收藏 分享(赏)

1网络安全复习题最终版.doc

上传人:cjc2202537 文档编号:135877 上传时间:2018-03-22 格式:DOC 页数:3 大小:113.50KB
下载 相关 举报
1网络安全复习题最终版.doc_第1页
第1页 / 共3页
1网络安全复习题最终版.doc_第2页
第2页 / 共3页
1网络安全复习题最终版.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、一、填空题1. 计算机网络的安全是指(C) 。A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2. 以下(D)不是保证网络安全的要素。A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性3. 信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。A.保密性 B.完整性 C.可用性 D.可控性4. 拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是 Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一

2、个服务器后远程关机5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到 100%时,最有可能受到(B )攻击。A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击6. 对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。.木马的客户端 .木马的服务器端 .第三服务器A. B. C. D. 或 7. DDos 攻击破坏了(A ) 。A.可用性 B.保密性 C.完整性 D.真实性8. 在网络攻击活动中,死亡之 PING 是(A )类的攻击程序。A.拒绝服务 B.字典攻击 C.网络监听 D.病毒9. (B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

3、A.反病毒软件 B.个人防火墙C.基于 TCP/IP 的检查工具,如 netstat D.加密软件10. 局域网中如果某台计算机受到了 ARP 欺骗,那么它发出去的数据包中, ( D)地址是错误的。A.源 IP 地址 B.目标 IP 地址 C.源 MAC 地址 D.目标 MAC 地址11. 网络监听是( B) 。A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流C.监视 PC 系统的运行情况 D.监视一个网站的发展方向12. 熊猫烧香病毒是一种(C ) 。A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒13. 计算机病毒是一种 ( C )A.软件故障 B.硬件故障C.程序 D

4、.细菌14. 以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15. 数字签名为保证其不可更改性,双方约定使用(B ) 。A.Hash 算法 B.RSA 算法 C.CAP 算法 D.ACR 算法16. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥17. DES 算法是一种( B)加密算法。A.非对称密钥 B.对称密钥 C.公开

5、密钥 D.HASH18. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A ) 。A.加密和验证签名 B.解密和签名 C.加密 D.解密19. 在公开密钥体制中,加密密钥即(C ) 。A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥20. 为确保企业局域网的信息安全,防止来自 Internet 的黑客入侵,采用(C )可以实现一定的防范作用。A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件21. 下列关于防火墙的说法正确的是( A) 。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离

6、为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统22. ( B)不是防火墙的功能。A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23. 防火墙技术可分为(D )等 3 大类型。A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24. 有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。A.屏蔽主机式体系结构

7、B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构25. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B ) 。A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确26. (B)不是 Windows Server 2003 的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe27. 下面几种类型的数字证书格式中, (B )是包括私钥的

8、格式。A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft 系列证书存储28. 为了保证 Window Server 2003 服务器不被攻击者非法启动,管理员应该采取(B)措施。A.备份注册表 B.使用 SYSKEYC.使用加密设备 D.审计注册表和用户权限29. Window Server 2003 的注册表根键(A)是确定不同文件后缀的文件类型。A.HKEY_CLASSES_ROOT B.HKEY_USERC.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM30. 在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下 B.

9、目录层次选在 35 层C.按栏目内容建立子目录 D.最好使用中文目录31. ( B)不是 Windows Server 2003 的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe32. 设置 Windows 账户的密码长度最小值,通过(C )进行设置。A.任务管理器 B.服务管理器 C.本地安全策略 D.本地用户和组33. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表, (C)键值更改注册表自动加载项。A.HKLMsoftwarecurrentcontrolsetservicesB.HKLMSAM

10、SAMdomainaccountuserC.HKLMsoftwaremicrosoftwindowscurrentversionrunD.HKLMsoftwarecurrentcontrolsetcontrolsetup二、填空题 1) 安全威胁分为: 人为 和 非人为 。2) 保护、监测、 响应 、 恢复 涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。3) 通过非直接技术攻击称做 社会工程学 攻击方法。4) 计算机病毒是一种 计算机指令或者程序代码 ,其特性主要有 寄生性 、 传染性 、 潜伏性 。5) 明文 是作为加密输入的原始信息,即

11、消息的原始形式,通常用 m 或 p 表示。6) 从工作原理角度看,防火墙主要可以分为 网络层 和 应用层 。7) _防火墙_类型的软件能够阻止外部主机对本地计算机的端口扫描。8) HTTP 默认端口号为 80 。9) 世界上第一个攻击硬件的病毒 CIH 。10) 在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用 对称密钥 算法对要发送的数据进行加密,其密钥则使用 公开密钥 算法进行加密,这样可以综合发挥两种加密算法的优点。11) _数字签名_技术可以避免冒名发送数据或发送后不承认的情况出现。12) 防火墙采用的最简单的技术是 包过滤 。13) Windows Server 20

12、03 中启动服务的命令是 Net Start Server 。 14) _ 数字证书 _是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。15) 典型的基于 PKI 技术的常见技术包括_ VPN_ _、 _ 安全电邮 _和 Web 安全等。16) 通过在 Microsoft office 文档中植入程序,感染 office 文档及其模板文档的病毒称为_ 宏病毒 _病毒。17) Windows 的本地计算机账户通过 HASH 加密后,保存在_C:WINDOWSSYSTEM32ConfigSAM_ _数据库文件中。18) 数字签名为保证其不可更改性,双方

13、约定使用 RSA 算法。19) 为确保企业局域网的信息安全,防止来自 Internet 的黑客入侵,采用_ 防火墙 _可以实现一定的防范作用。20) Windows Server 2003 使用 Ctrl+Alt+Del 启动登录,激活了_ WINLOGON.exe _进程。21) 当感觉操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到 100%时,最有可能受到_拒绝服务_攻击。22) 安装操作系统期间应用默认安全设置,其使用的安全模板文件名为 SetupSecurity.inf_ 三、判断题1) 设计初期,TCP/IP 通信协议并没有考虑到安全性问题。 ( )2) 目前没

14、有理想的方法可以彻底根除 IP 地址欺骗。 ( )3) GIF 和 JPG 格式的文件不会感染病毒。 ( )4) 缓冲区溢出并不是一种针对网络的攻击方法。 ( )5) DDoS 攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。 ( )6) 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。 ( )7) 防火墙将限制有用的网络服务。 ( )8) 计算机信息系统的安全威胁同时来自内、外两个方面。 ( )9) 包过滤防火墙可以防御 SYN 式扫描。 ( )10) 冒充信件回复、冒名 Yahoo 发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。 (

15、)11) 当服务器遭受到 Dos 攻击的时候,只需要重新启动系统就可以攻击。 ( )12) 在 Outlook Express 中仅预览邮件的内容而不打开邮件的附件是不会中毒的。 ( )13) 木马与传统病毒不同的是:木马不自我复制。 ( )14) 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。 ( )15) 重新格式化硬盘可以清除所有病毒。 ( )16) DES 属于公开密钥算法。 ( )17) 状态检测防火墙可以防御 SYN 式扫描。 ( )18) 计算机网络的安全是指网络设备设置环境的安全。 ( )19) 灰鸽子是传统木马,服务器端主动打开端口。 ( )2

16、0) 文本文件不会感染宏病毒。 ( )21) IP 过滤型防火墙在应用层进行网络信息流动控制。 ( )22) 在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密。 ( )23) 一般来说,Window XP 的进程中有个以上的 svchost.exe 进程。 ( )24) PGP 加密系统不能对磁盘进行加密。 ( )四、简答题1.网络安全的含义及特征是什么?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征:(1)保密性:信息不泄露给非授权

17、的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。2. 简述病毒的定义及其破坏性的主要表现。答:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机

18、上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web 服务器不能提供正常服务。3. 公开密钥体制的主要特点是什么?答:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。4.什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?答:防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制的网络设备。它的功能有:(1)针对用户制定各种访问控制。(2)对网

19、络存取和访问进行监控审计。(3)支持 VPN 功能。(4)支持网络地址转换。(5)支持身份认证。使用防火墙的好处是:可以防止不期望的或未授权的用户和主机访问内部网络,确保内部网正常的服务,以及那些外部服务可以被内部人员访问。5.什么是 SQL 注入?SQL 注入的基本步骤一般是怎样的?答:随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大的一部分程序员在编写代码时,没有对用户输入数据进行合法性检查,导致应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就

20、是所谓的 SQL Injection,即 SQL 注入。步骤:1.选择一个网站进行注入,将该网站地址添加到注入工具的扫描网站列表中.2.单击批量分析注入点按钮,扫描出该网站的所有注入点-SQL 漏洞.3.选择其中的一个注入地址,并将其复制到“SQL 注入猜解检测“页面中的“注入点“文本框中,单击开始检测按钮检测该 URL 是否可以进行注入.4.如果该 URL 可以进行注入,则可以依次单击猜解表名、猜解列名和猜解内容按钮进行表名、列名和字段内容的猜解.5.接下来需要得到该网站的管理入口.6.可以通过尝试,知道在获取的地址中到底哪一个才是真正的网站管理地址.7.最后的任务就是破解经过加密的管理员账

21、号码 admin 的密码.8.有了网站的管理地址入口和管理员的账号、密码之后,即可登录网站的管理页面进行管理。10.SQL 成功注入后,可以通过多种方式对 Web 服务器进行攻击.答:在 Web 网站管理中找出 ASP 上传的漏洞,上传 ASP 木马和 Webshell 来获取服务器的账户和密码。然后,通过远程登录,进入服务器上安放灰鸽子等木马程序,留下后门以便下次进入。6.木马攻击的一般过程是什么?答: a) 配置木马b) 传播木马c) 启动木马d) 建立连接e) 远程控制(对以上过程展开简要说明 P51)7.什么是拒绝服务攻击?拒绝服务攻击的原理是什么?答:广义上讲,拒绝服务(Dos,De

22、nial of Service)攻击是指导服务器不能正常提供服务的攻击。确切讲,Dos 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。8.什么是 SSL,SSL 的工作原理是什么?答:SSL 是 Netscape 公司为了保证 Web 通信的安全而提出的一种网络安全通信协议.SS 协议采用了对称加密技术和公钥加密技术,并使用了 X.509 数字证书技术,实

23、现了 Web客户端和服务器端之间数据通信的保密性、完整性和用户认证。工作原理:使用 SSL 安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发给客户端.在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在岗络上传送给服务器.服务器使用相应的私人密钥对接收的加密了的会话密钥进行解密,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了.这样客户端和服务器就建立了一个唯一的安全通信通道.五、综合题1.使用 RSA 公开密钥体制进行加密。(1) 若 p=2,q=5,求公钥 e,私钥 d?)(2) 给出明文 m2 的加解密过程

24、。答:(1)设 p=2, q=5, n=2*5=10,(n)=(2-1)*(5-1)=4,选择 e=3,公钥为(e,n)=(3,10),计算 d,(d*e) mod 4=1; d=3; 私钥(d,n)=(3,10)。(2)设明文 m=2, 加密(2)3 mod 10 = 8,解密(8)3 mod 15 = 2。2.用户 A 需要通过计算机网络将一份机密文件传送给用户 B,且 B 希望 A 对该份机密文件不可抵赖,请问怎么实现?画图描绘其实现过程,在图中注明运算方式和密钥类型。(参考 P129 图 4-11)答:3.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3) ,写出密文。答案:密文zh zloo judgxdwh iurp wkh xqlyhuvlwb diwhi drxu bhdug vwx gb 加密发送者A运算E1运算D1采用 A 的私钥 SKA进行数字签名采用 B 的公钥 PKB进行数据加密运算E2运算D2采用 B 的私钥 SKB进行数据加密采用 A 的公钥 PKA进行签名验证发送者BEPKB (DSKA (P)明文P明文P数字签名和验证具有保密性的数字签名实现示意图

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 教育学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报