒进程bbb(进程PID为444),可用进程号查杀,命令是: ntsd –c q –p 444 。P83-84
20. Windows Server 2003管理员默认帐户是 Administrator , 来宾帐户是 Guest 。
u 简答题:
1. 什么是网络安全?其特征有哪些?
网络安全:网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保 证系统连续可靠地运行,网络服务不中断的措施。
网络安全特征:保密性、完整性、可用性、可控性、可审查性。
2、网络安全的机制有哪些?P9-11
网络安全机制是:加密机制;访问控制机制;数据完整性机制;数字签名机制;公证机制;交换鉴别机制(口令;密码技术;特征实物);流量控制机制;路由控制机制。
3、计算机信息系统安全保护分为哪5个级别?P9
由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》规定将信息系统安全划分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
4、什么是计算机病毒?有什么特征?
答:计算机病毒:凡是能够引起计算机故障,破坏计算机数据的程序或指令集合的统称为计算机病毒。
特征:
(1)传染性:制病毒具有把自身复制到其他程序中的特性,会通过各种渠道从已 被感染的计算机扩散到未被感染的计算机
(2)破坏性:任何计算机病毒只要侵入系统,就会对系统及应用程序产生程度不 同的影响 (3)潜伏性及可触发性:计算机的潜伏性及可触发性是联系在一起的,潜伏下来 的病毒只有具有了可触发性,其破坏性才成立,也才能真正成为“病毒”
(4)非授权性:一般正常的程序由用户调用,再由系统分配资源,完成用户交给 的任务
(5)隐蔽性:以便不被用户发现及躲避反病毒软件的检验
(6)不可预见性:
5、计算机病毒的防护技术有哪些?列出主流的杀毒软件有哪些?
计算机病毒的防护技术有:实时监测技术;自动解压技术;全平台反病毒技术。
主流的杀毒软件有:瑞星、金山毒霸、江民KV系统、诺顿、卡巴斯基……
6、什么是网页病毒?有什么危害?
7、网络攻击常见的手段有哪些?
(1) 网络监听。
(2) 拒绝服务攻击。
(3) 后门攻击。
(4) 特洛伊木马攻击。
(5) E-mail攻击。
(6) 口令攻击。
(7) 钓鱼攻击。
8、黑客攻击常用的工具有哪些?
9、列出拒绝服务攻击常见的攻击手段。
10、什么是防火墙?防火墙的主要功能是什么?防火墙的安全控制技术有哪些?
u 综合应用
展开阅读全文