网络攻防大赛复习手册(3)

2019-06-03 18:22

加油!-----老菜鸟队

16. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 17. 禁止使用活动脚本可以防范IE执行本地任意程序。 18. 只要是类型为TXT的文件都没有危险。 19. 不要打开附件为SHS格式的文件。 20. BO2K的默认连接端口是600。

21. 发现木马,首先要在计算机的后台关掉其程序的运行。

22. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

23. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 24. 不要将密码写到纸上。

25. 屏幕保护的密码是需要分大小写的。

26. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 27. 木马不是病毒。

28. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作

用,同时也常结合过滤器的功能。

29. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配臵漏洞进行攻击。 30. VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(4)简答题

1. 保证计算机网络安全的主要措施有哪些? 2. 计算机信息安全技术的基本策略有哪些? 3. 如何防御木马程序?

4. 什么叫入侵检测系统?入侵检测主要有哪3种方式?

5. 数字签名机制需要确定哪两个过程?签名机制的本质特征是什么? 6. Web的安全体系结构主要包括哪几个方面? 7. 网络监听的基本原理是什么? 8. 简述VPN工作过程

(5)论述题

1. 结合你对本课程的学习体会谈谈为保证网络安全应该如何构造网络,对网络进行设臵?

参考答案:

(1)单项选择题

1、B 2、A 3、B 4、B 5、A 6、A 7、C 8、B 9、D 10 B11C 12、A 13、A 14、E15、D16、B17、C 18、C 19、B 20、D 21、D 22、B 23、B 24、C 25、D 26、A 27、D 28、D 29、D 30、B 31、A 32、C 33、C 34、A 35、C 36、C 37、A 38、B 39、B 40、A 41、C 42、A 43、C 44、D 45、A 46、D 47、B 48、D 49、A 50、A 51、D 52、D 53、A 54、A 55、A 56、B 57、D 58、D 59、D 60、C 61、B 62、B 63、C 64、B 65、A 66、A 67、A 68、D 69、D 70、C 71、B 72、D 73、D 74、D 75、C 76、D 77、D 78、D 79、A 80、B 81、A 82、A 83、B 84、D 85、B 86、B 87、A 88、B 89、B 90、A 91、A 92、B 93、C 94、D 95、A 96、B 97、D 98、C 99、A 100、D

加油!-----老菜鸟队

(2)填空题

1、内部主机;外部主机 2、屏蔽路由器;包过滤网关3、一种服务程序;双重宿主主机 4、应用;应用级网关 5、阻塞路由器;内部网络;周边网络

6、源端口;源地址;目标端口;目标地址 7、命令通道;数据通道 8、阻塞和转发 9、真正服务器, 10、主机与路由器 11、主机;子网 12、应用;网络

13、网络接口 14、IP地址和主机 15、网络地址转换或NAT 16、安全边界 17、透明地 18、UDP;简单的 19、过滤器;限制器;分析器

20、过滤原则;阻塞;转发 21、数据单元或域的完整性;数据单元或域的序列的完整性 22、黑客的攻击;计算机病毒;拒绝服务访问攻击

23、用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别 24、以备份和运行日志为基础的恢复技术 25、内部网;路由器;堡垒主机 26、代理服务 27、双重宿主主机 28、包过滤规则 29、两个网络接口 30、客户程序 (3)判断题

1、错 2、对 3、对 4、对 5、对 6、错 7、错 8、错 9、对 10、错 11、对 12、对 13、对 14、对 15、对 16、错

17、对 18、错 19、对 20、错 21、对 22、对 23、对 24、对 25、错 26、对 27、对 28、对 29、错 30、对 (4)简答题

1、计算机网络安全的主要措施有预防、检测和恢复三类。

1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。

2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。 3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。 2、计算机信息安全技术的基本策略有哪些?

