网络安全技术复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
⽹络安全技术复习题
⽹络安全技术复习题
⼀、选择题
1.⽹络攻击的发展趋势是()。
A.⿊客技术与⽹络病毒⽇益融合
B.攻击⼯具⽇益先进
C.病毒攻击
D.⿊客攻击
2.拒绝服务攻击()。
A.⽤超出被攻击⽬标处理能⼒的海量数据包消耗可⽤系统、带宽资源等⽅法攻击。
B.全称是Distributed Denial Of Service
C.拒绝来⾃⼀个服务器所发送回应请求的指令
D.⼊侵控制⼀个服务器后远程关机
3.对于反弹端⼝型的⽊马,()主动打开端⼝,并处于监听状态
1. ⽊马的服务器端
2.⽊马的服务器端
3.第三服务器
A.1
B.2
C.3
D.1或3
4.⽹络监听是()。
A.远程观察⼀个⽤户的计算机
B.监视⽹络的状态、传输的数据流
C.监视PC系统的运⾏情况
D.监视⼀个⽹站的发展⽅向
5.DDOS攻击破坏了()
A.可⽤性
B.保密性
C.完整性
D.真实性
6.当感觉到操作系统运⾏速度明显减慢,打开任务管理器后发现CPU的使⽤率达到100%时,最有可能受到()攻击
A.特洛伊⽊马
B.拒绝服务
C.欺骗
D.中间⼈攻击
7.效率最⾼、最保险的杀毒⽅式是()
A.⼿动杀毒
B.⾃动杀毒
C.杀毒软件
D.磁盘格式化
8.⽤每⼀种病毒体含有的特征字节串对被检测的对象进⾏扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测⽅法叫做()
A.⽐较法
B.特征字的识别法
C.搜索法
D.分析法
E.扫描法
9.可以认为数据的加密和解密是对数据进⾏的某种变换,加密和解密的过程都是在()的
控制下进⾏的
A.明⽂
B.密⽂
C.信息
D.密钥
10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()
A.数字⽔印
B.数字签名
C.访问控制
D.发电⼦邮件确认
11.数字签名技术是公开密钥算法的⼀个典型应⽤,在发送端,采⽤(B),在接收端,采⽤(A)进⾏签名验证
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
12.以下关于加密说法正确的是().
A. 加密包括对称加密和⾮对称加密
B.信息隐蔽是加密的⼀种⽅法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进⾏解密
D.密钥的位数越多,信息安全性越⾼
13.数字签名为保证其不可更改性,双⽅约定使⽤()
A.Hash算法
B.RSA算法
C.CAP算法
D.ACR算法
14.()是⽹络通信中标志通信各⽅⾝份信息的⼀系列数据,提供⼀种在Internet上验证⾝份的⽅式
A.数定认证
B.数字证书
C.电⼦证书
D.电⼦认证
15.数字证书采⽤公钥体制时,每个⽤户设定⼀把公钥,由本⼈公开,⽤其进⾏()
A.加密和验证签名
B.解密和签名
C.加密
D.解密
16.在公开密钥体制中,加密密钥即()
A.解密密钥
B.私密密钥
C.公开密钥
D.私有密钥
17.SET协议⼜称为()。
A.安全套接层协议
B.安全电⼦交易协议
C.信息传输安全协议
D.⽹上购物协议
18.安全套接层协议是()
A.SET
B.S-HTTP
C.HTTP
D.SSL
19.为确保企业⽹域的信息的安全,防⽌来⾃Internet的⿊客⼊侵,采⽤()可以实现⼀定的防范作⽤
A.⽹络管理软件
B.邮件列表
C.防⽕墙
D.防病毒软件
20.⽹络防⽕墙的作⽤是()
A.防⽌内部信息外泄
B. 防⽌系统感染病毒与⾮法访问
C. 防⽌⿊客访问
D.建⽴内部信息和功能与外部信息和功能之间的屏障
21.防⽕墙采⽤的最简单的技术是()
A.安装保护卡
B.隔离
C.包过滤
D.设置进⼊密码
22.防⽕墙技术可以分为(1.)等3⼤类型,防⽕墙系统通常由(2.)组成,防⽌不希望的、未经授权的通信进出被保护的内部⽹络,是⼀种(3.)⽹络安全措施
1. A. 包过滤、⼊侵检测和数据加密 B. 包过滤、⼊侵检测和应⽤代理
C. 包过滤、应⽤代理和⼊侵检测
D. 包过滤、状态检测和应⽤代理
2. A.杀病毒卡和杀毒软件 B.代理服务器和⼊侵检测系统
C.过滤路由器和⼊侵检测系统
D.过滤路由器和代理服务器
3. A.被动的 B.主动的
C.能够防⽌内部犯罪的
D.能够解决所有问题的
23.防⽕墙是建⽴在内外⽹络边界上的⼀类安全保护机制,其安全架构基于(1.)。
⼀般作为代理服务器的堡垒主机上装有(2.),其上运⾏的是(3.)
1.A.流量控制技术 B.加密技术
C.信息流填充技术
D.访问控制技术
2. A.⼀块⽹卡且有⼀个IP地址 B.多个⽹卡且动态获得IP地址
C.两个⽹卡且有相同的IP地址
D.多个⽹卡且动态获得IP地址
3. A.代理服务器软件 B.⽹络操作系统
C.数据库管理系统
D.应⽤软件
24.在ISO OSI/RM中对⽹络安全服务所属的协议层次进⾏分析,要求每个协议层都能提供
⽹络安全服务。
其中,⽤户⾝份认证在(D)进⾏,⽽IP过滤型防⽕墙在(A)通过控制⽹络边界的信息流动来强化内部⽹络的安全性
A.⽹络层
B.会话层
C.物理层
D.应⽤层
25.下列关于防⽕墙的说法正确的是()
A.防⽕墙的安全性能是根据系统安全的要求⽽设置的
B.防⽕墙的安全性能是⼀致的,⼀般没有级别之分
C.防⽕墙不能把内部⽹络隔离为可信任⽹络
D.⼀个防⽕墙只能⽤来对两个⽹络之间的互相访问实⾏强制性管理的安全系统
26.防⽕墙的作⽤包括()
A. 提⾼计算机系统总体的安全性
B.提⾼⽹络的速度
C. 控制对⽹点系统的访问
D.数据加密
27.()不是专门的防⽕墙产品
A.ISA server 2004
B. Cisco router
C.Topsec⽹络卫⼠
D.check point 防⽕墙
28.( )不是防⽕墙的功能
A.过滤进出⽹络的数据包
B.保护存储数据安全
C.封堵某些禁⽌的访问⾏为
D.记录通过防⽕墙的信息内容和活动
29.有⼀个主机专门被⽤作内部⽹络和外部⽹络的分界线。
该主机⾥插有两块⽹卡,分别连
接到两个⽹络,防⽕墙⾥⾯的系统可以与这台主机进⾏通信,防⽕墙外⾯的系统(internet 上的系统)也可以与这台主机进⾏通信,但防⽕墙两边的系统之间不能直接进⾏通信,这是()
A.屏蔽主机式体系结构
B.筛选路由式体系结构
C.双⽹主机式体系结构
D.屏蔽⼦⽹式体系结构
30.对新建的应⽤连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下该连接的相关信息,⽣成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防⽕墙技术称为()
B. 状态检测技术
C.代理服务技术
D.以上都不正确
31.()不是windows server 2003的系统进程
A.System Idle Process
B. IEXPLORE.EXE
C.lsass.exe
D.services.exe
32.( )不是windows的共享访问权限
A.只读
B.完全控制
C.更改
D.读取与执⾏
33.windows server 2003的注册表根键()是确定不同⽂件后缀的⽂件类型
A. HKEY_CLASSES_ROOT
B.HKEY_USER
C.HKEY_LOCAL_MACHINE
D.HKEY_SYSTEM
34.为了保证windows server 2003服务器不被攻击者⾮法启动,管理员应该采取( )措施
A.备份注册表
B. 利⽤SYSKEY
C.使⽤加密设备
D.审计注册表和⽤户权限
35.在建⽴⽹站的⽬录结构时,最好的做法是()
A.将所有的⽂件最好都放在根⽬录下
B.⽬录层次选在3-5层
C. 按栏⽬内容建⽴⼦⽬录
D.最好使⽤中⽂⽬录
36.下⾯⼏种类型的数字证书格式中,()是包括私钥的格式
A.X.509
B.PKCS#7
C. PKCS#12
D.Microsoft系列证书存诸
37.()是⽹络通信中标志通信各⽅⾝份信息的⼀系列数据,提供⼀种在Internet上验证⾝份的⽅式。
B.数字证书
C.电⼦认证
D.电⼦证书
⼆、填空题
1.通过⾮直接技术攻击称作【社会⼯程学】攻击⼿法
2.HTTP默认的端⼝号为【80】(FTP的为21)
3.【个⼈防⽕墙】类型的软件能够阻⽌外部主机对本地计算机的端⼝扫描
4.计算机病毒是【程序】,其特性不包含【⾃⽣性】
5.在实际应⽤中,⼀般将对称加密算法和公开密钥算法混合起来使⽤,使⽤【对称】算法对要发送的数据进⾏加密,其密钥则使⽤【公开】算法进⾏加密,这样可以综合发挥两种加密算法的优点
6.PGP加密系统不仅可以对邮件进⾏加密,还可以对【⽂件】、【磁盘】等进⾏加密
7.windows server 2003中启动服务的命令是【Net Start Server】
