一、判断题
× 1. TCP连接的数据传送是单向的。
× 2PGP在只能对文件、邮件加密,不能实现身份验证的功能。
× 3. Windows NT 中共有三种类型的组:本地组、全局组、一般组。
4.恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。
5.安全审计技术是网络安全的关键技术之一。
× 6.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
× 7. 网络信息管理库是管理对象的集合,它是一个实际数据库。
× 8.电脑运行速度明显变慢一定是中病毒了。
× 9. Windows系统中,注册表采用关键词关键字来描述登录项及其数据。
10. DDoS攻击分为3层:攻击者、主控端和代理端,3者在攻击中扮演着不同的角
× 11.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
×12. 网络信息管理库是管理对象的集合,它是一个实际数据库。
13. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
× 14. 通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
×15. 网络管理首先必须有网络地址,一般可采用实名制地址。
16. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
17.防火墙既可以是一台路由器、一台计算机,也可以是由多台主机构成的体系。
二、选择题
1. 为了防御网络监听,最常用的方法是(B.
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
2.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问
服务器的攻击行为是破坏了()。
  A.机密性  B.完整性  C.可用性  D.可控性
3. 防火墙技术指标中不包括( D )
      A.并发连接数  B.吞吐量  C.接口数量    D硬盘容量
4. 入侵检测系统(IDSIntrusion Detection System)是对(D )的合理补充,帮助系统对付网络攻击。
      A.交换机 B.路由器    C.服务器 D.防火墙
5.  不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A )。
A、系统的安全评价  B、保护数据安全 C、是否具有防火墙  D、硬件结构的稳定
6. 属于黑客入侵的常用手段(D)
        A. 口令设置B .邮件发C .窃取情报D .IP欺骗
7. tcp ip协议描述具有四层功能的网络模型在以下人为的恶意攻击行为中,属于主动攻击的是( A
        A、身份假冒      B、数据窃听    C、数据流分析        D、非法访问
8下列不属于系统安全的技术是(B)。
A、防火墙      B、加密狗    C、认证      D、防病毒
9.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
  A.机密性  B.完整性  C.可用性  D.可控性
10.用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )
A、缓存溢出攻击  B、钓鱼攻击  C、暗门攻击  DDDOS攻击
11.防火墙通常被比喻为网络安全的大门,但它不能(D)。
  A.阻止基于IP包头的攻击
  B. 阻止非信任地址的访问
  C. 鉴别什么样的数据包可以进出企业内部网
  D. 阻止病毒入侵
12.  包过滤防火墙工作在(C)
      A.物理层      B.数据链路层 C.网络层      D.会话层
13. 入侵检测系统(IDSIntrusion Detection System)是对(D )的合理补充,帮助系统对付网络攻击。
      A.交换机 B.路由器    C.服务器 D.防火墙
14.  不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A )。
A、系统的安全评价  B、保护数据安全 C、是否具有防火墙  D、硬件结构的稳定
15.  包过滤防火墙工作在(C)
      A.物理层      B.数据链路层 C.网络层      D.会话层
三、填空题
1.网络安全有五大要素,分别是机密性、完整性、可用性、可控性、(可审查性)。
23种常见的防火墙体系结构是:双重宿主主机体系结构、屏蔽主机体系结构和(屏蔽子网体系结构)。
3VPN实现在(公用)网络上构建私人专用网络。
4.按数据来源和系统结构分类,入侵检测系统分为3类:基于主机的入侵检测系统、基于网络的入侵检测系统和(分布式入侵检测系统(混合型))。
5防火墙的组成可以表示成 过滤器 +(  安全策略)。
6.病毒不断发展,我们把病毒按时间和特征分成( )个阶段。
7IP地址,,,用点分10进制表示可写为(            91.13.5.238            )。
四、解答题
1什么是VPNVPN的系统特性有哪些?
VPN英文全称是Virtual Private Network”,翻译过来就是虚拟专用网络 VPN可以提供的功能: 防火墙功能、认证、加密、隧道化。系统特征包括安全保障、服务质量保证(QoS)、可扩充性和灵活性、可管理性。
2.什么是网络安全?网络中存在哪些安全威胁?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全主要威胁有病毒,木马,蠕虫,系统漏洞等。
3防火墙技术在网络安全防护方面存在哪些不足?
(1).防火墙可以阻断攻击,但不能消灭攻击源。 (2).防火墙不能抵抗最新的未设置策略的攻击漏洞 (3).防火墙的并发连接数限制容易导致拥塞或者溢出 (4).防火墙对服务器合法开放的端口的攻击大多无法阻止 (5).防火墙对待内部主动发起连接的攻击一般无法阻止 (6).防火墙本身也会出现问题和受到攻击 (7).防火墙不处理病毒
4、简述黑客所采用的服务攻击的一般手段。
和目标主机建立大量的连接。向远程主机发送大量的数据包,使目标主机的网络资源耗.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。                                                                                                                         
           
4网络安全的含义及特征是什么?
    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
5什么是计算机病毒免疫?
    计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。
    (1).建立程序的特征值档案
    (2).严格内存管理
    (3).中断向量管理
6、基于主机的入侵检测和基于网络的入侵检测各有什么优缺点?
1)基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵。能否及时采集到审计是这些系统的弱点之一,入侵者会将主机审计子系统作为攻击目标以避开入侵检测系统。 2)基于网络的入侵检测系统:基于网络的入侵检测系统通过在共享网段上对通信数据的侦听采集数据,分析可疑现象。这类系统不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。
优缺点:(1)基于主机检测系统:离线检测系统是非实时工作的系统,它在事后分析审计事件,从中检查入侵活动。事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断是否存在入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性。 2)基于网络检测系统:在线检测系统是实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析。其工作过程是实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。
7黑客攻击的信息收集主要应用哪些程序或协议?
    信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
    SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
    TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。
    Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
    DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。