网络安全复习资料

一、 选择题 (每小题 2 分,共20 分)
1、信息安全从总体上可以分成 5 个层次,信息安全中研究的关键点是(密码技术)
2、主机和路由器之间可以报告错误并交换相关的状态信息是通过(ICMP协议 )。
3、凡是基于网络应用的程序都离不开( socket )。
4、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为( 慢速扫描 )。
5、SYN 风暴属于(拒绝服务攻击 )。
6、网络后门的功能是(保持对目标主机的长久控制 )。
7.、PGP 加密技术是一个邮件加密软件,加密算法基于(RSA公匙加密体系 )。
8、设立防火墙系统,还必须设置(安全策略 )。
9、IPsec协议中,ESP 除了 AH 提供的所有服务外,还提供的服务是(数据加密)。
10、SSL 属于哪个层上的安全机制?( 应用层 )
1.计算机网网络的安全是指 ( D )
A.网络使用者的安全 B.网络中设备设置环境的安全
C.网络的财产安全 D.网络中信息的安全
2.下列加密技术在加解密数据时采用双钥的是 ( B )。
A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密
3. Windows Server 2003服务器系统自带的远程管理系统是。 ( BCD )
A. PC anywhere
B. Teamviewer
C. Telnet services
D. IPC
4.防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是( B )。
A.防止内部攻击 B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
5.以下不属于防范SQL注入有效措施的是 ( A )。
A.使用sa登录数据库 B. 使用存储过程进行查询
C.检查用户输入的合法性 D. SQL运行出错时不显示全部出错信息
6.如果在东校区和西校区之间建立一个VPN连接,我们应该建立的VPN服务类型是 ( A )。
A.内部VPN B.外部VPN C.外联VPN D.拨号VPN
7.用来保证硬件和软件本身的安全的是。 ( A )
A.实体安全 B.运行安全 C.信息安全 D.系统安全
8. 黑客利用IP地址进行攻击的方法有: ( D )
A 发送病毒 B 解密 C 窃取口令 D IP欺骗
9. 防止用户被冒名所欺骗的方法是: ( D )
A 采用防火墙 B 进行数据加密
C 对访问网络的流量进行过滤和保护
D对信息源发方进行身份验证
10. SSL指的是: ( B )
A 加密认证协议 B安全套接层协议
C 授权认证协议 D 安全通道协议
1、某银行营业厅每天下午5点停止营业以后,都会将终端柜员机断开连接,这种安全措施属于 (B)
A.物理隔离 B.外部终端的物理安全
C.堡垒主机的物理安全 D.通信线路的物理安全
2、空气湿度过低对计算机造成的危害体现在 ( C )。
A 使线路间的绝缘度降低,容易漏电
B 容易产生腐蚀,导致电路工作不可靠
C 容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D 计算机的硬盘容易因高温而产生坏道造成数据丢失
3、以下各项操作中,哪项感染病毒的几率最小 ( A )。
A 通过正规的大型门户网站搜索并下载软件安装
B 通过QQ与好友互传照片并观看
C 打开Email附件中的一个word文档
D 通过QQ和好友进行视频语音聊天
4、 以下关于对称加密的说法不正确的是 ( B )。
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
5、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( A )。
A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据
6、针对窃听攻击采取的安全服务是 ( A )
A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务
7、以下属于对称加密算法的是 ( B )。
A、DES B、MD5 C、HASH D、RSA
8、在保证密码安全中,我们应采取的措施中不正确的是 ( D )。
A、不用生日做密码 B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
9、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( B )。
A、特洛伊木马 B、拒绝服务 C、欺骗 D、监听
10、你想发现到达目标网络需要经过哪些路由器,你应该使用的命令是 ( C )。
A、ping B、nslookup C、tracert D、ipconfig

2.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(引导型病毒 )。
3.WINDOWS 主机推荐使用格式是( NTFS )。
7.最常用的认证方式是 ( 基于账户名/口令认证 )。
9. 你想发现到达目标网络需要经过哪些路由器,你应该使用的命令是(tracert )
1、TCP FIN扫描属于典型的(端口扫描 )攻击类型。
2、为了防御网络监听,最常用的方法是采用( 数据加密 )。
3、发现木马,首先要在计算机的后台关掉(其程序的运行 )。
4、CMD显示本地路由表的命令( route print )。
5、SSH服务默认使用的端口是(22)。
6、( 最小特权 )、纵深防御是网络安全原则之一。
7、我们通常使用(POP3 )协议用来接收E-MAIL。
8、木马程序一般由两个部分组成:( 服务端程序 ),客户端程序。
9、计算机病毒的传播媒介来分类,可分为( 单机病毒 )和网络病毒。
10、安全等级是国家信息安全监督管理部门对计算机信息系统 (重要性)的确认。

  1. 网络脆弱性的原因是开放性的网络环境、( 操作系统的漏洞 )、协议本身的脆弱性、人为因素。
  2. 网络安全的要素是保密性、完整性、可用性、可控性、( 不可否认性 )。
  3. 安全工作的目的进不来、拿不走、改不了、看不懂、( 跑不掉 )。
  4. 计算机病毒程序通常由三个单元和一个标志构成:引导模块、( 感染模块 )、破坏表现模块和感染标志。
  5. 防火墙按技术可划分为( 包过滤防火墙 )、代理型防火墙、状态检测防火墙。
  6. 计算机病毒诊断技术有( 特征代码法 )、校验和法、行为检测法、软件模拟法。
    7。防火墙是设置在被保护内部网络和( 外部网络 )之间的一道屏障,实现网络的安全保护。
  7. 计算机病毒的传播媒介大部分是通过( 磁盘和网络传播 )。
  8. 国内信息安全环境问题严峻,主要表现在几方面:资金上、技术上、法律法规上、( 安全意识上 )。
  9. 在TCP/IP网络中,测试连通性的常用命令是( ping )。
    1.单钥密码体制又称为( 对称 )密码体制。
    2.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的(状态 ),并根据这些信息决定是否允许网络数据包通过。
    3.对企业网络来说,最大的威助来自( 内部员工的恶意攻击 ) 。
    4.网络安全漏洞检测主要包括端口扫描、( 操作系统 )探测和安全漏洞探测。
    5.按照传播媒介,可以将病毒分为单机病毒和( 网络 )病毒。
    6.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( 数字签名 ).
    7.物理安全主要包括机房安全、通信线路安全、设备安全和( 电源安全 )。
    8.按照感染方式分类,感染系统引导区的病毒是( 系统引导型 )病毒。
    9.认证主要包括实体认证和( 信息认证 )两大类。
  10. 在Windows操作系统中,账户的密码般以 ( 哈希变换后的散列值 )形式保存。
    3、计算机安全主要为了保证计算机的( 机密性 )、完整性和可用性。
    4、安全攻击分为主动攻击和( 被动 )攻击。
    5、IPSec的两种工作模式是( 隧道 )模式和传输模式。 
    6、WPA所使用的加密算法是TKIP,此种算法支持的密钥位数是( 128 )位。
    7、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(128 )位,利用SHA计算出来的报文长度是( 160 )位。
    8、安全电子邮件使用( PGP )协议。
    9、计算机犯罪的统计数字都表明计算机安全问题主要来源于( 系统内部 ).

1、网络安全管理中:人是核心,技术是保证,运行是关键。( √ )
2、病毒程序一般由感染模块、触发模块、破坏模块组成。 ( ❌ )
3、蠕虫病毒是一种可以独立运行,被动传染的特殊的计算机病毒。(❌)
4、SYN风暴属于拒绝服务攻击。 ( √ )
5、网络安全是信息安全中研究的关键点。 ( ❌ )
6、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。( √ )
7、防止主机丢失属于安全管理员的安全管理范畴。( ❌ )
8、扫描就是通过各种途经对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 ( ❌ )
9、nessus可用于网络监听。 ( √ )
10、网络安全有以下四个方面特征:保密性、完整性、可用性、可查性。( ❌ )
1.DES是一种分组加密算法,输入的明文为64位,有效密钥为64位。( ❌ )
2.数字签名技术的实现基础就是加密技术。 ( √ )
3.windows服务包括三种启动类型:自动,手动,已禁用。 ( √ )
4.安全标识符SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。 ( √ )
5.防火墙是不同网络或网络安全域之间信息的唯一出入口。 ( √ )
6.合理的网络分段可以防止木马的攻击。 ( √ )
7.网络扫描是常用的密码收集技术。 ( ❌ )
8.可以用绑定网关来防范ARP欺骗。 ( √ )
9.计算机病毒是可以预见的。 ( ❌ )
10.缓冲区溢出是一种病毒。( ❌ )
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。( √ )
2.路由器和网桥都是工作于网络层的设备。( ❌ )
3.IDS的功能是识别未知的攻击。( √ )
4.按对明文的处理方式密码可以分为分组密码和单钥密码。( ❌ )
5.主动攻击和被动攻击的最大区别是是否改变信息的内容。( √ )
6.面对社会工程学攻击,最好的方法是对员工进行全面的培训。( √ )
7.数字签名和加密是完全相同的两个过程。( ❌ )
8.数据流分析是被动攻击。( √ )
9.包过滤可以防范一般的地址假冒和源路由攻击。( ❌ )
10.NAT技术可以解决目前IP地址资源紧张的问题。( √ )

1、解释IPSec两种工作模式。
答:一种是隧道模式,在隧道模式中,整个IP数据包被加密或认证,成为一个新的更大的IP包的数据部分,(2分)该IP包有新的IP报头,还增加了IPSec报头。隧道模式主要用在网关和代理上,(1分)
一种是传输模式。在传输模式中,只对IP数据包的有效负载进行加密或认证,此时继续使用原始IP头部。(2分)在传输模式中,两个端节点必须都实现IPSec,而中间系统不对数据包进行任何IPSec处理。(1分)

2、简述HTTPS和HTTP的主要区别。
答:a、https协议需要到ca申请证书,一般免费证书很少,需要交费。(2分)
b、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。(2分)
c、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。(1分)
d、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。(1分)

3、简述如何防范ARP欺骗攻击。
答:ARP欺骗攻击是由于局域网是根据MAC地址进行传输。所以,黑客可以伪造成一个不存在的MAC地址,这样就会导致网络不通。(3分)
防范ARP欺骗攻击的方法如下:
1)MAC地址绑定,使网络中每一台计算机的IP地址与硬件地址一一对应,不可更改。(1分)
2)使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。(1分)
3)使用ARP欺骗防护软件,如ARP防火墙。及时发现正在进行ARP欺骗的主机并将其隔离。(1分)

4、简述防火墙的ASPF 技术。
答:是一种高级通信过滤(2分),它检查应用层协议信息并且监控连接的应用层协议状态。对于特定应用协议的所有连接,(2分)每一个连接状态信息都将被ASPF维护并用于动态的决定数据包是否被允许通过防火墙或丢弃。(2分)
1.简述 SQL注入攻击的原理。 
答:SQL注入的攻击原理是向Web应用程序提供的用户输入接口输入一段精心构造的SQL查询命令(2分),攻击和利用不完善的输入验证机制(2分),使得注入代码得以执行完成非预期的攻击操作行为(2分)。
刷库,拖库,撞库
2.简述网络安全。
指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(机密性,完整性,可用性)
1、为什么要设置DMZ?什么设备要放置在DMZ中?
“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。
DMZ 内通常放置一些不含机密信息的公用服务器,比如 WEB 服务器、E-Mail 服务器、FTP 服务器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在内网中的信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的信息造成影响。
2、在ssl协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?
通过握手协议创建的。会话是加密安全参数的一个集合,包括加密算法、临时的加密密钥等信息;会话可以为多个连接所共享,就可以避免为每个连接建立都要进行安全参数的协商带来的昂贵的时间代价。
3、简述在系统中设置蜜罐的目的?
蜜罐系统主要作用是欺骗黑客,捕捉攻击行为。
蜜罐会提供一些和真正业务系统非常类似的服务,如数据库,Web,FTP,Mail,SSH,Samba等,里面也会存放一些看似有用的业务数据,而且这些服务都是存在安全漏洞,容易被各种攻击工具识别,从而吸引黑客攻击。然后在与黑客交互的过程中,后台记录从哪个IP,哪个账号进行了什么操作,并将日志传输到一台安全的服务器(防止黑客抹掉蜜罐的日志),一般接入SIEM(安全信息和事件管理)服务器,进行统一存储,分析并处理。
通过虚拟化技术,可以在一台实体服务器上部署几十至上百个蜜罐节点,可以让不清楚状况的黑客在蜜罐群中忙得不亦乐乎,从而达到保护业务,延缓攻击的作用。

1.简述计算机网络安全定义及核心。
是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
 核心:保证网络可共享资源的安全
2.列举出网络的加密传输方式。
(1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。

3.数据库加密方法有哪几种?
1.前置代理及加密网关技术
2.应用层改造加密技术
3.基于文件级的加解密技术
4.基于视图及触发器的后置代理技术

5.计算机病毒检查方法有哪些?
特征代码法、校验和法、行为监测法、软件模拟法

1.什么是VPN,VPN有哪些特点?广州某公司主要从事一些国际著名日用消费品品牌产品的代理、分销等业务。公司总部设在广州,在全国多个城市设立了分公司和分销中心,分销网络已经覆盖了全国所有的省、市、自治区。由于没有公司自己的专网,因此企业的数据库服务器一直暴露在公网之上,相当不安全。广州某公司决定建设一套安全有效的VPN网络,试为该公司设计一套VPN方案,并画简图说明。
2.描述XSS的工作原理,发起XSS攻击需要哪些条件?

  1. 从层次上,网络安全可以分成哪几层?每层有什么特点?
    物理和环境安全:设备安全,物理控制安全。建立环境状况监控机制
    网络和通信安全:强调对网络整体的安全防护,确定了新的控制点
    设备和计算安全:对节点设备启用防护设施和安全配置,通过集中统一监控管理,提供防护、管理、安全审计等功能
    应用和数据安全:保障应用程序使用过程和结果的安全
    管理安全:以人为核心的策略和管理支持

2.网络攻击包括哪些内容? (扫听侵后隐)
网络扫描,网络监听,网络入侵,网络后门,网络隐身

  • 2
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值