網絡安全-習題w_第1頁
網絡安全-習題w_第2頁
網絡安全-習題w_第3頁
網絡安全-習題w_第4頁
網絡安全-習題w_第5頁
已閱讀5頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第一章一、填空題2. 網絡信息安全基本功能有。 答:網絡安全防御、網絡安全監(jiān)測、網絡安全應急、網絡安全恢復。3. 網絡信息安全典型威脅有 答:(1)由于網絡提供了資源共享性、擴展性,使計算機網絡面臨著威脅:對網絡中信息的 威脅和對網絡中設備的威脅。(2)網絡信息安全的主要威脅有:i. 自然災害、意外事故ii. 人為行為、黑客行為iii. 內部泄露、外部泄露iv. 信息丟失、電子諜報v. 網絡協(xié)議的缺陷二、簡答題4列出網絡信息安全威脅清單。5網絡安全管控有哪些主要方法 ?第三章1. 每一題有且只有一個最佳答案,請把正確答案的編號填在每題后面的括號中。(1)以下不屬于非對稱密碼算法的是()A 計算

2、量大 B 處理速度慢 C 使用兩個密碼 D 適合加長密碼(2)數(shù)字簽名技術使用()進行簽名。A 發(fā)送方的公鑰 B 發(fā)送方的私鑰 C 接送方的公鑰 D 接送方的私鑰(3)CA 的作用是()A 數(shù)字簽名 B 數(shù)據加密 C 身份認證 D 第三方證書授權機構( 4)最有效的保護 E-mail 的方法是使用加密簽名,如()來驗證 E-mail 信息。通過驗證E-mail 信息,可以保證確實來自發(fā)信人,并保證在傳輸過程中沒有被修改。A Diffie-Hellman B Pretty-Good-Privacy C key diatribution center D IDEA(5) 加密在網絡上的作用就是防止

3、有價值的信息在網上被()A 攔截和破壞 B 攔截和竊取 C 篡改和損壞 D 篡改和竊取(6)不對稱加密通信中的用戶認證是通過()確定的。A 數(shù)字簽名 B 數(shù)字證書 C 消息文摘 D 公鑰和公鑰關系2 選擇合適的答案填入空白處。( 1)密碼學中, 通常將源信息稱為明文 ,將加密后的信息稱為 密文這個變換處理過程稱為 加密 過程,它的逆過程稱為 解密 過程。(2) 常見的密碼技術有對稱加密和 非對稱加密。(3) DES算法屬于 對稱密碼技術。(4) 不對稱加密算法中, 任何一個密鑰都可以用于加密和解密,但不能自己加密和自己解密。(5) 數(shù)字簽名技術的主要功能是消息的完整性認證、發(fā)送者的身份認證、防

4、止交易中的抵賴發(fā)生。(6) CA是QKI的核心組成部分,是數(shù)字證書的申請和簽發(fā)機關。第四章一、填空題1 .網絡攻擊是指對網絡系統(tǒng)的 機密性、可用性、完整性 、可控性、抗抵獺性的危害行為。2 .網絡攻擊一般過程由攻擊者、攻擊工具、攻擊訪問、攻擊效果、攻擊意圖組成。3. DDoS是分布式拒絕服務 的簡稱。二、簡答題請解釋網絡攻擊的概念。答:網絡攻擊是指對網絡系統(tǒng)的機密性、完整性、可用性、可控性、抗抵賴性的 危害行為。網絡攻擊的全過程一般為:由攻擊者發(fā)起、攻擊者應有一定的攻擊工具 對目標網絡系統(tǒng)進行攻擊操作,達到一定的攻擊效果,實現(xiàn)攻擊者預定義的攻擊意 圖。列舉常見的網絡攻擊方法 ?答:1、端口掃描

5、2、口令破解3、緩沖區(qū)溢出4、網絡蠕蟲5、網站假冒6、拒絕服務7、網絡嗅探8、SQL注入攻擊9、漏洞掃描10、代理技術、數(shù)據加密技術11、會話劫持選擇1. (1)不屬于黑客攻擊的常用手段的是(B )。A. 密碼破解B.郵件群發(fā)C.網絡掃描 D.IP地址欺騙為了防御網絡監(jiān)聽,最常用的方法(B )。A. 采用物理傳輸(非網絡)B.信息加密C.無線網 D.使用專線傳輸黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是(B )。A. 木馬的控制端程序B. 木馬的服務器端程序C不用安裝D.控制端、服務端程序都必須安裝(4)下面關于密碼的安全描述中,錯誤的是(B )。A. 密碼要定期更

6、換B. 密碼越長越安全C. 容易記憶的密碼不安全黑客進入系統(tǒng)的目的是(A )。A. 為了竊取和破壞信息資源C. 進行網絡系統(tǒng)維護D. 密碼中使用的符號越多越不容易被猜中B. 主要出于好奇D. 管理軟件與硬件DDoS攻擊是利用(A)進行攻擊。A中間代理B通信握手過程問題C其他網絡 D.電子郵件(7) 掃描的目的是利用掃描工具在指定的IP地址或地址段的主機上尋找漏洞,所以說掃描工具(B)。A. 只能作為防范工具B.既可作為攻擊工具,也可以作為防范工具C. 只能作為攻擊工具D.作為其他用途(8) 一名攻擊者向一臺遠程主機發(fā)送特定的數(shù)據包,但是不想遠程主機響應這個數(shù)據包。它采用的攻擊手段可能是(A )

7、。A. 地址欺騙B.緩沖區(qū)溢出C.強力攻擊D.拒絕服務2. (1)進行網絡監(jiān)聽的工具有多種,既可以是硬件,也可以是軟件。(2) 在運行TCP/IP協(xié)議的網絡系統(tǒng)中,存在著 欺騙攻擊、否認服務、拒絕服務、數(shù)據截取、數(shù)據篡改_五種類型的威脅和攻擊。(3) 安全漏洞存在不同的類型,包括允許拒絕服務的漏洞;允許有限權限的本地用戶未經授權提高其權限的漏洞 ;允許外來團體未經授權訪問網絡的漏洞。緩沖區(qū)溢出即是_系統(tǒng)層 漏洞,也是_應用層_漏洞。(5) 黑客攻擊的三個階段是 _確定目標、收集與攻擊目標相關的信息,并找出系統(tǒng)的安全 漏洞、實施攻擊。(6) 特洛伊木馬程序氛圍服務器端和客戶端,服務器端是攻擊者到

8、目標上的部分,用來再目 標機上_監(jiān)聽等待客戶端連接客戶端是用來控制目標機的部分,放在 _攻擊者一的機器上。3. (1)什么是黑客?常見的黑客技術有哪些?黑客指利用通訊軟件,通過網絡非法進入他人系統(tǒng),截獲或篡改計算機數(shù)據,危害信息 安全的電腦入侵者或入侵行為。IP欺騙常見的黑客技術口令攻擊,木馬攻擊,端口掃描、網絡監(jiān)聽,拒絕服務攻擊,第八早1每題有且只有一個最佳答案,(1)不屬于網絡防火墻的類型有(C.電路層網關D應用層網關A. 入侵檢測技術B.包過濾(2)下列不屬于包過濾檢查的是(A. 源地址和目標地址B.源端口和目標端口C.協(xié)議D.數(shù)據包(3) 代理服務作為防火墻技術主要在OSI的()實現(xiàn)。

9、A 網絡層B.表示層 C.應用層 D .數(shù)據鏈路層(4)從防火墻的安全性角度出發(fā),最好的防火墻結構類型()A .路由器型 B .服務器型C .屏蔽主機結構D.屏蔽子網結構(5 )一般拉說,一個In ternet的防火墻是建立在網絡的()A .內部子網之間傳送信息的中樞B. 內部網與外部網的交叉點C 部分內部網絡和外部網絡的結合點D每個子網的內部(6)從邏輯上看,網絡防火墻是()。A .過濾器 B .限制器 C .分析器 D. A、B、C2、將合適的答案填入空白處。(1 )為了防止外部網絡對內部網絡的侵犯,一般需要在內部網絡和外部公共網絡之間設置 防火墻 。(2) 網絡防火墻的功能目標既有 包過

10、濾 的功能,又能在應用層 一進行代理,即 從鏈路層到應用層進行全方位安全處理。(3) 堡壘主機是指一個可以防御進攻的計算機,被暴露于In ternet之上,作為進入內部網絡的_檢查點_,試圖把整個網絡的安全問題集中在這里解決。(4) 第一代防火墻技術使用的是在IP層實現(xiàn)的_包過濾 _技術。(5) 包過濾是對進出網絡的數(shù)據包進行有選擇的 轉發(fā)和丟棄 。(6 )網絡防火墻的安全結構包括 屏蔽路由 、 多重宿主主機、 屏蔽主機 、屏蔽子網、吊帶子網 _五種。3、簡要回答下列問題。(1 )什么是防火墻?在組網時為什么要設置防火墻?答:防火墻(英文:firewall)是一種由計算機硬件和軟件組成的一個或

11、一組系統(tǒng),用于增強內 部網絡和In ternet之間的訪問控制。為了抵御來自外聯(lián)網絡的威脅和入侵,需要在本地計算 機與In ternet之間設置一道屏障,這道屏障就叫做防火墻。目的:都是為了在被保護的內部網與不安全的非信任網絡之間設立唯一的通道,以按照事先制定的策略控制信息的流入和流出,監(jiān)督和控制使用者的操作。(其功能的本質特征是隔離內外網絡和對進出信息流實施訪問控制。)(3)簡述防火墻的主要功能和幾種類型。 答:防火墻的主要功能:A. 包過濾:對數(shù)據包組成的邏輯連接進行過濾。B. 代理:在防火墻處將用戶的訪問請求變成由防火墻代為轉發(fā)。 外聯(lián)網絡看不見內聯(lián) 網絡的結構,也無法直接訪問內網的主機

12、。C. 網絡地址轉換: 屏蔽內網的主機 IP 地址(使用公網地址) ,對內網網絡用戶實現(xiàn)保 護作用。D. 虛擬專用網: VPN 在不安全的公共網絡上建立一個邏輯的專用數(shù)據網絡來進行信 息安全傳遞。E. 用戶身份認證:防火墻對要發(fā)出網絡訪問請求的用戶和用戶請求的資源進行認證, 確認請求的真實性和授權范圍。F. 記錄、 報警、分析與審計: 防火墻對所有通過它通信量或者其他信息進行記錄,并 提供日志管理和存儲方法。G. 管理功能: 將防火墻設備與系統(tǒng)整體安全策略下的其他安全設備聯(lián)系到一起, 并相 互配合、協(xié)調工作的功能。防火墻的類型:A、個人防火墻;B、軟件防火墻 ;C、一般硬件防火墻;D、純硬件防

13、火墻;E、分布式防火墻 (5)防火墻的部署體系結構 答:防火墻的部署體系結構主要有: 單接入點的傳統(tǒng)防火墻、 混合式防火墻、 分布式防火墻。A 、 單接入點的傳統(tǒng)防火墻: 位于內聯(lián)網絡與外聯(lián)網絡相交的邊界, 獨立于其它網絡設 備,實現(xiàn)網絡隔離;B、混合式防火墻:主要依賴于地址策略,將安全策略分發(fā)給各個站點,有各個站點實施 這些策略;C、分布式防火墻:是在每一臺連接到網絡的主機上實現(xiàn), 負責所在主機的安全策略的執(zhí) 行、異常情況的報告。第七章 練習題1. 每題有且只有一個最佳答案,請把正確答案的編號填在每題后面的括號中。(1) 入侵檢測系統(tǒng)是對()的合理補充哦年,幫助網絡抵御網絡攻擊。A. 交換機

14、B.路由器C.服務器D.防火墻(2)( )是一種在互聯(lián)網上運行的計算機系統(tǒng),它是專門為吸引并“誘騙”那些試圖非 法闖入他人計算機系統(tǒng)的人(如計算機黑客或破解高手等)而設計的。A. 網絡管理計算機B.蜜罐C.傀儡計算機D.入侵檢測系統(tǒng)(3) 根據數(shù)據分析方法的不同,入侵檢測可以分為兩類()。A. 基于主機和基于網絡B. 基于異常和基于誤用C. 集中式和分布式D.離線檢測和在線檢測(4)下面哪一項不屬于誤用檢測技術的特點?()A.發(fā)現(xiàn)一些位置的入侵行為C.對系統(tǒng)依賴性較強(5)下列哪一項不是基于主機的B. 誤報率低,準備率高D. 對一些具體的行為進行判斷和推理IDS的特點?()A. 占用主機資源B

15、.對網絡流量不敏感C. 依賴于主機的固有的日志和監(jiān)控能力D.實時檢測和響應(6)下面有關被動響應的陳述,哪一種是正確的?()A. 被動響應是入侵檢測時最不常用的方法B. 網絡的重新配置是被動響應的一個實例C. 被動響應通常采取收集信息的形式D. 被動響應通常采取主動報復的形式 2選擇合適的答案填入空白處。事件產生器然后件事系統(tǒng)的運行,(1) CIDF提出了一個通用模型, 將入侵檢測系統(tǒng)分為四個基本組件: 事件分析器_、_響應單元_、事件數(shù)據庫_(2)_ 模式匹配 _的含義是:通過某種方式預先定義入侵行為, 并找出符合預先定義規(guī)則的入侵行為。(3) 直接影響攻擊者行為的IDS響應是 _主動響應

16、_。(4)面對當今用戶呼吁采取主動防御,早先的IDS體現(xiàn)了自身的缺陷,于是出現(xiàn)了IPS 一 提供了主動性的防護。(5) 實際無害的事件卻被 IDS檢測為攻擊事件稱為 誤報 _。(6) Snort的體系結構由三個主要的部分組成,分別為 包解碼_、_探測引擎_、日志記錄(告警系統(tǒng))。3簡要回答下列問題。(1 )基于主機的入侵檢測和基于網絡的入侵檢測有什么區(qū)別?答:基于主機的入侵檢測主要是對該主機的網絡實時連接以及系統(tǒng)審計日志進行智能分析和判 斷?;诰W絡的入侵檢測系統(tǒng)使用原始網絡包作為數(shù)據源。通常利用一個運行在混雜模式下的網絡適配器來實時監(jiān)視并分析通過網絡的所有通信業(yè)務?;谥鳈C的入侵檢測系統(tǒng)(H

17、IDS )優(yōu)點:確定攻擊是否成功監(jiān)視特定的系統(tǒng)活動 能夠檢查到基于網絡的系統(tǒng)檢查不出的攻擊適用被加密的和交換的環(huán)境近于實時的檢測和響應不要求額外的硬件設備記錄花費更加低廉基于網絡的入侵檢測系統(tǒng)(NIDS )優(yōu)點:擁有成本較低 檢測基于主機的系統(tǒng)漏掉的攻擊攻擊者不易轉移證據實時檢測和響應 檢測未成功的攻擊和不良意圖操作系統(tǒng)無關性(2)基于異常的入侵檢測技術和基于誤用的入侵檢測技術有什么區(qū)別?答:A. 異常入侵檢測指的是根據非正常行為(系統(tǒng)或用戶)和非正常情況使用計算機資源檢測出的入侵行為。a)異常檢測(Anomaly Detection ):基于統(tǒng)計分析原理。首先總結正常操作應該具 有的特征(用

18、戶輪廓),試圖用定量的方式加以描述,當用戶活動與正常行為有重 大偏離時即被認為是入侵。b)異常的入侵檢測的特點:異常檢測系統(tǒng)的效率取決于用戶輪廓的完備性和監(jiān)控的頻率;不需要對每種入侵行為進行定義, 因此能有效檢測未知的入侵; 系統(tǒng)能針對用 戶行為的改變進行自我調整和優(yōu)化, 但隨著檢測模型的逐步精確, 異常檢測會消耗 更多的系統(tǒng)資源B. 誤用入侵檢測是指根據已知的入侵模式來檢測入侵。a)誤用檢測(Misuse Detection ):基于模式匹配原理。 收集非正常操作的行為特征,建立相關的特征庫,當監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。b)特點:采用模式匹配,誤用模

19、式能明顯降低誤報率,但漏報率隨之增加。攻擊特征 的細微變化,會使得誤用檢測無能為力。第八章1、每題有且只有一個最佳答案,請把正確答案的編號填在每題后面的括號中。(1) 、計算機及網絡病毒通常是()進入系統(tǒng)的。A 作為一個系統(tǒng)文件B.作為一段應用數(shù)據C. 作為一組用戶文件D.作為一段可運行的程序(2) 、計算機及網絡病毒感染系統(tǒng)時,一般是()感染系統(tǒng)的。A 病毒程序都會在屏幕上提示,待操作者確認之后B 是在操作者不覺察的情況下C.病毒程序會要求操作者指定存儲的磁盤和文件夾之后D .在操作者為病毒指定存儲的文件名之后(3) 、網絡病毒不能夠做的事情是()。A 自我復制B.影響網絡使用C.保護版權D

20、.破壞網絡通信或者毀壞數(shù)據(4)以下說法正確的是()。A 木馬不像病毒那樣有破壞性C.木馬不像病毒那樣是獨立運行的程序B 木馬不像病毒那樣能夠自我復制D .木馬與病毒都是獨立運行的程序(5)、使用防病毒軟件時,一般要求用戶每隔兩周進行升級,這樣做的目的是()。A 對付最新的病毒,因此需要下載最新的程序B 程序中有錯誤,所以要不斷升級,消除程序中的BUGC. 新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫D. 以上說法都不對6)、下面可執(zhí)行代碼中屬于有害程序的是()。A .宏B .腳本C .黑客工具軟件D 插件2、選擇合適的答案填入空白處。(1) 、計算機病毒的結構一般由_引導部分 _

