网络应用与网络安全复习题(201512)(3)

2019-04-13 23:20

解密,而且也只有收件人才能解密。B

A.公钥,公钥 B.公钥,私钥 C.私钥,私钥 D.私钥,公钥

64.病毒的运行特征和过程是( )C

A.入侵、运行、驻留、传播、激活、破坏 B.传播、运行、驻留、激活、破坏、自毁 C.入侵、运行、传播、扫描、窃取、破坏 D.复制、运行、撤退、检查、记录、破坏

65.相对来说,下列哪一种后门最难被管理员发现?D

A.文件系统后门 B.rhosts++后门 C.服务后门 D.内核后门

66.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于:B A.破环数据完整性 B.非授权访问 C.信息泄漏

D.拒绝服务攻击

67.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( )B

A.拒绝服务 B.窃听攻击 C.服务否认D.硬件故障

68.下列哪一种扫描技术属于半开放(半连接)扫描?B

A.TCP Connect扫描 B.TCP SYN扫描 C.TCP FIN扫描 D.TCP ACK扫描

69.包过滤技术防火墙在过滤数据包时,一般不关心( )D

A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容

70.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )D

A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证

71.IPSec属于__________上的安全机制。D

A.传输层 B.应用层 C.数据链路层 D.网络层

72.入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。D

A.交换机 B.路由器 C.服务器 D.防火墙

73.著名的Nmap软件工具不能实现下列哪一项功能?B

A.端口扫描 B.高级端口扫描

C.安全漏洞扫描 D.操作系统类型探测

74.在非对称密码算法中,公钥( )。B

A.必须发布 B.要与别人共享 C.要保密 D.都不是

75. 计算机病毒的危害性主要表现在()。B A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

76. 引导型病毒程序通常存放在()。A A.引导扇区 B.系统盘根目录 C.数据盘根目录

D.windows系统(%windows%)文件夹

(二)简答题

1.简述扫描器的基本原理。 答:扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的

各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

2.简述扫描器的防范措施。 答:(1)端口扫描监测工具 (2)个人防火墙

(3)针对Web服务的日志审计 (4)修改Banner

3. 扫描的类型有哪些?并加以简要说明。 答:(1)Ping扫描

ping命令——主要目的是检测目标主机是不是可连通,继而探测一个IP范围内的主机是否处于激活状态。 (2)端口扫描

TCP/IP协议提出的端口是网络通信进程与外界通信交流的出口,可被命名和寻址,可以认为是网络通信进程的一种标识符。 (3)漏洞扫描

漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。

4. 端口扫描技术主要有哪些?

答:全扫描、半扫描、秘密扫描、认证扫描、FTP代理扫描

5. 交换式网络中如何实现嗅探? 答:(1)溢出攻击。向交换机发送大量的MAC地址错误的数据帧,使交换机可能出现溢出,使之退回HUB的广播方式,向所有的端口发送数据包。

(2)采用ARP欺骗。通过ARP欺骗,改变这个表中IP地址和MAC地址的对应关系,是交换式局域网中的所有数据包都先流经攻击者主机的网卡,这样就可以像共享式局域网一样截获分析网络上的数据包。

6. 交换式网络下防范监听的主要措施有哪些?

答:1.不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上。

2.使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新。

3.定期检查ARP请求,使用ARP监视工具。

4.制定良好的安全管理策略,加强用户安全意识。

7. 什么是欺骗?常见类型的欺骗有哪些?

答:欺骗实质上就是一种冒充身份通过认证以骗取信任的攻击方式。

常见类型的欺骗:IP欺骗,ARP欺骗, 电子邮件欺骗, DNS欺骗, Web欺骗

8. ARP欺骗时会出现哪些现象?

答:(1)网络频繁掉线。

(2)网速突然莫名其妙地变慢

(3)使用ARP-a命令发现网关的MAC地址与真实的网关MAC地址不相同

(4)使用网络嗅探软件发现局域网内存在大量的ARP响应包

9. 应对ARP欺骗的策略主要有哪些? 答:(1)MAC地址绑定。 (2)使用静态ARP缓存。 (3)使用ARP服务器。

(4)使用ARP欺骗防护软件。

(5)及时发现正在进行ARP欺骗的主机并将其隔离。

10. 典型拒绝服务攻击技术有哪些?(四个以上)