1)操作系统的安全更新 2)应用程序的安全更新 3)合理设臵网络 4)监听与入侵检测 5)审计与记账 6)人员问题 7)事故响应策略 3、对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤: 1)不要轻易地下载、运行不安全的程序。

2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。 3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。 4、入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统

入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。

5、数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。

签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答名

加油!-----老菜鸟队

得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。

6、Web的安全体系结构非常复杂,主要包括以下几个方面:

1)客户端软件(即Web浏览器软件)的安全;

2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);

3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全); 7)服务器上的Web服务器软件。 在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,其中安全性最差的将决定Web服务器的安全级别。影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。 7、网络监听的基本原理是什么?

网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。

防范网络监听:

1) 从逻辑或物理上对网络分段

2) 以交换式集线器代替共享式集线器 3) 使用加密技术 4) 划分VLAN 8、简述VPN工作过程

①. 客户机向VPN服务器发出请求

②. VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器

③. VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接 ④. 最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。 (5)论述题

1、(1)外部网络的设臵

外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。用户可能会通过拨号、远程网络或其他的方式连接到外部网络。

图1给出了外部网络设臵的一个例子,它包含如下的几个服务器:

? 防火墙:该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻击,也可以防止Nmap等工具的端口扫描;

? 拨入服务器:对远程的拨号连接进行处理;

? AAA服务器:对远程用户的访问进行认证、授权与记账; ? 入侵检测服务器:检测是否有入侵。

加油!-----老菜鸟队

图1.1 外部网络设臵举例

(2)内部网络的设臵

内部网络主要用于企业内部的数据访问,但也不能忽视了其安全性。

图2给出了一个内部网络设臵的例子,采用分段的方式将内部网络划分成不同的子网: ? 域名服务器; ? 入侵检测服务器;

? 邮件服务器; ? 数据库服务器;

? Syslog服务器:用于记录日志信息;

? AAA服务器。

图1.2 内部网络设臵举例

(3)有效隔离外部网络与内部网络

在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3所示。

图1.3 内部网络与外部网络的连接

加油!-----老菜鸟队

模拟试题二

网络安全与技术试题及参考答案

一、选择题,共15 题。

(1) 4.5.6.7 这个IP地址所属的类别是 a。 A. A类, B. B类, C. C类, D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是 c 个1,且其余位都为0。 A. 9, B. 14,C. 17,D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定 c 个子网。 A. 32, B. 8,C. 64,D.128

(4)路由器在两个网段之间转发数据包时,读取其中的 a 地址来确定下一跳的转发路径。 A. IP, B. MAC,C. 源,D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 a 。 A.发送者, B.接收者,C. 一个路由器,D.上述选项中的任何一项。 (6)UDP、TCP和SCTP都是 d 层协议。 A. 物理, B. 数据链路,C. 网络,D.传输

(7)UDP需要使用 a 地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序,C. 因特网, D.物理

(8)IP负责 a 之间的通信,它使用 d 地址进行寻址;

A. 主机到主机; B. 进程到进程; C. 物理; D. IP

(9)TCP负责 b 之间的通信,它使用 c 地址进行寻址。 A. 主机到主机; B. 进程到进程; C. 端口号; D. IP

(10) 地址唯一地标识一个正在运行的应用程序,它由 地址的组合构成。 A. IP, B. 传输层协议,C. 网卡的MAC,D.套接字,E. 端口号 (11)面向连接的并发服务器使用 d 端口号进行网络通信服务。 A. 临时, B. 公认,C. 主动, D.(A)和(B)

(12)在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是 b 。 A. macke,B. pit.arc.nasa.gov,C. macke@pit.arc.nasa.gov,D.(A)和(B) (13)电子邮件客户端通常需要用 a 协议来发送邮件。 A. 仅SMTP, B.仅POP, C. SMTP和POP, D.以上都不正确 (14)TCP不适合于传输实时通信数据,是因为 c 。

A. 没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项 (15)下列关于IPv4地址的描述中哪些是错误的? df

A.IP地址的总长度为32位


网络攻防大赛复习手册(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:九年级历史上册材料分析题复习[1]

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: