网络安全-习题汇总w(3)

2019-04-09 09:21

10.简述计算机病毒攻击的对象及其所造成的危害。 答:

A. 攻击系统数据区:受损数据不易恢复;

B. 攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密; C. 攻击内存:大量占用、改变内存总量、禁止分配、蚕食内存; D. 干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等; E. 干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等; F. 攻击 CMOS:对 CMOS 进行写入操作,破坏 CMOS 中的数据; G. 干扰打印机:假报警、间断性打印等;

H. 破坏网络系统:非法使用网络资源,破坏电子邮件等。

11.简述检测计算机病毒的常用方法。计算机病毒的预防有哪几个方面? 答:

A. 常用方法:

a) 比较法:比较被检测对象与原始备份;

b) 扫描法:利用病毒特征代码串对被检测对象进行扫描; c) 计算特征字的识别法:也是基于特征串扫描; d) 分析法:利用反汇编技术。 B. 预防:

a) 下载正规网站资源,下载后扫描; b) 安装正版杀毒软件和防火墙; c) 关闭危险服务、端口及共享; d) 删除多余或停用的账户;

e) 使用移动存储设备前先扫描病毒;

f) 定期彻底全盘查毒,定期备份重要文件等。

12.什么是网络病毒?网络病毒的来源主要有哪些渠道? 答:

A. 狭义的网络病毒:即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传

播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。

B. 广义的网络病毒:只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是

网络还是联网计算机,就可称为网络病毒。

网络病毒的来源渠道:

A. 一种威胁是来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。

而共享软件(public shareware)和各种可执行的文件,如格式化的介绍性文件(formatted presentation)已经成为病毒传播的重要途径。并且,Internet上还出现了Java和Active X形式的恶意小程序。

B. 另一种主要威胁来自于电子邮件。大多数的Internet邮件系统提供了在网络间传送附

带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入企业网络。

14.蠕虫和木马各有什么特点?如何防范? 答:蠕虫和木马的特点:

A. 蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成 。主程序

一旦在计算机中得到建立,就可以去收集与当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序 。

B. 特洛伊木马(Trojan house),简称木马)是指表面上是有用的软件、实际目的却是危害

计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序。 C. 蠕虫的特点

a) 蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒”。通常,蠕虫的传播无需人

为干预,并可通过网络进行自我复制,在复制过程中可能有改动。 b) 蠕虫可消耗内存或网络带宽,并导致计算机停止响应。 c) 蠕虫也在计算机与计算机之间自我复制,但蠕虫可自动完成复制过程,因为它接管

了计算机中传输文件或信息的功能。

D. 木马的特点:

a) 不感染其他的文件 b) 不破坏计算机系统 c) 不进行自我复制 防范病毒:

A. 打开杀毒软件实时监控并及时杀毒软件进行升级 B. 对系统打补丁并禁用非必需的服务和关闭文件共享 C. 留意带病毒的网站和提高自身的辨别能力 D. 检查本地账号和设置足够强的密码 E. 对重要数据进行备份和加密

第十章习题

1.每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。 (1)基于网络层的攻击是( )。 A.TCP会话拦截 B.ping of death C.网络嗅探 D.DNS欺骗

(2)下列哪个选项不是为了TCP协议保证可靠性传输?( ) A.流量控制 B.发送确认 C.端对端的校验 D.数据包含端口号 (3)UDP是一种不可靠的网络协议,因为( )。 A.它不提供端对端的数据传输 B.不对传输数据进行校验

C.不提供数据传送的保证机制,即不发送确认包 D.执行时占用系统大量开销

(4)网络进行嗅探,做嗅探器的服务器的网卡必须设置成( )。 A.广播方式 B.组播方式 C.直接方式 D.混杂方式 (5)下面利用TCP的三次握手原理进行的攻击是( )。 A.IP欺骗 B.SYN Flood C.Sumrf攻击 D.Land攻击 (6)下列哪一项不是防范网络监听的手段?( ) A.网络分段 B.使用交换机 C.加密 D.身份验证