答:Ping of Death;泪滴;IP欺骗DOS攻击;UDP洪水;SYN洪水

11. 实现DOS攻击的手段主要有几种?都是什么。 答:(1)滥用合理的服务请求 (2)制造高流量无用数据 (3)利用传输协议缺陷 (4)利用服务程序的漏洞

12. 如何防御DDOS攻击? 答:(1)优化网络和路由结构 (2)保护网络及主机系统安全 (3)安装入侵检测系统 (4)与ISP服务商合作 (5)使用扫描工具

13.当前存在的几种缓冲区溢出有哪些? 答:(1)栈溢出 (2)堆溢出 (3)BSS溢出

(4)格式化串溢出

14. 对WEB应用具有较大危害的安全问题主要有哪些?(六个以上) 答:(1)未验证参数 (2)访问控制缺陷

(3)账户及会话管理缺陷 (4)跨站脚本攻击 (5)缓冲区溢出 (6)命令注入 (7)错误处理 (8)远程管理

(9)Web服务器及应用服务器配置不当

15. 当前互联网上常见的验证码主要有哪几种? 答:(1)文本验证码 (2)手机验证码 (3)邮件验证码

(4)图片验证码

16. 木马有哪些特点? 答:(1)有效性 (2)隐蔽性 (3)顽固性

(4)易植入性

17. 简述木马进行网络入侵的攻击过程。

答:首先将木马植入目标系统;然后木马程序必须能够自动加载运行,并且能够很好地隐藏自己;最后木马必须可以实现一些攻击者感兴趣的功能。

18. 有哪些方法可以用来检测木马? 答:(1)端口扫描和连接检查 (2)检查系统进程

(3)检查ini文件、注册表和服务 (4)监视网络通讯

19. 如何防范木马? 答:(1)及时修补漏洞,安装补丁 (2)运行实时监控程序

(3)培养风险意识,不使用来历不明的软件 (4)即时发现,即时清除

20. 计算机病毒的主要防范措施有哪些? 答:(1)安装反病毒软件并定期更新 (2)不要随便打开邮件附件

(3)尽量减少被授权使用自己计算机的人 (4)及时为计算机安装最新的安全补丁 (5)从外部获取数据前先进行检查 (6)完整性检查软件

(7)定期备份

(三)综合题

1.分析黑客入侵的过程,并以你所学的知识来叙述对付黑客入侵的方式与方法。 2. 假如你是单位的网络管理员,你将采取那些措施保障网络安全?

3. 随着技术的发展,计算机病毒产生了多种形式的分支,主要有哪些?并加以

简要描述。

4. 叙述分布式拒绝访问攻击的各阶段的实施过程?

(四)判断题

1.以太网中检查网络传输介质是否已被占用的是冲突监测。(×) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)

3.构建隧道可以在网络的不同协议层次上实现。(×) 4.病毒传染主要指病毒从一台主机蔓延到另一台主机。(√) 5.以太网交换机的最大带宽等于端口带宽的总和。(×) 6.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(√)

7.扫描器可以直接攻击网络漏洞。(×) 8.公钥密码比传统密码更安全。(×)

9.身份认证一般都是实时的,消息认证一般不提供实时性。(√) 10.防火墙无法完全防止传送已感染病毒的软件或文件。(√) 11.所有的协议都适合用数据包过滤。(×)

12.构建隧道可以在网络的不同协议层次上实现。(×) 13.“木马”是一种计算机病毒。(×) 14.防火墙不能防止来自内部的泄密行为。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为ping of death。(√) 16.一般认为具有最高安全等级的操作系统是绝对安全的。(×) 17.密码保管不善属于操作失误的安全隐患。(×) 18.最小特权、纵深防御是网络安全的原则之一。(√) 19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√) 20.计算机病毒是计算机系统中自动产生的。(×)


网络应用与网络安全复习题(201512)(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:顺丰速运公司物流管理模式研究

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: