网络空间安全导论期末复习题

1计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施(√)
2我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过(√)
3对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担(√)
4民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题(√)
5依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处-万五千元以下的罚款(√)

6利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚(x)
7有关有害数据及计算机病毒防治管理办法是公安部第52号令(x)
8任何单位和个人不得向社会发布虚假的计算机病毒疫情(√)
9集成电路发展的价值链不包括()
A.制造  B 重做  C 设计   D 版图生成
10下面哪个选项不属于IC安全威胁()
A.硬件木马   B 逆向工程  C 盗版IC   D 赝品IC
11 ()是可信计算机系统的可信基点。
A.可信根  B.可信度量根  C可信报告根  D可信存储根
12(多选) 物理安全方面的威胁主要包括几下 ()
A.环境安全    B电磁泄露信息     C设备损坏      D.电子干扰
13(多选)  以下措施能有效物理访问控制方法的是()
A.设置专门的ID卡或其他辨明身份的证件                B专业摄像器材来监控相关设备
C.设置警报装置和警报系统                                     D.在机房和数据中心加固更多的围墙和门
14工控设备的safety主要考虑的是随机硬件故障、系统故障等等 (√)
15下列选项中不属于入侵检测作用的是()
A.监控、分析用户和系统的活动                  B发现入侵企图
C.阻断非法数据包流入内部网络                  D对异常活动的统计与分析
16多选下列属于防火墙安全区域的是()
A.可信区域       B   DMZ区域     C  服务器区域          D 可行区域
17防火墙可以通过访问控制列表来实现内外网的访问控制(√)
18构建防火墙过程中,通常采用包过滤状态检测或者应用层代理中的一种技术,来实现数据包的访问控制(x)
19入侵检测是网络安全中的第-道屏障(x)
20下列()不是黑客在网络踩点阶段使用的技术。
A.DNS与IP注册信息收集  B 使用Nessus   C.公开信息的合理收集及利用    D操作系统类型探测
21基于whois数据库进行信息探测的目的是()。
A.探则目标网络及主机的安全漏洞             B  探测目标的网络拓扑结构
C.探测目标主机开放的端口及服务              D探测目标主机的网络注册信息
22端口扫描一般属于网络攻击模型中()阶段的攻击方式。
A.渗透攻击   B权限提升         C.信息收集            D.痕迹清赊
23栈溢出攻击最常见的一种实现方式是()。
A.修改堆栈记录中进程的返回地址   B.探测应用程序漏洞
C.利用shllcode执行恶意代码         D.提升用户进程权限
24拒绝服务(DoS)攻击()
A.拒绝来自一个服务器所发送回应(echo)请求的指令
B.用超出被攻击目标处理能力的海数据包消耗可用系统带宽资源 

C、全称是Distributed Denial Of Service
D.可以入侵控制一个服务器后远程关机
25当今的因特网是由APNIC负责保护DNS/IP信息。 (X)
26 DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据更新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。(X)
27发起大规模的DDoS攻击通常控制大量的中间网络或系统。 (√)
28服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。(√)
29常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。 (√)
30浏览陌生网站,有可能导致浏览者的系统感染诸如木马蠕虫、后门僵尸网络等各种恶意程序。(√)
31从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。(X)
32点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾厂告内容,浪费了时间而已。(X)
33打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序(X)
34打开电子邮件的附件,有可能使系统感染上恶意程序。 (√)
35通过搜索引拳可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。(X)
39通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。(X)
40安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。(x)
41无线网终具有固定不变的拓扑结构。(x)
42在iOS的安全机制中,具有代表性的有权限分离、强制代码签名、地址空间随机分布和沙盒,由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的。(x)
43由于移动终端相对传统桌面终端的诸多特性,使其更有可能被黑客攻击,并且由于移动终端能更直接的接触到使用者的敏感数据,例如个人信息、短袖、运动信息、地理位置等,其安全风险更高。(√)
44系统开方是可穿戴设备出现安全隐患的根本原因。(√)
45攻击者通过伪造GPS信号,可以使无人机的导航系统得出错误的位置、高度、速度等信息(√)
46对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。(X)
47在安卓系统中,允许用户直接访问文件系统。(√)
48使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行(X)

填空题:

1.网络安全:是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。

2.信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱

3.利用公用的互联网作为本机构各专用网之间的通信载体,这样的专用网又称为虚拟专用网。

专用网:在机构内部使用

虚拟:并没有真正使用通信专线,

但是跟真正的专用网效果一样

4.信任根(TRUST ROOT) :是可信计算机系统可信的基点。

5.基本术语:

·明文:明文是需要发送的消息;

·密文:密文是由明文被加密后得到的乱码信息;

·密钥:密钥是在加解密运算中所需选取的输入参数。

简答题:

1.防火墙的作用:

(1)安全域划分与安全域策略部署

(2)根据访问控制列表实现访问控制

(3)防止内部信息外泄

(4)审计功能

(5)部署网络地址转换

2.入侵检测的作用和优势:

·能够快速检测到入侵行为。

·形成网络入侵的威慑力,防护入侵者的作用。

·收集入侵信息,增强入侵防护系统的防护能力。

3.网络扫描的技术类型:

主机扫描,端口扫描,操作系统/网络服务辨识,漏洞扫描

4.跨站脚本XSS分为三种类型:

反射型XSS

存储型XSS

DOM-XSS

5拒绝式服务攻击
拒绝式服务(Denial of Service,简称DoS)攻击使得网络,主机或其他基础设施不能被合法用户所使用,Web服务、电子邮件服务、DNS服务和机构网络,都会成为拒绝式服务攻击的目标。
拒绝服务式攻击,其本质是:用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,最终致使网络服务瘫痪,甚至系统死机.
在讨论因特网协议安全时,如果没有介绍拒绝式服务攻击,那将是极不负责任的行为。拒绝式服务攻击是一种极为常见,危害性颇大的安全性威胁。在tipp协议站的不同层次都会发生。拒绝是服务攻击,使得网络主机或其他基础设施不能被合法用户所使用。外部服务,电子邮件服务,ds服务和机构网络都会成为拒绝式服务攻击的目标。

绝式服务攻击基本分为如下两类:

·弱点攻击

·洪泛攻击

  • 13
    点赞
  • 69
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值