《网络攻击与防御》复习题
一、判断题
1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(× )
2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(× )
3. GIF和JPG格式的文件不会感染病毒。( × )
4.发现木马,首先要在计算机的后台关掉其程序的运行。(√ )
5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(× )
6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。(√ )
7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。( × )
8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(× )
二、单选题
1.黑客窃听属于( B )风险。
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确
2.通过非直接技术攻击称作( B )攻击手法
A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击
3.拒绝服务攻击( A )。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial of Service
C.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机
4.下列叙述中正确的是( D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件
C.计算机病毒只能通过软件复制的方式进行传播
D.计算机病毒可以通过读写磁盘或网络等方式进行传播
5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。
A.加密和验证签名 B.解密和签名 C.加密 D.解密
7.对企业网络最大的威胁是( D )。
A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击
8. 计算机网络安全是指( C )。
A. 网络中设备设置环境的安全B. 网络使用者的安全
C. 网络中信息的安全 D. 网络中财产安全
9. DDOS攻击破坏了( A )。
A. 可用性 B. 保密性C. 完整性 D. 真实性
10.信息不泄露给非制空权的用户、实体或过程,指的是信息( A )特性。
A. 保密性 B. 完整性 C. 可用性 D. 可控性
11. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取(B )措施。
A.备份注册表 B.利用SYSKEY C.使用加密设备 D.审计注册表和用户权限
12. 网络攻击的发展趋势是(A )。
A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进
C. 病毒攻击 D. 黑客攻击
13. 在网络攻击活动中,Tribal Flood Network(TFN)是( A )类的攻击程序。
A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序
14.漏洞评估产品在选择时应注意( D )。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的扫描能力和产品的评估能力 C. 产品的漏洞修复能力 D.以上都正确
15.对企业网络最大的威胁是( D )。
A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击
16.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D )地址是错误的。
A. 源IP B. 目标IP C. 源MAC D. 目标MAC
17. 计算机病毒是一种(C )。
A. 软件故障 B. 硬件故障 C. 程序 D. 细菌
18. 以下(C )不是杀毒软件。
A. 瑞星 B. Norton AntiVirus C. WORD D. 金山毒霸
19. 效率最高、最保险的杀毒方式是( D )。
A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化
20. 以下关于加密说法正确的是( D )。
A.加密包括对称加密和非对称加密两种 B. 信息隐蔽是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
21. 在公开密钥体制中,加密密钥即( C )。
A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥
22. 计算机病毒的特征(D )。
A. 隐蔽性 B. 潜伏性、传染性 C. 破坏性、可触发性 D. 以上都正确
23. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( C )的控制下进行的。
A. 明文 B. 密文 C. 密钥 D. 信息
24. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证
三、问答题
1. 拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。
答:(1)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
(2)SYN Flood攻击是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
2. 一般的系统攻击有哪些步骤?各步骤主要完成什么工作?
答:一般的系统攻击有如下步骤:
(1) 确定攻击的目标。
(2) 收集被攻击对象的有关信息。
(3) 利用适当的工具进行扫描。
(4) 建立模拟环境,进行模拟攻击。
(5) 实施攻击。
(6) 清除痕迹。
3. 目前病毒主要的传播途径是什么?
答:就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。
(1) 网络传播主要有因特网传播和局域网传播;
(2) 通过硬件设备传播主要有:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、无线设备传播。
4. 数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?
答:因为网路传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。
现在常用的数据加密算法主要有:DES、三重DES、IDEA、RSA等。
5. tcp ip协议的安全隐患什么是防火墙?其基本功能是什么?
答:防火墙是设置在可信任的企业内部网和不可信任的公共网或网络安全域之间的一系列部件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。
防火墙的功能:
(1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙;(分)
(2) 只有符合安全策略的数据流才能通过防火墙;
(3) 防火墙自身具有非常强的抗攻击能力;
(4) 针对用户制定各种访问控制;
(5) 对网络存取和访问进行监控审计;
(6) 支持VPN功能;
(7) 支持网络地址转换;
(8) 支持身份认证。
6. 什么是网络监听?网络监听的作用是什么?
答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。
其主要作用是确定网络用户的上网浏览内容,可能是为了保护网络安全,也可能是黑客盗取信息。
7. 什么是缓冲区溢出?产生缓冲区溢出的原因是什么?
答:缓冲区的大小是程序执行时固定申请的。然而,某些时候,在缓冲区内装载的数据大小是用户输入的数据决定的。程序开发人员偶尔疏忽了对用户输入的这些数据作长度检查,由于用户非法操作或者错误操作,输入的数据占满了缓冲区的所有空间,且超越了缓冲区边界延伸到缓冲区以外的空间。我们称这个动作为缓冲区溢出。
往往缓冲区溢出会覆盖了其他在内存空间中的数据。如果被缓冲区溢出所覆盖的数据是一些
程序执行时所必须的固定值的数据,例如函数的返回地址,那么该程序执行过程必定会发生改变,严重的甚至会导致程序、系统崩溃。
四、案例分析题(共20分)
为你所了解的学校进行网络安全分析(要求列出可能存在的安全隐患)。
答:
当前学校基本上存在“重技术、轻安全、轻管理”的倾向,认为在校园网与互联网之间安放防火墙就万事大吉,有些学校甚至直接接入互联网,无任何防范措施。这就给病毒、黑客提供了充分施展身手的空间,导致病毒泛滥、信息丢失、黑客攻击、服务被拒绝事件的发生。一般来说,学校产生此类安全隐患的因素主要体现在以下方面:
1.物理因素
校园网络涉及的设备分布较广,不可能时刻进行全面的监控。通信线、局域网、远程网等都有可能遭到破坏,引起业务的中断。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。
2.技术因素
目前的校园网络大都是利用Internet技术构建的,同时又与Internet相连。Internet的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且Internet最初的设计基本上没有考虑安全问题,因此它在安全可靠、服务质量等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安全漏洞也不可避免地存在。比如,常用的操作系统,无论是Windows还是Unix几乎都存在或多或少的安全漏洞。校园网若未采取先进的网络安全技术,缺乏先进的系统恢复、备份技术和工具软件,也是威胁网络安全的重要因素。
3.管理因素
严格的管理是校园网安全的重要措施。事实上,很多学校都疏于这方面的管理。对网络的管理思想麻痹,对网络安全保护不够重视,舍不得投入必要的人力、财力、物力来加强网络安全的管理。
4.用户因素
校园网是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理员可以通过对用户的权限分配,限定用户的某些行为。以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由自己来完成,比如:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论