8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录
9.windows server 2003中删除C盘默认共享的命令是【Net Share C$/delete】
10windows server 2003使⽤ctrl+alt+del启动登录,激活【winlogon.exe】
11.防⽕墙包括【包过滤防⽕墙】【代理防⽕墙】【状态检测防⽕墙】【复合型防⽕墙】
三、判断题
1.冒充信件回复、冒充Yahoo发信、下载电⼦贺卡同意书,使⽤的是叫做“字典攻击”的⽅法。
【错】
2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻⽌攻击【错】
3.DOS攻击不但能使⽬标主机停⽌服务,还能⼊侵系统,打开后门,得到想要的资料【错】
4.社会⼯程攻击⽬前不容忽视,⾯对社会⼯程攻击,最好的⽅法是对员⼯进⾏全⾯的教育【对】
5.只是从被感染磁盘上复制⽂件到硬盘上并不运⾏其中的可执⾏⽂件不会使系统感染病毒【错】
6.将⽂件的属性设为只读不可以保护其不被病毒感染【错】
7.重新格式化硬盘可以清除所有病毒(内存病毒不可以)【错】
8.GIF和JPG格式的⽂件不会感染病毒【错】
9.蠕⾍病毒是⼀个程序(或⼀组程序),会⾃我复制,传播到其他计算机系统中去【对】
10.在Outlook Express中仅预览邮件的内容⽽不打开邮件的附件是不会中毒的【错】
11.⽊马与传统病毒不同的是:⽊马不会⾃我复制【对】
12.按照计算机病毒的传播媒介来分类,可分为单机病毒和⽹络病毒【对】
13.世界上第⼀个攻击硬件的病毒是CIH 【对】
四、简答题
1.特洛伊⽊马是什么?⼯作原理是什么?
答:特洛伊⽊马是客户端/服务端模式,客户端/服务端之间采⽤TCP/UDP的通信⽅式,攻击者控制的是相应的客户端程序,服务器端程序是⽊马程序,⽊马程序被植⼊到毫不知情的⽤户的计算机中。
⼯作原理是:攻击者所掌握的客户端程序向该端⼝发出请求,⽊马便与其连接起来。
攻击者可以使⽤控制器进⼊计算机,通过客户端程序命令达到控制服务器端的⽬的。
2.拒绝服务攻击是什么?⼯作原理是什么?
答:拒绝服务攻击从⼴义上讲可以指任何导致⽹络设备(服务器、防⽕墙、交换机、路由器等)不能正常提供服务的攻击,现在⼀般指的是针对服务器的DOS攻击
⼯作原理是:(1)以消耗⽬标主机的可⽤资源为⽬的,使⽬标服务器忙于应付⼤量⾮法的、⽆⽤的连接请求,占⽤了服务器所有的资源,造成服务器对正常的请求⽆法再做出及时响应,从⽽形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。
(2)另⼀种拒绝服务攻击以消耗服务器链路的有效带宽为⽬的,攻击者通过发送⼤量的有⽤或⽆⽤数据包,将整条链路的带宽全部占⽤。
3.什么是计算机病毒?有什么特征?
答:计算机病毒:凡是能够引起计算机故障,破坏计算机数据的程序或指令集合的统称为计算机病毒。
特征:(1)传染性:制病毒具有把⾃⾝复制到其他程序中的特性,会通过各种渠道从已被感染的计算机扩散到未被感染的计算机
(2)破坏性:任何计算机病毒只要侵⼊系统,就会对系统及应⽤程序产⽣程度不同的影响
(3)潜伏性及可触发性:计算机的潜伏性及可触发性是联系在⼀起的,潜伏下来的病毒只有具有了可触发性,其破坏性才成⽴,也才能真正成为“病毒”
(4)⾮授权性:⼀般正常的程序由⽤户调⽤,再由系统分配资源,完成⽤户交给的任务
(5)隐蔽性:以便不被⽤户发现及躲避反病毒软件的检验
(6)不可预见性:
4.包过滤防⽕墙的⼯作原理是什么?其优缺点?
答:包过滤防⽕墙的⼯作原理:过检查数据流中每⼀个数据包的源IP地址、⽬的IP地址、源端⼝号、⽬的端⼝号、协议类型等因素或它们的组合来确定是否允许该数据包通过。
优点是:(1)利⽤路由器本⾝的包过滤功能,以访问控制列表⽅式实现。
(2)处理速度较快
(3)对安全要求低的⽹络采⽤路由器附带防⽕墙功能的⽅法,不需要其他设备
(4)对⽤户来说是透明的,⽤户的应⽤层不受影响
缺点是:(1)⽆法阻⽌“IP欺骗”
(2)对路由器中过滤规则的设置和配置⼗分复杂
(3)不⽀持应⽤层协议,⽆法发现基于应⽤层的攻击
(4)实施的是静态的、固定的控制,不能跟踪TCP状态。
(5)不⽀持⽤户认证
5.请简述公开密钥算法基本事项?
