1网络安全复习题最终版.doc

上传人:文库蛋蛋多 文档编号:4122312 上传时间:2023-04-06 格式:DOC 页数:3 大小:45KB
返回 下载 相关 举报
1网络安全复习题最终版.doc_第1页
第1页 / 共3页
1网络安全复习题最终版.doc_第2页
第2页 / 共3页
1网络安全复习题最终版.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《1网络安全复习题最终版.doc》由会员分享,可在线阅读,更多相关《1网络安全复习题最终版.doc(3页珍藏版)》请在三一办公上搜索。

1、一、填空题1. 计算机网络的安全是指(C)。A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2. 以下(D)不是保证网络安全的要素。A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性3. 信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。A.保密性 B.完整性 C.可用性 D.可控性4. 拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服

2、务器后远程关机5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击6. 对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。.木马的客户端 .木马的服务器端 .第三服务器A. B. C. D. 或 7. DDos攻击破坏了(A )。A.可用性 B.保密性 C.完整性 D.真实性8. 在网络攻击活动中,死亡之PING是(A )类的攻击程序。A.拒绝服务 B.字典攻击 C.网络监听 D.病毒9. (B )类型的软件能够阻止外部主机对本地计算机的端口扫描。A.反病毒软件 B

3、.个人防火墙C.基于TCP/IP的检查工具,如netstat D.加密软件10. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址11. 网络监听是( B)。A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流C.监视PC系统的运行情况 D.监视一个网站的发展方向12. 熊猫烧香病毒是一种(C )。A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒13. 计算机病毒是一种 ( C )A.软件故障 B.硬件故障C.程序 D.细菌14. 以下关于加密说法正确的是(D )A.加密

4、包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15. 数字签名为保证其不可更改性,双方约定使用(B )。A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法16. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥17. DES算法是一种( B)加密算法。A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH18. 数字证书采用公钥体制时,每个用户设定一把

5、公钥,由本人公开,用其进行(A )。A.加密和验证签名 B.解密和签名 C.加密 D.解密19. 在公开密钥体制中,加密密钥即(C )。A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥20. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件21. 下列关于防火墙的说法正确的是( A)。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安

6、全系统22. ( B)不是防火墙的功能。A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23. 防火墙技术可分为(D )等3大类型。A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24. 有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构25. 对

7、新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B )。A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确26. (B)不是Windows Server 2003的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe27. 下面几种类型的数字证书格式中,(B )是包括私钥的格式。A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证

8、书存储28. 为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。A.备份注册表 B.使用SYSKEYC.使用加密设备 D.审计注册表和用户权限29. Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。A.HKEY_CLASSES_ROOT B.HKEY_USERC.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM30. 在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下 B.目录层次选在35层C.按栏目内容建立子目录 D.最好使用中文目录31. ( B)不是Windows

9、 Server 2003的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe32. 设置Windows账户的密码长度最小值,通过(C )进行设置。A.任务管理器 B.服务管理器 C.本地安全策略 D.本地用户和组33. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。A.HKLMsoftwarecurrentcontrolsetservicesB.HKLMSAMSAMdomainaccountuserC.HKLMsoftwaremicrosoftwindowscurren

10、tversionrunD.HKLMsoftwarecurrentcontrolsetcontrolsetup二、填空题 1) 安全威胁分为: 人为 和 非人为 。2) 保护、监测、 响应 、 恢复 涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。3) 通过非直接技术攻击称做 社会工程学 攻击方法。4) 计算机病毒是一种 计算机指令或者程序代码 ,其特性主要有 寄生性 、 传染性 、 潜伏性 。5) 明文 是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。6) 从工作原理角度看,防火墙主要可以分为 网络层 和 应用层 。7) _防火

11、墙_类型的软件能够阻止外部主机对本地计算机的端口扫描。8) HTTP默认端口号为 80 。9) 世界上第一个攻击硬件的病毒 CIH 。10) 在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用 对称密钥 算法对要发送的数据进行加密,其密钥则使用 公开密钥 算法进行加密,这样可以综合发挥两种加密算法的优点。11) _数字签名_技术可以避免冒名发送数据或发送后不承认的情况出现。12) 防火墙采用的最简单的技术是 包过滤 。13) Windows Server 2003中启动服务的命令是 Net Start Server 。 14) _ 数字证书 _是网络通信中标志通信各方身份信息的一

12、系列数据,提供一种在Internet上验证身份的方式。15) 典型的基于PKI技术的常见技术包括_ VPN_ _、 _ 安全电邮 _和Web安全等。16) 通过在Microsoft office文档中植入程序,感染office文档及其模板文档的病毒称为_ 宏病毒 _病毒。17) Windows的本地计算机账户通过HASH加密后,保存在_C:WINDOWSSYSTEM32ConfigSAM_ _数据库文件中。18) 数字签名为保证其不可更改性,双方约定使用 RSA 算法。19) 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_ 防火墙 _可以实现一定的防范作用。20) Wi

13、ndows Server 2003使用Ctrl+Alt+Del启动登录,激活了_ WINLOGON.exe _进程。21) 当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到_拒绝服务_攻击。22) 安装操作系统期间应用默认安全设置,其使用的安全模板文件名为 SetupSecurity.inf_ 三、判断题1) 设计初期,TCP/IP通信协议并没有考虑到安全性问题。( )2) 目前没有理想的方法可以彻底根除IP地址欺骗。( )3) GIF和JPG格式的文件不会感染病毒。( )4) 缓冲区溢出并不是一种针对网络的攻击方法。( )5) DDoS攻击破坏性

