信息安全复习

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章信息安全概述一、选择题1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击3.防火墙通常被比喻为网络安全的大门,但它不能(D)。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵二、填空题1.数据的保密性就是保证只有_授权_____用户可以访问数据,而限制其他人对数据的访问。2.中国安全评估准则分为_用户自主保护级_____、_系统审议保护级_____、_安全标准保护级_____、_结构化保护级_____、_访问验证保护级_____五个等级。3.1985年,美国国防部公布了《DoD可信计算机系统评估系统》_TCSEC_____。该标准成为一段时间内评价计算机系统的设计标准。该标准将系统分为四____组_七___个等级,依次是__D(D1);C(C1,C2);B(B1,B2,B3);A(A1)___,安全级别从左至右逐步_提高_____。在目前常用的操作系统中windows98属于_D(D1)_____、Windows2003属于___C2____、Linux属于___C2_____。三、简答题1、什么是信息安全,其核心是什么?答:是指对信息的保密性、信息的完整性、信息的可用性的保护。信息安全的核心:计算机信息安全管理。第三章:黑客攻防剖析一、选择1、下列不属于黑客攻击目的的是:CA、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击DA、应用层B、传输层C、网际层D、都会被黑客攻击3.攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于B?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:DA、关闭不必要的服务。B、限制同时打开的Syn半连接数目。C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是BA)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括DA)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括DA)关闭帐号的空连接B)删除管理共享C)指定安全口令D)安装最新的系统补丁8、创建Web虚拟目录的用途是(C)。A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:CA)限制网络用户访问和调用CMD命令的权限;B)若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C)将IIS安装在主域控制器上D)到Microsoft网站安装Unicode漏洞补丁10、防范IE攻击的手段不包括BA、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MSSQL-SERVER空口令入侵无法实现的破坏是BA、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括BA、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是BA、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14.保证网络安全的最主要因素是C。A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙标准答案:15.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?CA.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确16.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?AA.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确17.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做___B___。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹18.网络攻击的有效载体是什么?CA.黑客B.网络C.病毒D.蠕虫19.对企业网络最大的威胁是_D,请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击20.常用的口令入侵手段有?EA.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确21.信息收集是网络攻击的___A___A.第一步B.第二步C.第三步D.最后一步22.网络攻击的主要类型有哪些?EA.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确23.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是___B___?A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹24.网络攻击的发展趋势是什么,请选择最佳答案?AA.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击二、填空1、常见的Dos攻击方法有_SYN-Flood洪水攻击__、___Land攻击___、__Smurf攻击__和___UDP-Flood攻击__。2、SYN-Flood是当前最常见的一种Dos攻击方式,它利用了__TCP的三次握手协议__的缺陷进行攻击。3、Windows2000中默认安装时建立的管理员账号为__Administration__;默认建立的来宾账号为__Guest__4、共享文件夹的权限有_读写_、_更改_和_完全控制_。5、Microsoft公司提供两种类型的补丁:_ServicePack_和_Hotfix_。目前windows2000使用的最新补丁程序包是_SP4_,windows7使用的最新补丁程序包是_SP1_。6、根据安全原则“最大的安全”=__最少的服务+最少的权限__7、微软提供的Windows漏洞安全扫描工具有__MBSA__和__updatescan__8、冲击波(Worm.Blaster)病毒就是利用_RPC_漏洞传播的。9、IIS可以构建的网络服务有_HTTP_、_FTP_、_SMIP_和_NNIP_服务。10、Web服务器运行_HTTP服务_,HTTP是一种使用_TCP_作为传输协议的应用层协议,它被映射到端口_80_端口。11、为了防止象红色代码病毒等利用Unicode漏洞对Web服务器进行攻击,我们至少应该为windows2000服务器打上_ServicePack2_的补丁。12、常见的IIS漏洞有_Unicode漏洞_、_IDA&IDQ漏洞_和_Printer漏洞_。三、简答题1、什么是黑客、什么是骇客?黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员。骇客,英文名为Cracker,是指具有破坏性的黑客2、写出三种针对传输层攻击的常用攻击手法Teardrop攻击(TeardropAttack)、Land攻击(LandAttack)、SYN洪水攻击(SYNFloodAttack)、TCP序列号欺骗和攻击等等3、写出三种针对网际层攻击的常用攻击手法Smurf攻击、IP碎片攻击、ICMP路由欺骗等等4、什么是拒绝服务攻击?什么是Ddos攻击?写出三种常见拒绝服务攻击。拒绝服务攻击的英文意思是DenialofService,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。分布式拒绝服务(DistributedDenialofService,DDoS)是基于Dos攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击,它是一种大规模协作的攻击方式,主要瞄准比较大的商业站点,具有较大的破坏性。Ping命令攻击、Land攻击(LandAttack)、SYN洪水攻击(SYNFloodAttack)、Smurf攻击5、什么是SQL注入?所谓SQL注入(SQLInjection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,查询数据库,获取想得到的资料。6、黑客攻击防范措施?1.提高安全意识2.使用防病毒和个人防火墙软件3.安装网络防火墙或代理服务器,隐藏自己的IP地址第5章访问控制与防火墙一、选择题(1)包过滤防火墙工作在(C)。A.物理层B.数据链路层C.网络层D.会话层(2)同时具有安全性和高效性的防火墙技术是(C)。A.包过滤技术B.代理服务技术C.状态包检测技术D.内容过滤技术(3)防火墙技术指标中不包括(D)。A.并发连接数B.吞吐量C.接口数量D硬盘容量二、填空题(1)3种常见的防火墙技术是:包过滤技术、状态包检测技术和_代理服务技术_。(2)_状态包检测技术__在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。(3)_包过滤技术__工作在IP和TCP层,所以处理包的速度要比代理服务技术的防火墙快。三、简答题什么是防火墙?画出典型的防火墙结构答:防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。响应单元事件数据库事件分析器事件产生器第6章入侵检测系统一、选择题下列不属于网络IDS的优点的是:DA.具有更好的实时性B.基于网络的IDS技术不要求在大量的主机上安装和管理软件C.基于网络的IDS不依赖于被保护主机的操作系统D.适应交换和加密下列不属于主机IDS的优点的是:BA.不要求额外的硬件B.监视所有网络活动的状况C.适应交换和加密D.监视所有系统行为二、填空题(1)CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。(2)按数据来源和系统结构分类,入侵检测系统分为3类:基于主机的入侵检测、基于网络的入侵检测和集成入侵检测。(3)__入侵检测系统_是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。三、简答题什么是入侵检测?答:入侵检测系统(Intrusiondetetionsystem,简称IDS)是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统。四、画出CIDF的结构示意图总结-防火墙、入侵检测系统、防病毒及加密认证一、选择1.计算机病毒的特征EA.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确2.一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_B___特点。A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性3.数据加密技术可以应用在网络及系统安全的哪些方面?EA.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确4.有关对称密钥加密技术的说法,哪个是确切的?AA.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功