网络攻防原理复习题分析
网络攻防技术复习题解析
一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
网络安全攻防题库(附选择题)分析
网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述综述1.考试综述考试综述1.1.引用文档里面的告诫引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要,每条后面加点自己简明扼要 的理解就够了”1.1.2.经常有这种情况经常有这种情况1.1.2.1. 1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
会经常用到。
会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS ”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出可能出现了 50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出缓存区溢出 的类型”,可能需要浏览、关键词查找相结合。
,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查 找,效率会高得多,并且会减少错误。
网络攻防技术-复习试题(一)试题及答案
网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。
( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。
() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。
网络攻防期末考试试题及答案
网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
网络攻防技术复习题
一、选择题(单选)1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。
(A )A.引入了机制B. 引入了变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)欺骗欺骗欺骗D.路由欺骗3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。
(B)B. D.6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。
(B)文件文件 C. 文件 D. 文件7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。
(A)文件 B. 文件 C. 文件 D. 文件8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除系统攻击痕迹清除 D. 系统攻击痕迹清除9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. B. 3 C. D.10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达()C.狮子王()D.11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除服务攻击痕迹清除系统攻击痕迹清除系统攻击痕迹清除15、为了清除攻击服务时的访问记录,攻击者需要读取下列的哪一种配置文件来确定日志文件的位置和文件名。
网络攻防实战复习 题集附答案
网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
网络攻防试题及答案
网络攻防试题及答案1. 什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器或网络资源过载,导致服务不可用的攻击方式。
2. 列举至少三种常见的网络攻击类型。
- 1) SQL注入攻击:通过在Web应用程序中注入恶意SQL代码,攻击者可以操纵数据库。
- 2) 跨站脚本攻击(XSS):攻击者在网页中嵌入恶意脚本,当用户浏览该网页时,脚本会在用户浏览器上执行。
- 3) 钓鱼攻击:通过伪装成可信实体,诱使用户泄露敏感信息,如用户名、密码等。
3. 描述防火墙的基本工作原理。
防火墙是一种网络安全系统,它监控并控制进出网络的数据包,基于一系列的安全规则来允许或阻止数据包的传输。
4. 什么是SSL/TLS协议?SSL/TLS协议是一种加密协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。
5. 列举至少两种常见的网络防御措施。
- 1) 使用防火墙:部署防火墙以监控和控制进出网络的流量,防止未授权访问。
- 2) 安装防病毒软件:在系统上安装防病毒软件,定期更新病毒定义,以防止恶意软件的侵害。
6. 什么是蜜罐技术?蜜罐技术是一种安全技术,通过设置陷阱系统来吸引并监控攻击者的行为,从而收集情报并提高网络的安全性。
7. 描述网络钓鱼攻击的过程。
网络钓鱼攻击通常包括发送假冒的电子邮件,其中包含恶意链接或附件,诱使用户点击,从而窃取用户的敏感信息。
8. 什么是VPN,它如何保护数据?VPN,即虚拟私人网络,是一种技术,允许用户通过加密的通道在公共网络上安全地发送和接收数据,从而保护数据不被窃听。
9. 列举至少两种常见的网络扫描技术。
- 1) 端口扫描:通过发送数据包到目标系统的所有端口,以确定哪些端口是开放的。
- 2) 漏洞扫描:自动检测系统漏洞,以评估系统的安全性。
10. 什么是入侵检测系统(IDS)?入侵检测系统是一种设备或软件,用于监测网络或系统上的活动,以发现恶意活动或政策违规行为。
网络攻防期末试题及答案
网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。
答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。
答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。
答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。
答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。
答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。
答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。
防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。
2. 请简要说明SQL注入攻击的原理及防御方法。
答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。
防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。
3. 请简要说明网络钓鱼攻击的原理及防御方法。
答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。
网络攻击与防御复习题
《网络攻击与防御》复习题一、判断题1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
(×)2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(×)3. GIF和JPG格式的文件不会感染病毒。
(×)4.发现木马,首先要在计算机的后台关掉其程序的运行。
(√)5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。
(×)6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(√)7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(×)8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。
(×)二、单选题1.黑客窃听属于(B)风险。
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确2.通过非直接技术攻击称作(B)攻击手法A.会话劫持B.社会工程学C.特权提升D.应用层攻击3.拒绝服务攻击(A)。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是Distributed Denial of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机4.下列叙述中正确的是(D)。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密7.对企业网络最大的威胁是( D )。
专升本计算机安全试题分析密码学与网络攻防
专升本计算机安全试题分析密码学与网络攻防密码学是计算机安全领域中的重要分支,它主要研究如何通过加密算法保护信息的安全性。
网络攻防是指在计算机网络中,对系统进行实际攻击和防范的技术和方法。
本文将对专升本计算机安全试题中的密码学与网络攻防问题进行分析和讨论。
1. 密码学的基本概念与原理密码学是通过使用密码算法来保护信息的安全性。
它主要包括对称密码学和非对称密码学两个部分。
1.1 对称密码学对称密码学是一种使用相同密钥进行加密和解密的方法。
常见的对称密码算法有DES、AES等。
在试题中,常常会涉及到对称密码算法的选择与应用,以及密钥的管理和保护等方面的问题。
1.2 非对称密码学非对称密码学以公钥与私钥的方式进行加密和解密。
RSA算法是一种常见的非对称密码算法。
在试题中,可能会涉及到非对称密码学的原理和应用,如数字签名和数字证书等。
2. 网络攻防的常见方法与技术网络攻防主要涉及到认证、访问控制、防火墙、入侵检测等方面的技术和方法。
2.1 认证与访问控制认证是确认用户身份的过程,常见的认证方式有口令验证、数字证书等。
访问控制是控制用户对资源的访问权限。
在试题中,可能会涉及到认证和访问控制的实现和应用。
2.2 防火墙与反向代理防火墙是一个控制网络流量的设备,可以过滤和监控网络数据包。
反向代理可以隐藏真实的服务器地址,提供更好的安全性。
在试题中,可能会涉及到防火墙和反向代理的配置和使用。
2.3 入侵检测与入侵防御入侵检测系统可以检测到网络中的入侵行为,并采取相应的应对措施。
入侵防御是指采取措施防止网络受到入侵。
在试题中,可能会涉及到入侵检测与入侵防御的方法和应用。
3. 试题中常见的密码学与网络攻防问题在专升本计算机安全试题中,常常会涉及到密码学与网络攻防的各种问题,以下列举几个常见的问题。
3.1 密码破解与强度分析密码破解是指通过一系列手段破解密码,获取被保护的信息。
在试题中,可能会涉及到密码破解的方法与防范措施。
网络攻防大赛试题及答案
网络攻防大赛试题及答案1. 单选题:以下哪个协议是用于网络层的?A. HTTPB. FTPC. TCPD. IP答案:D2. 多选题:在网络安全中,以下哪些措施可以提高系统的安全性?A. 使用强密码B. 定期更新系统和软件C. 禁用不必要的服务D. 使用防火墙答案:A, B, C, D3. 判断题:SSL协议可以保证数据在传输过程中的完整性。
A. 正确B. 错误答案:A4. 简答题:请描述什么是DDoS攻击,并给出防御策略。
答案:DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器资源耗尽,导致正常用户无法访问的攻击方式。
防御策略包括:使用流量过滤和速率限制技术,部署DDoS防护设备,以及建立冗余网络架构。
5. 编程题:编写一个Python脚本,实现对给定URL的HTTP GET请求,并打印响应状态码和响应体。
答案:```pythonimport requestsdef fetch_url(url):response = requests.get(url)print(f"Status Code: {response.status_code}")print(f"Response Body: {response.text}")fetch_url("")```6. 案例分析题:某公司网络遭受了SQL注入攻击,导致用户数据泄露。
请分析可能的原因并给出解决方案。
答案:可能的原因包括:应用程序未对输入进行适当的验证和清理,使得攻击者能够构造恶意SQL语句。
解决方案包括:实施输入验证,使用参数化查询,定期更新和打补丁数据库系统,以及实施访问控制策略。
7. 填空题:在网络安全中,______ 是指通过加密技术保护数据不被未授权访问。
答案:加密8. 计算题:给定一个MD5哈希值"e4d909c290d0fb1ca068ffaddf22cbd0",请计算其原始数据。
网络攻防复习四川大学
第一个课件1)木马:盗取个人隐私信息、重要数据。
2)僵尸网络:发起拒绝服务攻击,发送垃圾邮件,传播恶意代码3)域名劫持:网页挂马,僵尸网络控制,网络仿冒4)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
5)网络安全:计算机网络环境下的信息安全,包括存储和传输。
6)信息安全需求:保密性;完整性;可用性。
7)信息保障:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。
8)信息的可控性:即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
9)信息的不可否认性:即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。
10)PDRR模型:保护、检测、响应、恢复。
网络攻击11)主动攻击:包含攻击者访问他所需要信息的主动行为。
主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
12)被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括嗅探、信息收集等攻击方法。
13)探测型攻击:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
14)阻塞类攻击:企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。
15)拒绝服务攻击:是典型的阻塞类攻击,它利用Internet协议组的缺陷,使得合法用户无法对目标系统进行合法访问的攻击。
16)欺骗类攻击:包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。
17)控制型攻击:是一类试图获得对目标机器控制权的攻击,包括口令攻击、特洛伊木马、缓冲区溢出攻击。
网络攻防复习资料
一、单项选择题1.TCP/IP的层次模型只有B 层。
四2.IP位于 A 层。
网络3.TCP位于 B 层。
传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。
内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。
周边网络8.外部路由器和内部路由器一般应用 B 规则。
相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。
外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。
源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。
安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。
使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。
公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。
A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。
16.代理服务器与数据包过滤路由器的不同是 B 。
代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。
防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。
数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。
外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。
一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。
网络攻防技术复习题解析
网络攻防技术复习题解析一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.目前,流行的局域网主要有三种,其中不包括:(D )。
A.以太网;B.令牌环网;C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )A.允许包含内部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。
3.在以下网络互连设备中,(D )通常是由软件来实现的。
A、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A )是安全的基石。
它是建立安全管理的标准和方法。
A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.下列口令维护措施中,不合理的是:(B )A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)账号;D.限制登录次数。
6.病毒扫描软件由(C )组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于(A ),因此不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。
A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是(C )A.CAB.RSAC.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,叙述不正确的是:(C )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。
A.内部网络B.内部路由器C.这层网络(参数网络)D.堡垒主机14.下列不属于扫描工具的是:(D )A.SATAN B.NSSC.Strobe D.NetSpy15.在网络上,为了监听效果最好,监听设备不应放在(C )A.网关B.路由器C.中继器D.防火墙16.在选购防火墙软件时,不应考虑的是:(B )A. 一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台C. 一个好的防火墙必须弥补其他操作系统的不足D. 一个好的防火墙应能向使用者提供完善的售后服务17.以下关于过滤路由器的叙述,错误的是:(D )A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B.如果过滤路由器的安全保护失败,内部网络将被暴露C.简单的过滤路由器不能修改任务D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18.以下哪种特点是代理服务所具备的(A )A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的B.