14、大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )6) 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。( )7) 防火墙将限制有用的网络服务。( )8) 计算机信息系统的安全威胁同时来自内、外两个方面。( )9) 包过滤防火墙可以防御SYN式扫描。( )10) 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。( )11) 当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。( )12) 在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。( )13) 木马与传统病毒不同的是:木

15、马不自我复制。( )14) 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。( )15) 重新格式化硬盘可以清除所有病毒。( )16) DES属于公开密钥算法。( )17) 状态检测防火墙可以防御SYN式扫描。( )18) 计算机网络的安全是指网络设备设置环境的安全。( )19) 灰鸽子是传统木马,服务器端主动打开端口。( )20) 文本文件不会感染宏病毒。( )21) IP过滤型防火墙在应用层进行网络信息流动控制。( )22) 在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密。( )23) 一般来说,Window XP

16、的进程中有个以上的svchost.exe进程。( )24) PGP加密系统不能对磁盘进行加密。( )四、简答题1.网络安全的含义及特征是什么?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征:(1) 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2) 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3) 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和

17、有关系统的正常运行等都属于对可用性的攻击。(4) 可控性:对信息的传播及内容具有控制能力。2. 简述病毒的定义及其破坏性的主要表现。答:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。3. 公开密钥体制的主要特点是什么?答:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据

18、应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。4.什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?答:防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制的网络设备。它的功能有:(1) 针对用户制定各种访问控制。(2) 对网络存取和访问进行监控审计。(3) 支持VPN功能。(4) 支持网络地址转换。(5)支持身份认证。使用防火墙的好处是:可以防止不期望的或未授权的用户和主机访问内部网络,确保内部网正常的服务,以及那些外部服务可以被内部人员访问。5. 什么是SQL注入?

19、SQL注入的基本步骤一般是怎样的?答:随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大的一部分程序员在编写代码时,没有对用户输入数据进行合法性检查,导致应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。步骤:1. 选择一个网站进行注入,将该网站地址添加到注入工具的扫描网站列表中.2.单击批量分析注入点按钮,扫描出该网站的所有注入点-SQL漏洞.3.选择其中的一个注入地址,并将其复制到SQL注入猜解检测页面

20、中的注入点文本框中,单击开始检测按钮检测该URL是否可以进行注入.4.如果该URL可以进行注入,则可以依次单击猜解表名、猜解列名和猜解内容按钮进行表名、列名和字段内容的猜解.5.接下来需要得到该网站的管理入口.6.可以通过尝试,知道在获取的地址中到底哪一个才是真正的网站管理地址.7.最后的任务就是破解经过加密的管理员账号码admin的密码.8.有了网站的管理地址入口和管理员的账号、密码之后,即可登录网站的管理页面进行管理。10.SQL成功注入后,可以通过多种方式对Web服务器进行攻击.答:在Web网站管理中找出ASP上传的漏洞,上传ASP木马和Webshell来获取服务器的账户和密码。然后,通

21、过远程登录,进入服务器上安放灰鸽子等木马程序,留下后门以便下次进入。6.木马攻击的一般过程是什么?答: a)b)c) 待添加的隐藏文字内容2配置木马d) 传播木马e) 启动木马f) 建立连接g) 远程控制(对以上过程展开简要说明P51)7. 什么是拒绝服务攻击?拒绝服务攻击的原理是什么?答:广义上讲,拒绝服务(Dos,Denial of Service)攻击是指导服务器不能正常提供服务的攻击。确切讲,Dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥

22、大量回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。8. 什么是SSL,SSL的工作原理是什么?答:SSL是Netscape公司为了保证Web通信的安全而提出的一种网络安全通信协议.SS协议采用了对称加密技术和公钥加密技术,并使用了X.509数字证书技术,实现了Web客户端和服务器端之间数据通信的保密性、完整性和用户认证。工作原理:使用SSL安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发给客户端.在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在岗络上传送给服务器.服务器

23、使用相应的私人密钥对接收的加密了的会话密钥进行解密,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了.这样客户端和服务器就建立了一个唯一的安全通信通道.五、综合题1.使用RSA公开密钥体制进行加密。(1) 若p=2,q=5,求公钥e,私钥d?)(2) 给出明文m2的加解密过程。答:(1)设 p=2, q=5, n=2*5=10,(n)=(2-1)*(5-1)=4,选择e=3,公钥为(e,n)=(3,10),计算d,(d*e) mod 4=1; d=3; 私钥(d,n)=(3,10)。(2)设明文m=2, 加密(2)3 mod 10 = 8,解密(8)3 mod 15 = 2。2.用户A

24、需要通过计算机网络将一份机密文件传送给用户B,且B希望A对该份机密文件不可抵赖,请问怎么实现?画图描绘其实现过程,在图中注明运算方式和密钥类型。(参考P129图4-11)加密发送者A运算E1运算D1采用A的私钥SKA进行数字签名采用B的公钥PKB进行数据加密运算E2运算D2采用B的私钥SKB进行数据加密采用A的公钥PKA进行签名验证发送者BEPKB (DSKA (P)明文P明文P数字签名和验证具有保密性的数字签名实现示意图答:3.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。答案:密文zh zloo judgxdwh iurp wkh xqlyhuvlwb diwhi drxu bhdug vwx gb

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号