2.选择合适的答案填入空白处。

(1)攻击者进行网络监听是对 数据链路 层进行攻击。 (2)传输层的两个安全协议是 SSL 和 SSH 。

(3)一个网络接口响应两种数据帧: 与自己硬件地址相匹配 和 广播数据帧 。 (4) ARP缓存 是本地网络通信的基础,可以使本地计算机之间通信的速度加快。 (5) DDOS 攻击结合使用了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

(6) SSH 协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。

补充习题

一、选择题

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)

A.保密性 B.完整性 C.可用性 D.不可否认性

6.下面关于非对称密码体制的说法中,错误的是(D)

A.可以公开加密密钥 B.密钥管理问题比较简单

C.可以用于数字签名 D.加解密处理速度快

7.下面关于个人防火墙特点的说法中,错误的是(C) A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源

8.下面关于防火墙的说法中,正确的是(D) A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送

D.防火墙对绕过防火墙的访问和攻击无能为力

13.下面关于计算机病毒的说法中,错误的是(A)

A.计算机病毒只存在于文件中 B.计算机病毒具有传染性

C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序

2.数据完整性指的是( C )

a) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 b) 提供连接实体身份的鉴别

c) 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息

完全一致

d) 确保数据数据是由合法实体发出的

2.黑客利用IP地址进行攻击的方法有:( A )

a) IP欺骗 b) 解密 c) 窃取口令 d) 发送病毒

3.防止用户被冒名所欺骗的方法是: ( A )

a) 对信息源发方进行身份验证 b) 进行数据加密

c) 对访问网络的流量进行过滤和保护 d) 采用防火墙 2.SSL指的是:( B )

a) 加密认证协议 b) 安全套接层协议 c) 授权认证协议 d) 安全通道协议 3.CA指的是:( A )

a) 证书授权 b) 加密认证 c) 虚拟专用网 d) 安全套接层

4.以下关于计算机病毒的特征说法正确的是:( C )

a) 计算机病毒只具有破坏性,没有其他特征 b) 计算机病毒具有破坏性,不具有传染性

c) 破坏性和传染性是计算机病毒的两大主要特征 d) 计算机病毒只具有传染性,不具有破坏性

5.加密技术不能实现:( D )

a) 数据信息的完整性

b) 基于密码技术的身份认证 c) 机密文件加密

d) 基于IP头信息的包过滤

6.以下关于数字签名说法正确的是:( D )

a) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 b) 数字签名能够解决数据的加密传输,即安全传输问题 c) 数字签名一般采用对称加密机制

d) 数字签名能够解决篡改、伪造等安全性问题 2.以下关于CA认证中心说法正确的是:( C )

a) CA认证是使用对称密钥机制的认证方法 b) CA认证中心只负责签名,不负责证书的产生

c) CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 d) CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

7.木马病毒是: (D )

a) 宏病毒 b) 引导型病毒 c) 蠕虫病毒

d) 基于服务/客户端病毒

30)在IP互联网层提供安全的一组协议是 。

A.TLS B. SSH C. PGP D. IPSec (32)虚拟专网VPN使用 来保证信息传输中的保密性。

A.IPSec B. 隧道 C.(A)和(B) (33)在VPN中,对 进行加密。

A.内网数据报 B. 外网数据报 C. 内网和外网数据报 D.

4、可以被数据完整性机制防止的攻击方式是(D)

A假冒 B抵赖 C数据中途窃取 D数据中途篡改

10,现代病毒木马融合了(D)新技术

A 进程注入 B注册表隐藏 C漏洞扫描 D都是

20、计算机病毒具有以下特点( ) A、传染性 B、隐蔽性 C、潜伏性 D、可预见性 E、破坏性

参考答案:A B C E

14、病毒传播的途径有_______ A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览

参考答案:A C D E

5、PKI提供的核心服务包括: A、认证 B、完整性 C、密钥管理 D、简单机密性

D. 以上都不正确 内网和外网数据报都不


网络安全-习题汇总w(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:单片机简介

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: