网络安全技术习题答案
网络安全技术习题及答案第章网络攻击与防范
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络安全技术题库带答案
网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。
答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。
防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。
2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。
答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。
防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。
3、请简述如何使用IPv6解决IPv4地址枯竭的问题。
答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。
通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。
4、请说明如何使用数字证书实现HTTPS通信。
答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。
网络安全技术试题一及答案
网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。
2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。
网络安全技术试题及答案
网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
网络安全技术练习试卷6(题后含答案及解析)
网络安全技术练习试卷6(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.对明文字母重新排列,并不隐藏他们的加密方法属于( )。
A.置换密码B.分组密码C.易位密码D.序列密码正确答案:C 涉及知识点:网络安全技术2.在公开密钥密码体制中,( )。
A.加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥正确答案:B 涉及知识点:网络安全技术3.按明文的处理方法,密码可分为( )。
A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码正确答案:B 涉及知识点:网络安全技术4.下列叙述中不正确的是( )。
A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。
C.凯撒密码的整个密钥空间只有32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。
正确答案:C 涉及知识点:网络安全技术5.公钥加密比常规加密更先进,这是因为( )。
A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。
B.公钥加密比常规加密更具有安全性。
C.公钥加密是一种通用机制,常规加密已经过时了。
D.公钥加密算法的额外开销少。
正确答案:A 涉及知识点:网络安全技术6.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。
A.批处B.集中式C.分时D.分布式正确答案:D 涉及知识点:网络安全技术7.以下不属于对称加密算法的是( )。
A.三重DESB.IDEAC.RSA算法D.RivestCipher5正确答案:C 涉及知识点:网络安全技术8.常规机密的安全性取决于( )。
A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性正确答案:A 涉及知识点:网络安全技术9.公钥加密算法可用于下面哪些方面? ( ) Ⅰ.发送者认Ⅱ.发送者不可否认Ⅲ.数据完整性Ⅳ.数据保密性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ.ⅢD.以上全部正确答案:D 涉及知识点:网络安全技术10.下面的叙述中不正确的是( )。
网络安全习题及答案
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
网络安全技术习题
网络安全技术习题第11章习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据(1)进行过滤,以阻挡某些非法访问。
(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。
另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有IP地址隐藏起来。
安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。
加密机制不能提供的安全服务是(5)。
(1)A、网卡地址B、IP地址C、用户标识D、加密方法(2)A、SSL B、STT C、SOCKS D、CHAP(3)A、链路层B、网络层C、传输层D、应用层(4)A、NAT B、CIDR C、BGP D、OSPF(5)A、数据保密性B、访问控制C、数字签名D、认证答案:(1)B(2)C(3)D(4)A(5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B )。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术3、防火墙是指(B )。
A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是(C )。
A、拥有最新的防毒防黑软件。
B、使用高档机器。
C、使用者的计算机安全素养。
D、安装多层防火墙。
5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为(A )。
A、蠕虫病毒B、核打击C、主干网停电D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。
A、保密性B、数据完整性C、可利用性D、可靠性7、验证消息完整性的方法是(D )。
A、大嘴青蛙认证协议B、数字签名C、基于公钥的认证D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。
网络安全技术 第1章 网络安全概述 习题及答案
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网络安全技术习题及答案第3章信息加密技术
第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。
A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。
A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。
由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。
DES实际的密钥长度是(②A )位。
①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(B )。
A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(D )。
A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D )。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。
网路安全技术课后习题
网路安全技术课后习题1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、ftp、dns服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。
•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。
注:如添加英文则全部大写,如:ABC,NET等。
我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。
•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。
•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。
网络安全技术 习题及答案 第9章 入侵检测系统
第9章入侵检测系统1。