答:其加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。
之所以称为公开密钥算法,是因为其加密密钥是公开的,任何⼈都能通过查找相应的公开⽂档得到,⽽解密密钥是保密的,只有得到相应的解密密钥才能解密信息。
6.请简述⽹络安全的防护体系?
7.简述DES算法和RSA算法的基本思想。
这两种典型的数据加密算法各有什么优劣?
答:基本思想:DES算法将输⼊的明⽂分成64位的数据组块进⾏加密,密钥长度为64位,有效密钥长度为56位(其他8位⽤于奇偶效验)。
其加密⼤概分成3个过程:初始置换、16轮
代变换和逆置换。
RSA算法的安全性基于⼤数分解的难度。
其公钥和私钥是⼀对函数。
从⼀个公钥和密⽂中恢复出明⽂的难道等价于分解两个⼤素数的乘积。
优:DES:数据加密标准,速度较快,适⽤于加密⼤量数据的场合;RSA:⾼强度⾮对称加密系统,⽅便保全密钥
劣:DES:安全程度在现代计算机看来已经不够⾼了;RSA:加解密耗费时间很长,是DES 加密时间的1000倍以上。
DES算法
RSA算法
8.什么是防⽕墙?防⽕墙应具有的基本功能是什么?使⽤防⽕墙的好处有哪些?
答:防⽕墙是位于⼀个或多个安全的内部⽹络和⾮安全的外部⽹络之间进⾏⽹络访问控制设备
基本功能:(1)针对⽤户制定各种访问控制
(2)对⽹络存取和访问进⾏监控审计
(3)⽀持VPN功能
(4)⽀持⽹络地址转换
(5)⽀持的⾝份认证等
好处:防⽌不期望的或未授权的⽤户和主机访问内部⽹路,确保内部⽹正常、安全地运⾏
9.什么是安全标识符?有什么作⽤?⽤户名为“administrator”的⼀定是内置系统管理员账号吗?为什么?
答:安全标识符:⼀个完整的SID包括⽤户和组的安全描述、48bit的ID authority 、修订版本、可变的验证值。
作⽤:⽤来区别其他⽤户
不⼀定的。
因为
10.什么是SSL?其⼯作原理是什么?
答:SSL是Netscape公司为了保证Web通信的安全⽽提出的⼀种⽹络安全通信协议⼯作原理是:使⽤SSL安全机制时,⾸先在客户端和服务器之间建⽴连接,服务器将数字证书连同公开密钥⼀起发给客户端。
在客户端,随机⽣成会话密钥,然后使⽤从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在⽹络上传给服务器。
服务器使⽤相应的私⼈密钥对接收的加密了的会话进⾏解密,得到会话密钥,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了。
11.什么是SQL注⼊?SQL注⼊的基本步骤⼀般是怎样的?
答:SQL注⼊是指⽤户可以提交⼀段数据库查询代码,根据程序返回的结果,获得某些想得知的数据
SQL注⼊的基本步骤:⾸先,判断环境,寻找注⼊点,判断⽹站后台数据库类型;其次,根据注⼊参数类型,在脑海中重构SQL语句的原貌,从⽽猜测数据库中的表名和列名;最后,在表名和列名猜解成功,在使⽤SQL语句,得出字段的值。
五、计算题
公开密钥加密体制
1.若p=5,q=3 其中e=7 求求私钥d;
答:
1.独⽴选取两个⼤素数:p和q;
2.计算n:n=p*q=5*3=15
3.然后计算⼩于n并且与n互质的整数的个数,即欧拉函数:
φ(n)=(p-1)*(q-1)=(5-1)*(3-1)=4*2=8
4.随机选址加密密钥e;要求e满⾜1≤e≤φ(n),并且和φ(n)互质。
即gcd(额,φ(n))=1:上⾯已经给出e=7
5.最后利⽤Euclid算法计算解密密钥d,满⾜ed=1(modφ(n)):7d mod(8) =1,7d=(8*x+1),x=6,d=7;
2.求m=2的加密解密过程。
答
加密过程:
计算得到密⽂:
C=m e*mod(n)=27*mod(15)=128*mod(15)=8;
解密过程:
将密⽂2发送给接受端,接受着可以使⽤私密恢复出明⽂:
M=c d*mod(n)=27*mod(15)=128*mod(15)=8;。