华拓科技网
您的当前位置:首页网络攻防原理复习题

网络攻防原理复习题

来源:华拓科技网


1.目前,流行的局域网主要有三种,其中不包括:( D )。

A.以太网; B.令牌环网;

C.FDDI(光纤分布式数据接口); D.ATM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,( D ) 通常是由软件来实现的。

A、中继器 B、网桥

C、路由器 D、网关

4.在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。

A.,法律,法规; B.授权;

C.加密; D.审计与监控

5.下列口令维护措施中,不合理的是:( B )

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.登录次数。

6.病毒扫描软件由( C )组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

A ),

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是( C )

A.CAB.RSA C.PGPD.DES

10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D )

A. DES是一个分组加密算法,它以位为分组对数据加密

B. IDEA是一种使用一个密钥对位数据块进行加密的加密算法

C. DES和IDEA均为对称密钥加密算法

D. DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:( C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。

A.内部网络 B.内部路由器

C.这层网络(参数网络) D.堡垒主机

14.下列不属于扫描工具的是:( D )

A.SATAN B.NSS

C.Strobe D.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在(A.网关 B.路由器

C.中继器 D.防火墙

16.在选购防火墙软件时,不应考虑的是:( B )

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

C )

17.以下关于过滤路由器的叙述,错误的是:( D )

A. 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B. 如果过滤路由器的安全保护失败,内部网络将被暴露

C. 简单的过滤路由器不能修改任务

D. 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

18.以下哪种特点是代理服务所具备的(A )

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:( B )

A. 双重宿主主机体系结构

B. 主机过滤体系结构

C. 子网过滤体系结构

D. 使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:( B )

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

D. 数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()

B )

D

A. 如果我们不需要该服务,则将它关闭

B. 如果我们不了解该服务的功能,可将其打开

C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开

D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:(D )

A. 宏病毒是一种跨平台式的计算机病毒

B. “1号”是一种宏病毒

C. 宏病毒是用Word Basic语言编写的

D. 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:( C )

A. 不让任何用户从外部网用Telnet登录

B. 允许任何用户使用SMTP往内部网发电子邮件

C. 允许用户传送一些文件而不允许传送其他文件

D. 只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B )

A.关键任务计算系统 B.长寿命系统

C.高可用度系统 D.高性能计算系统

26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27. 在建立口令时最好要遵循的规则是 【D】 。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28. 病毒扫描软件由 【D】 组成

A.仅由病毒代码库; B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序 D.代码库和扫描程序

29. 在选购防火墙软件时,不应考虑的是: 【A】

E. 一个好的防火墙应该为使用者提供唯一的平台;

F. 一个好的防火墙必须弥补其他操作系统的不足;

G. 一个好的防火墙应该是一个整体网络的保护者;

H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的 【C】

A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层

31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 【A】 有时更安全些。

A. 外面; B. 内部; C. 一样; D. 不一定

32.Windows NT网络安全子系统的安全策略环节由 【D】 构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33. 关于堡垒主机叙述正确的是 【D】 。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34. 不属于操作系统脆弱性的是 【C】 。

A.体系结构 B.可以创建进程

C.文件传输服务 D.远程过程调用服务

35. 关于摘要函数,叙述不正确的是 【C】 。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36. 提高数据完整性的办法是 【D】 。

A.备份 B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37. 网络安全性策略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。

A. 丢失修改故障

B. 不能重复读故障

C. 事务内部的故障

D. 不正确数据读出故障

39. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。 【A】 ,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

40. 在通用的两类加密算法中, 使用的最大问题是加密速度,由于这个,该算法的加密技术,目前主要用于网络环境中的加密。【B】

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自 【A】 上伪造源地址进来的任何数据包。

A. 外部网 B. 内部网

C. 堡垒主机 D. 内部路由器

42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。A B

43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】A. 内部网络

B. 内部路由器

C. 参数网络

D. 堡垒主机

44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的的信息流。

解密,而且也只有收件人才能解密。【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。

A. TCP包 B. IP包

C. ICMP包D. UDP包

46. 以下哪个是扫描工具 【D】 。

A. Xhost B. NNTP

C. UUCP D. Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有 【C】 。

A. KDC B. OTP

C. PGP D. IDEA

48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。

A.网关 B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的 【A】 。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

D】 【

E. 数据包的具体内容

51.Windows NT网络安全子系统的安全策略环节由 D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。

E. 磁盘格式化

F. 读取或重写软盘分区表

G. 读取或重写硬盘分区表

H. 仅是重写磁盘分区表

53. PGP是一个对电子邮件加密的软件。其中 D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。

B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。

C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。

D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54. 代理服务 B 。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP 服务器上的命令通道和数据通道分别使用 A 端口。

A.21号和20号 B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤 A 。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术, C 。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是 C 。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统 B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

一、填空题

1、网络安全的特征有: 保密性、 完整性、 可用性、 可控性。

2、网络安全的结构层次包括:物理安全、 安全控制、 安全服务。

3、网络安全面临的主要威胁:黑客攻击、 计算机病毒、 拒绝服务

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、 替换、 盗窃、 丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、 Novell 3.x、Windows NT。

6、一个用户的帐号文件主要包括: 登录名称、 口令、 用户标识号、 组标识号、用户起始目标。

7、数据库系统安全特性包括:数据性、 数据安全性、 数据完整性、 并发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、 损坏、 窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、 存取控制、 数据分级、 数据加密。

10、计算机病毒可分为:文件病毒、 引导扇区病毒、 多裂变病毒、 秘密病毒、异性病毒、宏病毒 等几类。

11、文件型病毒有三种主要类型:覆盖型、 前后依附型、 伴随型。

12、密码学包括:密码编码学、 密码分析学

13、网络安全涉及的内容既有 技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范 外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止 内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密性、 完整性 、可用性、可控性和真实性。

17、传统密码学一般使用 置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的 鉴别和 防抵赖 .。

19、数字签名可分为两类:直接签名和仲裁签名。

20、为了网络资源及落实安全,需要提供可追究责任的机制,包括: 认证、权和 审计。

21、网络安全的目标有: 保密性 、 完整性、 可用性 、 可控性和 真实性。

22、对网络系统的攻击可分为: 主动攻击和被动 攻击两类。

23、防火墙应该安装在内部网 和 外部网之间 。

24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。

25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。

1.简述计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护

2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容

物理安全是整个计算机网络系统安全的前提. 物理安全主要包括:①机房环境安全②通信线路安全③设备安全④电源安全 28.防火墙的五个主要功能是什么?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

3.基于数据源所处的位置,入侵检测系统可以分为哪5类?

按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;

4.什么是计算机网络安全漏洞?

计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统

5.网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

6.网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

7.网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

8.简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

9.简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,

网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

10.访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

11.建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

12.什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到

其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

13.简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

14.简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,非授权用户对数据的访问。

15.写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

16.安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

17.何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

18.简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

19.简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

20.计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

因篇幅问题不能全部显示,请点此查看更多更全内容