网络攻击与防御复习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《网络攻击与防御》复习题一、判断题1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(×)2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(×)3.GIF和JPG格式的文件不会感染病毒。(×)4.发现木马,首先要在计算机的后台关掉其程序的运行。(√)5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(×)6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(×)8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(×)二、单选题1.黑客窃听属于(B)风险。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确2.通过非直接技术攻击称作(B)攻击手法A.会话劫持B.社会工程学C.特权提升D.应用层攻击3.拒绝服务攻击(A)。A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是DistributedDenialofServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机4.下列叙述中正确的是(D)。A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A)。A.加密和验证签名B.解密和签名C.加密D.解密7.对企业网络最大的威胁是(D)。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击8.计算机网络安全是指(C)。A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络中财产安全9.DDOS攻击破坏了(A)。A.可用性B.保密性C.完整性D.真实性10.信息不泄露给非制空权的用户、实体或过程,指的是信息(A)特性。A.保密性B.完整性C.可用性D.可控性11.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取(B)措施。A.备份注册表B.利用SYSKEYC.使用加密设备D.审计注册表和用户权限12.网络攻击的发展趋势是(A)。A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击13.在网络攻击活动中,TribalFloodNetwork(TFN)是(A)类的攻击程序。A.拒绝服务B.字典攻击C.网络监听D.病毒程序14.漏洞评估产品在选择时应注意(D)。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力和产品的评估能力C.产品的漏洞修复能力D.以上都正确15.对企业网络最大的威胁是(D)。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错误的。A.源IPB.目标IPC.源MACD.目标MAC17.计算机病毒是一种(C)。A.软件故障B.硬件故障C.程序D.细菌18.以下(C)不是杀毒软件。A.瑞星B.NortonAntiVirusC.WORDD.金山毒霸19.效率最高、最保险的杀毒方式是(D)。A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化20.以下关于加密说法正确的是(D)。A.加密包括对称加密和非对称加密两种B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高21.在公开密钥体制中,加密密钥即(C)。A.解密密钥B.私密密钥C.公开密钥D.私有密钥22.计算机病毒的特征(D)。A.隐蔽性B.潜伏性、传染性C.破坏性、可触发性D.以上都正确23.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(C)的控制下进行的。A.明文B.密文C.密钥D.信息24.(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A.数字认证B.数字证书C.电子证书D.电子认证三、问答题1.拒绝服务攻击是如何导致的?说明SYNFlood攻击导致拒绝服务的原理。答:(1)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。(2)SYNFlood攻击是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。2.一般的系统攻击有哪些步骤?各步骤主要完成什么工作?答:一般的系统攻击有如下步骤:(1)确定攻击的目标。(2)收集被攻击对象的有关信息。(3)利用适当的工具进行扫描。(4)建立模拟环境,进行模拟攻击。(5)实施攻击。(6)清除痕迹。3.目前病毒主要的传播途径是什么?答:就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。(1)网络传播主要有因特网传播和局域网传播;(2)通过硬件设备传播主要有:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、无线设备传播。4.数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?答:因为网路传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。现在常用的数据加密算法主要有:DES、三重DES、IDEA、RSA等。5.什么是防火墙?其基本功能是什么?答:防火墙是设置在可信任的企业内部网和不可信任的公共网或网络安全域之间的一系列部件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙的功能:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙;(0.5分)(2)只有符合安全策略的数据流才能通过防火墙;(3)防火墙自身具有非常强的抗攻击能力;(4)针对用户制定各种访问控制;(5)对网络存取和访问进行监控审计;(6)支持VPN功能;(7)支持网络地址转换;(8)支持身份认证。6.什么是网络监听?网络监听的作用是什么?答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。其主要作用是确定网络用户的上网浏览内容,可能是为了保护网络安全,也可能是黑客盗取信息。7.什么是缓冲区溢出?产生缓冲区溢出的原因是什么?答:缓冲区的大小是程序执行时固定申请的。然而,某些时候,在缓冲区内装载的数据大小是用户输入的数据决定的。程序开发人员偶尔疏忽了对用户输入的这些数据作长度检查,由于用户非法操作或者错误操作,输入的数据占满了缓冲区的所有空间,且超越了缓冲区边界延伸到缓冲区以外的空间。我们称这个动作为缓冲区溢出。往往缓冲区溢出会覆盖了其他在内存空间中的数据。如果被缓冲区溢出所覆盖的数据是一些程序执行时所必须的固定值的数据,例如函数的返回地址,那么该程序执行过程必定会发生改变,严重的甚至会导致程序、系统崩溃。四、案例分析题(共20分)为你所了解的学校进行网络安全分析(要求列出可能存在的安全隐患)。答:当前学校基本上存在“重技术、轻安全、轻管理”的倾向,认为在校园网与互联网之间安放防火墙就万事大吉,有些学校甚至直接接入互联网,无任何防范措施。这就给病毒、黑客提供了充分施展身手的空间,导致病毒泛滥、信息丢失、黑客攻击、服务被拒绝事件的发生。一般来说,学校产生此类安全隐患的因素主要体现在以下方面:1.物理因素校园网络涉及的设备分布较广,不可能时刻进行全面的监控。通信线、局域网、远程网等都有可能遭到破坏,引起业务的中断。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。2.技术因素目前的校园网络大都是利用Internet技术构建的,同时又与Internet相连。Internet的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且Internet最初的设计基本上没有考虑安全问题,因此它在安全可靠、服务质量等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安全漏洞也不可避免地存在。比如,常用的操作系统,无论是Windows还是Unix几乎都存在或多或少的安全漏洞。校园网若未采取先进的网络安全技术,缺乏先进的系统恢复、备份技术和工具软件,也是威胁网络安全的重要因素。3.管理因素严格的管理是校园网安全的重要措施。事实上,很多学校都疏于这方面的管理。对网络的管理思想麻痹,对网络安全保护不够重视,舍不得投入必要的人力、财力、物力来加强网络安全的管理。4.用户因素校园网是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理员可以通过对用户的权限分配,限定用户的某些行为。以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由自己来完成,比如:1)密码控制。对自己登录的密码的安全性负责.2)文件管理。对自己的文件负责。3)运行安全的程序。用户只要有写文件、运行文件的权利,就有可能给系统装上木马程序。4)增强防范意思。电子邮件的安全只能由用户自己控制,在浏览网页时,可能遇上陷阱,这些都要用户操持警惕。5.教育因素学校网管中心虽然制定了各项管理制度,但宣传教育的力度不够。许多师生法律意识淡薄,出于好奇或卖弄编程技巧的心理,破坏了网络的安全。网上活跃的黑客交流活动,也为他们的破坏活动奠定了技术基础。

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功