1、网络安全基础练习卷 一选择题 1安全漏洞产生的的原因很多,其中口令过于简单,很容易被黑客猜到属于_。 D A系统和软件的设计存在缺陷,通信协议不完备 B及时实现不充分 C配置管理和使用不当也能产生安全漏洞 D以上都不正确 2以下不属于非对称加密算法的特点是 _。 C A IDEA B RC C DES D RSA 3 _方法主要来源于这样的思想:任何人的正常行为都是有一定的规律1 的,并且可以通过分析这些行为 查杀的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。 A A基于异常的入侵检测 B基于误用的入侵检
2、测 C基于自治代理技术 D自适应模型生成特性的入侵检测系统 4包过滤防火墙工作在 _。 C A链路层 B传输层 C网络层 D会话层 5漏洞评估最重要的优点是 _。 B A适时性 B预知性 C准确性 D后验性 6防火墙通常被比喻为网络安全的大门,但它不能 _。 D A阻止基于 IP 包头的攻击 B阻止非信任地址的访问 C鉴别什么样的数据包可以进出企业内部网 D阻止病毒入侵 7网络攻击的有效载体是 _。 C A黑客 B网络 C病毒 D蠕虫 8电子邮件的发件人利用某些特殊的电子邮件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 _。 B A邮件病毒 B邮件炸弹 C特洛 伊木马 D逻
3、辑炸弹 9入侵 检测 系统的发展方向是 _。 C A数字签名 B统计分析 C入侵管理技术( IMS) D入侵防御技术( IPS) 10防火墙技术指标中不包括 _。 D A并发连接数 B吞吐量 C接口数量 D硬盘容量 11对企业网络最大的威胁时 _。 D A黑客攻击 B外国政府 C竞争对手 D内部员工的恶意攻击 12 _是病毒的基本特征。计算机病毒也会通过各种渠道从 已被感染的计算机扩散到未被感染的计算机。 B A潜伏性 B传染性 C欺骗性 D持久性 13 _利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A A嗅探程序 B木马程序 C拒绝服务攻击 D
4、缓冲区溢出攻击 14 _是建立安防体系过程中极其关键的一步,他连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 A A安全风险分析 B网络系统现状 C 安全需求和目标 D安全方案设计 15黑客搭线窃听属于 _风险。 B A信息存储安全 B信息传输安全 C信息访问安全 D以上都对 16网络病毒的发展趋势是 _。 A A黑客技术和网络病毒日益融合 B攻击工具日益先进 C病毒攻击 D黑客攻击 17文件型病毒传染的对象主要是 _类文件。 A A .exe 和 .com B .exe 和 .doc C .DBF D .rar 18通常认为安防体系的最薄弱的环
5、节是 _。 A A人 B技术 C制度 D产品 19 _是一种在互联网上运行计算机系统,它是专门吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。 B A网络管理计算机 B蜜罐( Honeypot) C傀儡计算机 D入侵检测系统 20字典攻击被用于 _。 D A用户欺骗 B远程登录 C网络嗅探 D破解密码 二 填空题 1 互联网在推动社会发展的同时,也面临日益严重的安全问题,信息安全的威胁来自多个方面,主要包括: 物理风险 、 网络风险 、 系统风险 、 信息风险 、 应用风险 、 管理风险 、 其他风险 。 2信息安全常见漏洞有以下三类: 网络协议安全漏洞
6、、 操作系统安全漏洞 、 应用程序安全漏洞 。 3虚拟局域网( VLAN)是目前最为普遍的网络技术之一,使用 VLAN 的优点是: 控制广播风暴 、 提高网络整体安全性 、 网络管理简单直观 。 4黑客攻击按照攻击者目的分类可分为: DOS(拒绝服务攻击)和 DDOS(分布式拒绝服务攻击) 、 sniffer 监听 、 会话劫持与网络 欺骗 、 获得被攻击主机的控制权 , 按照危害范围分类,分为局域网和 广域网 。 5根据不同的需要,可以构筑不同类型的 VPN,分别是: 内部 VPN、 远程访问VPN、 外联网 VPN。 6防毒战略是公司保护计算机系统免受病毒、恶意代码和垃圾邮件攻击的常用方法
7、,以下三种是目前被广泛采用的三种战略: 多层防护战略 、 基于点的战略 、集成方案战略 。 7常用的防毒软件查找恶意代码和垃圾邮件方法有: 活动监测 、 实时扫描 、 完整性检查 、 内容扫描 和 启发式扫描 。 8防火墙的体系结构有: 筛选路由器式体系结构 、 双网主机式体系结构 、 屏蔽主机式体系结构 、 屏蔽子网 。 9构筑防火墙主要从以下几个方面考虑: 体系结构的设计 、 安全策略的制订 、安全策略的实施 。 10入侵检测系统的主要类型有 : 应用软件入侵检测 、 基于主机的入侵检测系统 、基于网络的入侵检测系统 、 集成的入侵检测系统 。 11、凡是涉及 保密性 、 完整性 、 可用
8、性 、 可追溯性 、 真实性 和 可保护性 等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。 12在 TCP/IP 四层模型中,网络互联层的协议是: IP、 ICMP、 ARP、 RARP。 13数据加密模型主要包括五要素: 加密 、 解密 、 明文 、 密文 、 密 钥 。 14入侵检测的主要技术有: 签名分析、统计分析、数据完整性 。 15通常病毒有以下几种传播渠道: 电子邮件 、 P2P 软件 、 网络共享 、 即时通信 、系统程序漏洞 。 16 VPN 常用的协议有: IPSec、 Sockv5、 L2TP、 PPTP。 三名词解释 1堡垒主机: 高度暴露于
9、网络中最容易受到侵害的主机。是防火墙体系的大无畏者,把攻击者的目标吸引到自己的身上,从而达到保护其他主机的目的。设计思想是监测点原则。堡垒主机必须有严格的安防系统。 2屏蔽主机: 被放置到屏蔽路由器后面网络上的主机称为屏蔽主机。 3屏蔽子网: 位于屏蔽路由器后面的子网,子网能被访问的程度取决于路由器的屏蔽规则。 4漏洞评估技术: 漏洞评估技术史通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞。 5 DMZ 非军事化区域, 设立的一个非安全系统与安全系统之间的缓冲区 。 6 VPN 在公共网络中建立专用网络,数据通过安全的“加密管
10、道”在公共网络中传播。 四 填图题 1 下图为黑客攻击思路流程图,请按照相应的标示填写合适的内容。 ( 4) ( 6) ( 5) ( 3) ( 1) ( 7) ( 8) ( 10) ( 9) ( 2) (1)信息收集 (2)预攻击阶段 (3)端口扫描 (4)漏洞扫描 (5)搜索引擎 (6)社会工程学 (7)缓冲区溢出 (8)SQL 注入 (9)特洛伊木马 (10)密码破解 2 指出图中标出位置的 IDS 的类型 A NIDS B NIDS C NIDS D HIDS 五简答题 1简述 VPN 的功能。 保证数据真实性、保证数据完整性、保证通道的机密性、提供动态密钥交换功能、提供安全保护措施和访
11、问控制。 2列举目前 病毒采用的主要触发条件。 日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘此时触发、调用中断功能触发、 CPU 型号 /主板型号触发。 3简述三种加密技术,并叙述各自的适用情况。 对称加密技术:加密解密使用相同的密钥。加密效率高,适用大数据的传输加密。Internet A C B 子网 A 子网 B 交换机 D 服务器 安全性依靠共享密钥的保密性。 非对称加密技术:加密解密使用不同的密钥。加密速度慢,适用密钥传输。拥有较高的安全性。 哈希加密:利用单向散列函数对数据进行加密,该加密技术具有不可逆性。加密具有不可逆性,适合进行口令的验证。 4网络时代的安全威胁有哪
12、些? 垃圾邮件;特洛伊木马;网络蠕虫; 钓鱼程序;间谍软件;即时通信软件;手机病毒 5简述入侵检测系统的部署方式(至少四种,答对四个且拓扑图正确加 1 分,答对 5 个,拓扑图有误差可忽略)。 1 共享网络 - 通过 Hub 连接上网 2 交换式网络 - 交换机具备管理功能(端口镜像) 3 交换式网络 - 交换机不具备管理功能(无端口镜 像) 采取串接集线器( Hub)或分接器( Tap)的方法进行部署。 a、 使用网络分接器 (Taps), b、使用集线器 (Hub) 4 定点分析某个网段 安装于移动电脑上,再附加一个网络分接器,就可以很方便的来检测任意链路上的网络情况。 5 代理服务器共享
13、上网 ( 1 分) 如果是通过代理服务器上网,将入侵检测系统安装在代理服务器上即可 。 6请描述下当前防火墙常用的 3 种技术,并解释相关含义。 包过滤技术:是针对 4 层以下的数据进行控制的,主要通过 ACL(访问控制列表)技术对经过设备的数据包进行阻止或放行。 代理服务器技术:对第四层到第七层的数据包进行检查;需要更高的系统开销,用户经过建立会话状态,通过认证及授权后才能访问到受保护的网络。但在压力较大时,工作效率较低。 状态化(或者状态包)检测技术:是针对 7 层以下的数据包进行控制,可以识别网络当中的应用行为进行策略管控,防火墙通过保存会话表( session)来增加安全性。 7简述数
14、字签 名主要作用。 唯一地确定签名人的身份; 对签名后信件的内容 是否又发生变化进行验证; 发信人无法对信件的内容进行抵赖 8简述数据灾难恢复的一般步骤。 ( 1)恢复硬件; ( 2)重新装入操作系统; ( 3)设置操作系统(驱动程序设置、系统、用户设置); ( 4)重新装入应用程序,进行系统设置; ( 5)用最新的备份恢复系统数据。 9简述入侵检测系统的不足。 不能自主对攻击行为展开调查、不能自主阻止攻击行为的发生、不能克服网络协议上的缺陷、不能克服设计上的缺陷、响应不及时。 10列举常用的身份鉴别技术。 基于用户名和口令、基于对称密钥密码体制的、基于非对称密钥密码体制的、基于 KDC 的、基于证书的