21、、 _傳播部分 _、_表現(xiàn)(破壞)部分 _ 三部分組成。(2) 、計算機病毒的特點包括 _隱藏性_、_潛伏性_、_危害性_、_可傳染性_、_可激活性_(3) 、計算機病毒一般可以分成 _操作系統(tǒng)型病毒 _、_ 文件型病毒 _、_ 源碼型病毒 _、 _ 入侵型病毒 _四種主要類別。(4) 、網絡病毒除了具有計算機病毒的特點之外,還有_傳染方式多 _、_傳播速度快 _、 _清除難度大和破壞性強 _等特點。(5) 、網絡反病毒技術的三個特點是 安全度取決于“木桶理論” 、網絡病毒實時監(jiān)測技術應符合 “最小占用” 原理 、兼容性是網絡防毒的重點和難點(6)、網絡病毒的來源主要有兩種:一種威脅是來自_文

22、件下載 _;另一種主要威脅來自于_電子郵件 .3、簡要回答下列問題。(1)、什么是網絡病毒?答:A. 狹義的網絡病毒 : 即網絡病毒應該是充分利用網絡的協(xié)議以及網絡的體系結構作為其傳 播的途徑或機制,同時網絡病毒的破壞對象也應是針對網絡的。廣義的網絡病毒 : 只要能夠在網絡上傳播并能對網絡產生破壞的病毒,不論它破壞的是網絡 還是聯(lián)網計算機,就可稱為網絡病毒。(3)、簡述怎樣識別病毒。答:A. 識別計算機病毒的方法有多種多樣,下面我是以計算機病毒的前綴來判斷是什么病毒。B. 現(xiàn)在世界上有那么多病毒, 而反病毒公司為了方便管理, 則根據病毒的特性, 將病毒進 行分類命名。一般格式: 病毒前綴.病毒

23、名.病毒后綴 C. 格式的解釋:a)病毒的前綴是指一個病毒的種類,用來區(qū)分病毒的種族。b)病毒名是指一個病毒的家族特性,是用來區(qū)別和標識病毒家族。c)病毒后綴是指一個病毒的變種特性,是用來區(qū)分具體某個家族病毒的某個變種。D. 一般病毒的前綴說明:a)系統(tǒng)病毒的前綴一般為:Win32、PE win95、W32 W95等。這些病毒的公有特性是可以感染Windows操作系統(tǒng)的exe和dll文件,并通過這些文件傳輸。b)蠕蟲病毒的前綴一般為:Worm這些病毒的公有特性是通過網絡或者系統(tǒng)漏洞進行 傳播,一般的蠕蟲病毒都是向外發(fā)送帶病毒郵件,阻塞網絡的流通性。c)木馬病毒的前綴一般為:Trojan。這些病

24、毒的公有特性是通過網絡或者系統(tǒng)漏洞進 入用戶的系統(tǒng)并隱藏,然后向外界泄露用戶信息。d)黑客病毒的前綴一般為:Hack。這些病毒的公有特性是能夠對用戶電腦進行遠程控 制。e)腳本病毒的前綴一般為:VBS JS。這些病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒。(5)、簡要說明如何防范計算機網絡病毒?答:A. 打開殺毒軟件實時監(jiān)控并及時殺毒軟件進行升級B. 對系統(tǒng)打補丁并禁用非必需的服務和關閉文件共享C. 留意帶病毒的網站和提高自身的辨別能力D. 檢查本地賬號和設置足夠強的密碼E. 對重要數(shù)據進行備份和加密(6)、簡要說明如何清除計算機網絡病毒?答:A. 軟件殺毒:用殺毒軟件進行殺毒

25、,如:瑞星、毒霸等B. 手工殺毒:(一般步驟)a)關閉相應應用程序或結束相關進程b)清理病毒啟動項c)刪除病毒程序d)恢復損壞的程序或文件e)打好系統(tǒng)補丁消除安全隱患C. 系統(tǒng)還原:用一鍵還原、還原卡等快速還原系統(tǒng)D. 重裝系統(tǒng):如果其他方法無效,只能重裝系統(tǒng)練習題二1計算機病毒的特征不包括以下哪項: A非授權可執(zhí)行性B潛伏性C可觸發(fā)性D良性2.病毒入侵系統(tǒng)不可能憑空產生,那么,一般有幾種常見的方法或者途徑,請列舉,需要舉出例子。答:一般病毒入侵系統(tǒng)主要的攻擊分為四大型式:ARP攻擊、內外IP欺騙、內網攻擊、外網流量攻擊。例如:(ARP攻擊)ARP攻擊是偽裝網關IP,轉發(fā)信息盜取用戶名和密碼,

26、不會造成掉線。3什么是防毒、查毒和解毒?防毒:根據系統(tǒng)特性,采取相應的系統(tǒng)安全措施預防病毒入侵計算機。防毒能力是指預防病毒侵入計算機系統(tǒng)的能力。通過采取防毒措施,可以準確、實時地檢測經由光盤、軟盤、硬盤等不同目錄之間以及網之間其他文件下載等多種方式進行的傳播。能夠在病毒侵入系統(tǒng)時發(fā)出警報,記錄攜帶病毒的文件,及時清除其中的病毒。對網絡而言,能夠向網絡管理人員發(fā)送關于病毒入侵的消息,記錄病毒入侵的工作站,必要時還能夠注銷工作站,隔離病毒源。查毒:對于確定的環(huán)境,包括內存、文件、引導區(qū)/主引導區(qū)、網絡等能夠準確地報出病毒名稱。查毒能力是指發(fā)現(xiàn)和最總病毒來源的能力。通過查毒,應該能夠準確地判斷計算機

27、系統(tǒng)是否感染病毒,能準確地找出病毒的來源,并能給出統(tǒng)計報告;查解病毒的能力應由 查毒率和誤報率來評斷。解毒:是指根據不同類型病毒對感染對象的修改,并按照病毒的感染特征所進行的恢復。該恢復過程不能破壞未被病毒修改的內容。感染對象包括:內存、引導區(qū)/主引導區(qū)、可執(zhí)行文件、文檔文件、網絡等。解毒能力是指從感染對象中清除病毒,恢復被病毒感染前的原 始信息的能力;解毒能力應該用解毒率來評判。4. 預防計算機病毒有哪些基本的方法?答:A. 打開殺毒軟件實時監(jiān)控并及時殺毒軟件進行升級B. 對系統(tǒng)打補丁并禁用非必需的服務和關閉文件共享C. 留意帶病毒的網站和提高自身的辨別能力D. 檢查本地賬號和設置足夠強的密

28、碼E. 對重要數(shù)據進行備份和加密5計算機感染病毒后應該采取適當?shù)拇胧┳柚共《镜倪M一步感染,下面的操作中無效的是_A. 對硬盤重新格式化B. 下載并安裝操作系統(tǒng)的安全補丁C. 刪除感染病毒的文件D. 將機器關閉一段時間后再打開6為了保證數(shù)據在遭到破壞后能及時恢復,必須定期進行 A、數(shù)據維護B、數(shù)據備份C病毒檢測D數(shù)據加密7什么是計算機病毒?防火墻能防范病毒嗎?答:A. 病毒:是編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒。具有破壞性,復制性和傳染性。與醫(yī)學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用

29、計算機軟件和硬件所固有的脆弱性編制的一組指令集或程序代碼。它能通過某種途徑潛伏在計算機的存儲介質里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中,從而感染其他程序, 對計算機資源進行破壞, 所謂的病毒就是人為造成的,對其他用戶的危害性很大。B. 防火墻不能有效地防范像病毒這類東西的入侵。在網絡上傳輸二進制文件的編碼方式太多了,并且有太多的不同的結構和病毒,因此不可能查找所有的病毒。換句話說,防火墻不可能將安全意識(security-co nscios ness)交給用戶一方??傊?,防火墻不能防止數(shù)據驅動的攻擊:即通過將某種東西郵寄或拷貝到內部

30、主機中,然后它再在內部主機中運行的攻擊。10. 簡述計算機病毒攻擊的對象及其所造成的危害。答:A. 攻擊系統(tǒng)數(shù)據區(qū):受損數(shù)據不易恢復;B. 攻擊文件:刪除文件、改名、替換內容、丟失簇、對文件加密;C. 攻擊內存:大量占用、改變內存總量、禁止分配、蠶食內存;D. 干擾系統(tǒng)運行:不執(zhí)行命令、干擾內部命令的執(zhí)行、虛假警報等;E. 干擾鍵盤、喇叭或屏幕:封鎖鍵盤、喇叭發(fā)出響聲、滾屏等;F. 攻擊 CMOS :對 CMOS進行寫入操作,破壞 CMOS中的數(shù)據;G. 干擾打印機:假報警、間斷性打印等;H. 破壞網絡系統(tǒng):非法使用網絡資源,破壞電子郵件等。11. 簡述檢測計算機病毒的常用方法。計算機病毒的預

31、防有哪幾個方面答:A. 常用方法:a) 比較法:比較被檢測對象與原始備份;b) 掃描法:利用病毒特征代碼串對被檢測對象進行掃描;c) 計算特征字的識別法:也是基于特征串掃描;d) 分析法:利用反匯編技術。B. 預防:a) 下載正規(guī)網站資源,下載后掃描;b) 安裝正版殺毒軟件和防火墻;c) 關閉危險服務、端口及共享;d) 刪除多余或停用的賬戶;e) 使用移動存儲設備前先掃描病毒;f) 定期徹底全盤查毒,定期備份重要文件等。12. 什么是網絡病毒?網絡病毒的來源主要有哪些渠道?答:A. 狹義的網絡病毒:即網絡病毒應該是充分利用網絡的協(xié)議以及網絡的體系結構作為其傳 播的途徑或機制,同時網絡病毒的破壞

32、對象也應是針對網絡的。B. 廣義的網絡病毒:只要能夠在網絡上傳播并能對網絡產生破壞的病毒,不論它破壞的是 網絡還是聯(lián)網計算機,就可稱為網絡病毒。網絡病毒的來源渠道:A. 一種威脅是來自文件下載。這些被瀏覽的或是通過FTP下載的文件中可能存在病毒。而共享軟件(public shareware )和各種可執(zhí)行的文件,如格式化的介紹性文件(formatted prese ntation )已經成為病毒傳播的重要途徑。并且,In ternet上還出現(xiàn)了Java和Active X形式的惡意小程序。B. 另一種主要威脅來自于電子郵件。大多數(shù)的In ternet郵件系統(tǒng)提供了在網絡間傳送附帶格式化文檔郵件的

33、功能。只要簡單地敲敲鍵盤,郵件就可以發(fā)給一個或一組收信人。因此,受病毒感染的文檔或文件就可能通過網關和郵件服務器涌入企業(yè)網絡。14.蠕蟲和木馬各有什么特點 ?如何防范? 答:蠕蟲和木馬的特點:A. 蠕蟲(Worm)是一種獨立的可執(zhí)行程序,主要由主程序和引導程序兩部分組成。主程序一旦在計算機中得到建立, 就可以去收集與當前計算機聯(lián)網的其他計算機的信息, 通過 讀取公共配置文件并檢測當前計算機的聯(lián)網狀態(tài)信息, 嘗試利用系統(tǒng)的缺陷在遠程計算 機上建立引導程序 。B. 特洛伊木馬 (Trojan house) ,簡稱木馬 )是指表面上是有用的軟件、實際目的卻是危害 計算機安全并導致嚴重破壞的計算機程序

34、, 是一種在遠程計算機之間建立連接, 使遠程 計算機能通過網絡控制本地計算機的非法程序。C. 蠕蟲的特點a)蠕蟲屬于計算機病毒的子類,所以也稱為“蠕蟲病毒” 。通常,蠕蟲的傳播無需人 為干預,并可通過網絡進行自我復制,在復制過程中可能有改動。b)蠕蟲可消耗內存或網絡帶寬,并導致計算機停止響應。c)蠕蟲也在計算機與計算機之間自我復制, 但蠕蟲可自動完成復制過程, 因為它接管 了計算機中傳輸文件或信息的功能。D. 木馬的特點:a)不感染其他的文件b)不破壞計算機系統(tǒng)c)不進行自我復制防范病毒:A. 打開殺毒軟件實時監(jiān)控并及時殺毒軟件進行升級B. 對系統(tǒng)打補丁并禁用非必需的服務和關閉文件共享C. 留

35、意帶病毒的網站和提高自身的辨別能力D. 檢查本地賬號和設置足夠強的密碼E. 對重要數(shù)據進行備份和加密第十章習題1. 每題有且只有一個最佳答案,請把正確答案的編號填在每題后面的括號中。(1)基于網絡層的攻擊是()。A.TCP 會話攔截B.ping of deathC. 網絡嗅探D.DNS欺騙(2)下列哪個選項不是為了TCP 協(xié)議保證可靠性傳輸?( )A. 流量控制B. 發(fā)送確認C. 端對端的校驗D.數(shù)據包含端口號(3)UDP 是一種不可靠的網絡協(xié)議,因為()。A. 它不提供端對端的數(shù)據傳輸B. 不對傳輸數(shù)據進行校驗C. 不提供數(shù)據傳送的保證機制,即不發(fā)送確認包D .執(zhí)行時占用系統(tǒng)大量開銷(4)

36、網絡進行嗅探,做嗅探器的服務器的網卡必須設置成()。A廣播方式B.組播方式C. 直接方式D.混雜方式(5)下面利用 TCP 的三次握手原理進行的攻擊是()。A.IP 欺騙B.SYN Flood C.Sumrf 攻擊 D.Land 攻擊6)下列哪一項不是防范網絡監(jiān)聽的手段?()A.網絡分段B.使用交換機C.加密D.身份驗證2選擇合適的答案填入空白處。(1) 攻擊者進行網絡監(jiān)聽是對 數(shù)據鏈路層進行攻擊。(2) 傳輸層的兩個安全協(xié)議是 SSL 和 SSH _。(3) 一個網絡接口響應兩種數(shù)據幀:_與自己硬件地址相匹配和 廣播數(shù)據幀(4)_ ARP緩存_是本地網絡通信的基礎,可以使本地計算機之間通信的

37、速度加快。(5) DDOS 攻擊結合使用了 IP欺騙和ICMP回復方法,使大量網絡傳輸充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常系統(tǒng)進行服務。(6) SSH_協(xié)議是一種在不安全網絡上用于安全遠程登錄和其他安全網絡服務的協(xié) 議。補充習題一、選擇題1. 拒絕服務攻擊是對計算機網絡的哪種安全屬性的破壞(0A. 保密性B.完整性6. 下面關于非對稱密碼體制的說法中,錯誤的是A. 可以公開加密密鑰C. 可以用于數(shù)字簽名C. 可用性D.不可否認性(D)B. 密鑰管理問題比較簡單D. 加解密處理速度快7. 下面關于個人防火墻特點的說法中,錯誤的是(C)A. 個人防火墻可以抵擋外部攻擊B. 個人防火墻能夠隱蔽個人計

38、算機的IP地址等信息C. 個人防火墻既可以對單機提供保護,也可以對網絡提供保護D. 個人防火墻占用一定的系統(tǒng)資源8. 下面關于防火墻的說法中,正確的是(D)A. 防火墻不會降低計算機網絡系統(tǒng)的性能B. 防火墻可以解決來自內部網絡的攻擊C. 防火墻可以阻止感染病毒文件的傳送D. 防火墻對繞過防火墻的訪問和攻擊無能為力(A)B.計算機病毒具有傳染性13. 下面關于計算機病毒的說法中,錯誤的是A.計算機病毒只存在于文件中C.計算機病毒能自我復制D.計算機病毒是一種人為編制的程序2數(shù)據完整性指的是(C )a)保護網絡中各系統(tǒng)之間交換的數(shù)據,防止因數(shù)據被截獲而造成泄密b)提供連接實體身份的鑒別c)防止非

39、法實體對用戶的主動攻擊,保證數(shù)據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致d)確保數(shù)據數(shù)據是由合法實體發(fā)出的2. 黑客利用 IP 地址進行攻擊的方法有: ( A )a) IP 欺騙b) 解密c) 竊取口令d) 發(fā)送病毒3. 防止用戶被冒名所欺騙的方法是:( A )a) 對信息源發(fā)方進行身份驗證b) 進行數(shù)據加密c) 對訪問網絡的流量進行過濾和保護d) 采用防火墻2.SSL 指的是:( B )a) 加密認證協(xié)議b) 安全套接層協(xié)議c) 授權認證協(xié)議d) 安全通道協(xié)議3. CA 指的是:( A )a) 證書授權b) 加密認證c) 虛擬專用網d) 安全套接層4. 以下關于計算機病毒的特征說法正確的是

40、: ( C )a) 計算機病毒只具有破壞性,沒有其他特征b) 計算機病毒具有破壞性,不具有傳染性c) 破壞性和傳染性是計算機病毒的兩大主要特征d) 計算機病毒只具有傳染性,不具有破壞性5. 加密技術不能實現(xiàn): ( D )a) 數(shù)據信息的完整性b) 基于密碼技術的身份認證c) 機密文件加密d) 基于 IP 頭信息的包過濾6. 以下關于數(shù)字簽名說法正確的是: ( D )a) 數(shù)字簽名是在所傳輸?shù)臄?shù)據后附加上一段和傳輸數(shù)據毫無關系的數(shù)字信息b) 數(shù)字簽名能夠解決數(shù)據的加密傳輸,即安全傳輸問題c) 數(shù)字簽名一般采用對稱加密機制d) 數(shù)字簽名能夠解決篡改、偽造等安全性問題2. 以下關于 CA 認證中心說

41、法正確的是: ( C )a) CA 認證是使用對稱密鑰機制的認證方法b) CA 認證中心只負責簽名,不負責證書的產生c) CA 認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份d) CA 認證中心不用保持中立,可以隨便找一個用戶來做為 CA 認證中心7. 木馬病毒是:(D )a)宏病毒b)引導型病毒c)蠕蟲病毒d)基于服務/客戶端病毒30)在IP互聯(lián)網層提供安全的一組協(xié)議是_。A. TLSB. SSHC. PGPD. IPSec(32) 虛擬專網VPN使用來保證信息傳輸中的保密性。A . IPSecB.隧道C. (A )和(B)D.以上都不正確(33) 在VPN中,對進行加密。A .

42、內網數(shù)據報B.外網數(shù)據報 C.內網和外網數(shù)據報 D.內網和外網數(shù)據報都不4、可以被數(shù)據完整性機制防止的攻擊方式是( D)A假冒 B抵賴C數(shù)據中途竊取D數(shù)據中途篡改10, 現(xiàn)代病毒木馬融合了(D)新技術A進程注入 B注冊表隱藏C漏洞掃描D都是20、計算機病毒具有以下特點()A、傳染性B隱蔽性C潛伏性D可預見性E、破壞性參考答案:A B C E14、病毒傳播的途徑有 A、移動硬盤B內存條C電子郵件D聊天程序E、網絡瀏覽參考答案:A C D E5、PKI提供的核心服務包括:A、認證B完整性C密鑰管理D簡單機密性E、非否認參考答案: A B C D E11、防火墻的局限性包括 A、防火墻不能防御繞過了

43、它的攻擊 B防火墻不能消除來自內部的威脅C防火墻不能對用戶進行強身份認證D防火墻不能阻止病毒感染過的程序和文件進出網絡參考答案: A B D12、網絡安全掃描能夠 A、發(fā)現(xiàn)目標主機或網絡B判斷操作系統(tǒng)類型C確認開放的端口D識別網絡的拓撲結構E、測試系統(tǒng)是否存在安全漏洞參考答案: A B C D E 15、下列郵件為垃圾郵件的有:A、收件人無法拒收的電子郵件B收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C含有病毒、色情、反動等不良信息或有害信息的電子郵件D隱藏發(fā)件人身份、地址、標題等信息的電子郵件E、含有虛假的信息源、發(fā)件人、路由等信息的電子郵件 參考答案: A C D E 16、內容

44、過濾的目的包括:A、阻止不良信息對人們的侵害B規(guī)范用戶的上網行為,提高工作效率C防止敏感數(shù)據的泄露D遏制垃圾郵件的蔓延E、減少病毒對網絡的侵害參考答案: A B C D E23、任何單位和個人不得利用國際聯(lián)網制作、復制、查閱和傳播下列信息的,由公安機關給予警告,有違法所得的, 沒收違法所得, 對個人可以并處五千元以下的罰款,對單位可以并 處一萬五千元以下的罰款, 情節(jié)嚴重的, 并可以給予六個月以內停止聯(lián)網、 停機整頓的處罰, 必要時可以建議原發(fā)證、 審批機構吊銷經營許可證或者取消聯(lián)網資格; 構成違反治安管理行 為的,依照治安管理處罰法的規(guī)定處罰;構成犯罪的,依法追究刑事責任:( )A、捏造或者

45、歪曲事實,散布謠言,擾亂社會秩序的B煽動抗拒、破壞憲法和法律、行政法規(guī)實施的C公然侮辱他人或者捏造事實誹謗他人的D表示對國家機關不滿的參考答案: A B C24、任何人不得在電子公告服務系統(tǒng)中發(fā)布含有下列內容之一的信息:( )A、反對憲法所確定的基本原則的、危害國家安全,泄露國家秘密,顛覆國家政權,破壞國 家統(tǒng)一的B損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的C破壞國家宗教政策,宣揚邪教和封建迷信的D散布謠言、淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的 參考答案: A B C D 4. 對非軍事 DMZ 而言,正確的解釋是( D)。DMZ 通信A. DMZ 是一個真正可信

46、的網絡部分B. DMZ 網絡訪問控制策略決定允許或禁止進入C. 允許外部用戶訪問 DMZ 系統(tǒng)上合適的服務D. 以上 3 項都是1. 通常所說的移動 VPN 是指( A)。A. Access VPNB. Intranet VPNC. Extranet VPND. 以上皆不是2. 屬于第二層的 VPN 隧道協(xié)議有( B)。D. 以上皆不是A. IPSecB. PPTPC.GRE1. 計算機網絡安全的目標不包括( C )A. 保密性B. 不可否認性C.免疫性D. 完整性8. 下列關于網絡防火墻說法錯誤的是(B )A. 網絡防火墻不能解決來自內部網絡的攻擊和安全問題B. 網絡防火墻能防止受病毒感染的

47、文件的傳輸C. 網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D. 網絡防火墻不能防止本身安全漏洞的威脅11. 關于計算機病毒,下列說法錯誤的是(C )A. 計算機病毒是一個程序B. 計算機病毒具有傳染性C.計算機病毒的運行不消耗 CPU資源D.病毒并不一定都具有破壞力12. 病毒的運行特征和過程是 ( C )A. 入侵、 運行、駐留、傳播、激活、破壞B. 傳播、運行、駐留、激活、破壞、自毀C. 入侵、運行、傳播、掃描、竊取、破壞D. 復制、運行、撤退、檢查、記錄、破壞2 OSI 安全體系結構中定義了五大類安全服務,其中,數(shù)據機密性服務主要針對的安全威 脅是 ( B )A.拒絕服務B.

48、竊聽攻擊C.服務否認D.硬件故障5. 下列加密算法中,屬于雙鑰加密算法的是 ( D )A. DESB. IDEAD. RSAC. Blowfish6. 公鑰基礎設施 (PKI) 的核心組成部分是 ( A )B. X.509 標準A.認證機構CAC.密鑰備份和恢復D. PKI 應用接口系統(tǒng)7. 下面關于防火墻的說法中,正確的是 ( C )A. 防火墻可以解決來自內部網絡的攻擊B. 防火墻可以防止受病毒感染的文件的傳輸C. 防火墻會削弱計算機網絡系統(tǒng)的性能D. 防火墻可以防止錯誤配置引起的安全威脅15一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是( C )A.軟件和硬件B.機房和電

49、源C.策略和管理D.加密和認證14. 下列關于網絡安全解決方案的論述,錯誤的是( D )A. 一份好的網絡安全解決方案,不僅要考慮到技術,還要考慮到策略和管理B. 一個網絡的安全體系結構必須與網絡的安全需求相一致C. 良好的系統(tǒng)管理有助于增強系統(tǒng)的安全性D. 確保網絡的絕對安全是制定一個網絡安全解決方案的首要條件8. 下面屬于網絡防火墻功能的是 ( A )A.過濾進、出網絡的數(shù)據B.保護內部和外部網絡C.保護操作系統(tǒng)D.阻止來自于內部網絡的各種危害9. 包過濾防火墻工作在 ( A )A.網絡層B. 傳輸層C. 會話層D. 應用層10. 當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是(

50、 A )A. 記錄證據B. 跟蹤入侵者C. 數(shù)據過濾D. 攔截2. 入侵檢測的目的是( B )A. 實現(xiàn)內外網隔離與訪問控制B. 提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C. 記錄用戶使用計算機網絡系統(tǒng)進行所有活動的過程D. 預防、檢測和消除病毒5. 下列屬于非對稱加密算法的是(A.DESB.IDEAC.GOSTD.RSA1. 典型的網絡安全威脅不包括( CA. 竊聽C .身份認證2. 以下對DoS攻擊的描述,正確的是A.不需要侵入受攻擊的系統(tǒng)D)B. 偽造D. 拒絕服務攻擊( C )C. 導致目標系統(tǒng)無法正常處理用戶的請求D. 若目標系統(tǒng)沒有漏洞,遠程攻擊就不會成功B. 以竊取目標

51、系統(tǒng)上的機密信息為目的8. 防火墻對進出網絡的數(shù)據進行過濾,主要考慮的是 ( A )A.內部網絡的安全性B.外部網絡的安全性C. lnternet 的安全性D.內部網絡和外部網絡的安全性二、填空題16. 計算機網絡安全應達到的目標是: _ 保密性 _ 、完整性、 可用性、 不可否認性和可控 性。19. 加密主要是為了隱蔽信息的內容,而認證的三個主要目的是: 消息完整性認證、 _ 身份認證 _ 、消息的序號和操作時間 (時間性 )認證。20. 防火墻一般位于 _ 內網 _ 和外部網絡之間。23. 根據所使用通信協(xié)議的不同,端口掃描技術分為TCP端口掃描技術和_UDP_端口掃描技術。24. 按照寄

52、生方式的不同,可以將計算機病毒分為_引導型_ 病毒、文件型病毒和復合性病毒。25. 惡意代碼的關鍵技術主要有:生存技術、攻擊技術和_ 隱藏 _ 技術。19. DES技術屬于_對稱加密技術。20. 代理防火墻工作在 _應用 _ 層。19密碼體制從原理上可分為兩大類,即對稱密碼體制和_非對稱密碼體制 。20在加密系統(tǒng)中, 作為輸入的原始信息稱為明文, 加密變換后的結果稱為 _密文 。21防火墻的體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽_子網體系結構 。22就檢測理論而言,入侵檢測技術可以分為異常檢測和_誤用檢測 _。23從系統(tǒng)構成上看,入侵檢測系統(tǒng)應包括數(shù)據提取、_入侵分析

53、 、響應處理和遠程管理四大部分。16.防抵賴技術的常用方法是 _數(shù)字簽名 。17. 網絡反病毒技術包括 _預防病毒 _、檢測病毒和消除病毒。18. RSA 密碼體制屬于 _非對稱(雙鑰) _加密體制。19. 常見的網絡數(shù)據加密方式有鏈路加密、節(jié)點加密和 端到端加密 三種。21. 包過濾防火墻工作在 _網絡_層。1IDS 的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機的入侵檢測系統(tǒng) 、基于 網絡的入侵檢測系統(tǒng) 和 分布式入侵檢測系統(tǒng) 。1計算機病毒的 5 個特征是: 主動傳染性、破壞性、寄生性(隱蔽性) 、潛伏性、多態(tài)性。 2惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌 。3. 蠕蟲是通過 網絡 進行傳播的。三、簡答分析題。33.某投資人士用 Modem撥號上網,通過金融機構的網上銀行系統(tǒng),進行證券、基金和理財 產品的網上交易,并需要用電子郵件與朋友交流投資策略。該用戶面臨的安全威脅主要有:(1) 計算機硬件設備的安全;(2) 計算機病毒;(3) 網絡蠕蟲;(4) 惡意攻擊;(5) 木馬程序;(6) 網站惡意代碼;(7) 操作系統(tǒng)和應用軟件漏洞;(8) 電子郵件安全。試據此給出該用戶的網絡安全解決方案。答案:在網關位置配置多接口防火墻,將整個網絡劃分為外部網絡、內部網絡、DMZ區(qū)等多個安全區(qū)域,將工作主機放置于內部網絡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論