单项选择题1) B2) D3) D4) C5) A6) D2、简答题(1)什么叫入侵检测,入侵检测系统有哪些功能?入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
入侵检测系统功能主要有:●识别黑客常用入侵与攻击手段●监控网络异常通信●鉴别对系统漏洞及后门的利用●完善网络安全管理(2)根据检测对象的不同,入侵检测系统可分哪几种?根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。
主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。
主机型入侵检测系统保护的一般是所在的系统.网络型入侵检测系统的数据源是网络上的数据包.一般网络型入侵检测系统担负着保护整个网段的任务。
混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。
(3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。
对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。
基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新.基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。
网络安全技术 习题及答案 第10章上网行为管理
第10章上网行为管理1、简答题(1)上网行为管理系统有哪些基本功能?⏹记录上网轨迹满足法规要求⏹上网行为控制,规范员工上网,提高工作效率⏹管控外发信息,降低泄密风险⏹防止带宽资源滥用(2)一直以来,很多用户国外的产品和技术要优于国内厂商,所以用户在选择产品时将优先用国外的产品,你认为正确吗?为什么?一直以来,很多用户都认为国外的产品和技术要优于国内厂商,但是上网行为管理产品并不如此。
上网行为管理产品是用来管理互联网访问内容和互联网使用者的,这与企业的文化、管理制度、人文环境、法律法规都非常相关,例如:国外与中国在成人内容上的分级不同,导致对成人内容的过滤结果不同;国外与中国的流行网络应用不同,有很多是只有中国用户使用的网络应用,而国外的产品往往不能支持对这些应用的控制和管理;建议国内用户尽量选择使用国内厂商推出的上网行为管理产品,毕竟中国的厂商更了解中国用户的互联网环境和互联网使用习惯。
(3)上网行为管理的部署模式有哪几种?它们之间有什么区别?部署模式用于设置设备的工作模式,可把设备设定为路由模式、网桥模式或旁路模式。
选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。
●路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;●网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;●旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。
(4)上网行为管理系统国在内主流的产品有哪些?国内的有深信服,网康,华为等。
网络安全技术线上单选练习题(含答案)
网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。
网络安全技术课后题及答案
网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的H标CIA指的是。
4.1999年10月经过国家质量技术监督局批准发布的《讣算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。
2.TCG U的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2级,乂叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧讣算机与计算机之间的通信分成个互相连接的协议层。
2.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过,主机和路山器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.U前E-mail服务使用的两个主要协议是:和。
4.指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
5.使用“令可查看计算机上的用户列表。
1.就是通过各种途径对所要攻击的U标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。
网络安全习题及答案
第5章1判断题1—1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1—2 TCP/IP最早应用在ARPAnet中。
(√)1—3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式.(√)1—4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系.(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1—6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址.(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1—8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1—9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
( ×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2—3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3—1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D。
由于IP协议的PDU称为分组,所以IP网络也称为分组网络3—2 下面关于ARP工作原理的描述,不正确的是(C )A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
十六、简述拒绝服务的常用攻击方法及原理。
答:1、迫使服务器的缓冲区满,不接收新的请求。2、使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,这就是DOS攻击实施的方法
“拒绝服务”的攻击原理为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法动弹,瘫痪在地。
2.2)密钥使用:一个比特串,指明(限定)证书的公钥可以完成的功能或服务,如:证书签名、数据加密等。如果某一证书将 KeyUsage 扩展标记为“极重要”,而且设置为“keyCertSign”,则在 SSL 通信期间该证书出现时将被拒绝,因为该证书扩展表示相关私钥应只用于签写证书,而不应该用于 SSL。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。
停止/启动防火墙服务的命令:
用root登录后,执行
十四、简述网络攻击的一般防范策略。
答:1、提高安全意识 2、使用防毒、防黑等防火墙软件。3、设置代理服务器,隐藏自已的IP地址。4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒 5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。6、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
十一、简述计算机病毒有哪些传播途径p109页
十二、简述计算机病毒的防治技术?
答:虚拟机技术、宏指纹识别技术、驱动程序技术、计算机监控技术、数字免疫系统、网络病毒防御系统、立体防毒技术
十三、简述网络攻击的分类?
答:1、服务拒绝攻击2、利用型攻击3、信息收集型攻击 4、假消息攻击
2.9)主体目录属性:指出证书拥有者的一系列属性。可以使用这一项来传递访问控制
十八、数字签名的原理
答:数字签名的原理数字签名的原理数字签名的原理数字签名的原理 数字签名采用了双重加密的方法来实现防伪、防赖。其原理为: (1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。 (2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。 (5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
三、什么是堡垒主机?
答:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然
八、网络攻击和防御分别包括哪些内容?
攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
公众IP网络安全要求 安全框架
公众IP网络安全要求 基于数字证书的访问控制
公众IP网络安全要求 基于远端接入用户验证服务协议(RADIUS)的访问控制
323网络安全技术要求
国际:美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则
要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
一、osi参考模型与tcp/ip参考模型的区别?
答:1、分层模型不同。TCP/IP模型没有会话层和表示层,并且数据链路层和物理层合而为一。
2、OSI模型有3个主要明确概念:服务、接口、协议。而TCP/IP参考模型在三者的区别上不是很清楚。
3、 TCP/IP模型对异构网络互连的处理比OSI模型更加合理。
p盒置换
16 7 20 21 29 12 28 7
防御技术主要包括; 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议
service iptables stop --停止
service iptables start --启动
(service命令位于/sbin)
防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
2.3)CRL分布点:指明CRL的分布地点。
2.4) 私钥的使用期:指明证书中与公钥相联系的私钥的使用期限,它也有Not Before和Not After组成。若此项不存在时,公私钥的使用期是一样的。
2.5) 证书策略:由对象标识符和限定符组成,这些对象标识符说明证书的颁发和使用策略有关。
十五、简述拒绝服务的模式分类。
答:攻击静态属性主要包括攻击控制模式、攻击通信模式、攻击技术原理、攻击协议和攻击协议层等。攻击动态属性主要包括攻击源地址类型、攻击包数据生成模式和攻击目标类型。交互属性(Mutual)
攻击的动态属性不仅与攻击者的攻击方式、能力有关,也与受害者的能力有关。主要包括攻击的可检测程度和攻击影响。
1.4)颁发者:证书颁发者的可识别名(DN)。
1.5)有效期证书:有效期的时间段。本字段由”Not Before”和”Not After”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则)。
1.6)主体证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名。
2.6) 策略映射:表明两个CA域之间的一个或多个策略对象标识符的等价关系,仅在C者的别名,如电子邮件地址、IP地址等,别名是和DN绑定在一起的。
2.8) 颁发者别名:指出证书颁发者的别名,如电子邮件地址、IP地址等,但颁发者的DN必须出现在证书的颁发者字段。
九、简述Linux操作系统的安全性?
1)pam机制、2)强制访问控制机制、3)加密文件系统、4)防火墙技术、5)入侵系统检测、6)安全审计机制、7)内核封装技术。
十、如何设置Linux的防火墙来保护系统的安全?
答:修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
七、什么是拒绝服务攻击?什么是非授权访问?
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击
非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
四、比较包过滤防火墙和应用网关防火墙各自的优缺点?
答:包过滤型防火墙:
优点是:逻辑简单成本低易于安装和使用网络性能和透明性好。
缺点是:很难准确地设置包过滤器缺乏用户级的授权包过滤判别的条件位于数据包的头部由于ipv4的不安全性很可能被假冒或窃取是基于网络层的安全技术不能检测通过高层协议而实施的攻击。
综合起来就是信息技术安全评价通用准则(The Common Criteria for Information Technology security Evaluation,CC )”,简称CC标准
六、网络安全防御系统体系的层次结构有哪些?
终端安全层、网络安全层和业务安全
4、TCP/IP模型比OSI参考模型更注重面向无连接的服务。在传输层OSI模式仅有面向有连接的通信,而TCP/IP模型支持两种通信方式;在网络层OSI模型支持无连接和面向连接的方式,而TCP/IP模型只支持无连接通信模式。考模型的异同点参考模型的异同点
二、简述认证中心CA的结构及各部分的功能?(p167页)
1.7)主体公钥信息主体的公钥(以及算法标识符)。
1.8)颁发者唯一标识符:标识符—证书颁发者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。
1.9)主体唯一标识符:证书拥有者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。