代理服务能够弥补协议本身的缺陷C.所有服务都可以进行代理D.代理服务不适合于做日志19.图一所示属于哪一种防火墙体系结构:(B )A.双重宿主主机体系结构B.主机过滤体系结构C.子网过滤体系结构D.使用双重宿主主机与子网过滤相结构的体系结构20.关于堡垒主机的说法,错误的是:(B )A.设计和构筑堡垒主机时应使堡垒主机尽可能简单B.堡垒主机的速度应尽可能快C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D.堡垒主机的操作系统可以选用UNIX系统21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D )A.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B )A.如果我们不需要该服务,则将它关闭B.如果我们不了解该服务的功能,可将其打开C.如果我们将该服务关闭后引起系统运行问题,则再将它打开D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务23.以下关于宏病毒的认识,哪个是错误的:(D )A.宏病毒是一种跨平台式的计算机病毒B.“台湾1号”是一种宏病毒C.宏病毒是用Word Basic语言编写的D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播24.包过滤系统不能够让我们进行以下哪种情况的操作:(C )A.不让任何用户从外部网用Telnet登录B.允许任何用户使用SMTP往内部网发电子邮件C.允许用户传送一些文件而不允许传送其他文件D.只允许某台机器通过NNTP往内部网发新闻25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B )A.关键任务计算系统B.长寿命系统C.高可用度系统D.高性能计算系统26. 联网上网服务营业场所管理办法》规定的。
A.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;27. 在建立口令时最好要遵循的规则是【D】。
A.使用英文单词;B.选择容易记的口令;C.使用自己和家人的名字;D.尽量选择长的口令.28. 病毒扫描软件由【D】组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.仅由扫描程序D.代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是:【A】E. 一个好的防火墙应该为使用者提供唯一的平台;F. 一个好的防火墙必须弥补其他操作系统的不足;G. 一个好的防火墙应该是一个整体网络的保护者;H. 一个好的防火墙应能向使用者提供完善的售后服务。
30. 包过滤工作在OSI模型的【C】A. 应用层;B. 表示层;C. 网络层和传输层;D. 会话层31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。
A. 外面;B. 内部;C. 一样;D. 不一定32.Windows NT网络安全子系统的安全策略环节由【D】构成。
A.身份识别系统B.资源访问权限控制系统C.安全审计系统D.以上三个都是33. 关于堡垒主机叙述正确的是【D】。
A.堡垒主机应放置在有机密信息流的网络上B.堡垒主机应具有较高的运算速度C.建立堡垒主机的基本原则是:复杂原则和预防原则D.堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是【C】。
A.体系结构B.可以创建进程C.文件传输服务D.远程过程调用服务35. 关于摘要函数,叙述不正确的是【C】。
A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动36. 提高数据完整性的办法是【D】。
A.备份B.镜像技术C.分级存储管理D.采用预防性技术和采取有效的恢复手段37. 网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策A.技术方面的措施B.系统管理员的安全责任C.审计与管理措施D.方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。
这些故障主要包括:_【C】、系统故障、介质故障和计算机病毒与黑客。
A.丢失修改故障B.不能重复读故障C.事务内部的故障D.不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。
【A】,不被人们察觉。
A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。
【B】A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。
A. 外部网B. 内部网C. 堡垒主机D. 内部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。
A B43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。
A. 内部网络B. 内部路由器C. 参数网络D. 堡垒主机44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。
【B】A.公钥,公钥B.公钥,私钥C.私钥,私钥D.私钥,公钥45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。
A. TCP包B. IP包C. ICMP包D. UDP包46. 以下哪个是扫描工具【D】。
A. XhostB. NNTPC. UUCPD. Etheral47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。
A. KDCB. OTPC. PGPD. IDEA48. 在网络上,为了监听效果最好,监听设备不应放在【D】。
A.网关B.路由器C.防火墙D.中继器49.以下哪种特点是代理服务所具备的【A】。
A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B. 代理服务能够弥补协议本身的缺陷C. 所有服务都可以进行代理D. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【D】A. 数据包的目的地址B. 数据包的源地址C. 数据包的传送协议E. 数据包的具体内容51.Windows NT网络安全子系统的安全策略环节由D构成。