网络安全习题汇总
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 1 章 网络安全概述
1. 选择题
1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无 法访问服务器的攻击行为是破坏了( C )。
A . 机密性
B .完整性
C . 可用性
D .可控性
2)
Alice 向 Bob 发送数字签名的消息 M ,则不正确的说法是 ( A ) 。 A Alice 可以保证 Bob 收到M
B . Alice 不能否认发送消息 M
C .Bob 不能编造或改变消息 M
( 4)根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网
络的安全 控制和防范。下面的措施中,无助于提高局域网内安全性的措施是 ( D ) 。
A .使用防病毒软件
B .使用日志审计系统
C .使用入侵检测系统
D .使用防火墙防止内部攻击
2. 填空题
( 1)网络安全的基本要素主要包括 机密性 、 完整性 、 可 用性 、可控性与不可抵赖性。
( 2) 网络安全 是指在分布式网络环境中,对信息载体(处理载体、存储 载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容 遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
( 3) 网络钓鱼 是近年来兴起的另一种新型网络攻击手段, 黑客建立一个网 站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
( 4) 防火墙 是网络的第一道防线, 它是设置在被保护网络和外部网络之间 的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,
( 5) 入侵检测 是网络的第二道防线, 入侵检测是指通过对行为、 安全日志
练习题
D .Bob 可以验证消息 M 确实来源于 Alice (3)入侵检测系统 (IDS , 充,帮助系统对付
Intrusion Detection System)
是对( 的合理补 A .交换机
B .路由器
C .服务器
D .防火墙
或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
6) Vmware 虚拟机里的网络连接有三种,分别是桥
仅主机
接、
络地址转换。
( 7)机密性指确保信息不暴露给未授权的实体或进程。
3.简答题
( 1)简述网络安全的基本要素。
答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
( 2)简述网络安全主要研究哪些技术。
答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技
术与入侵防御技术、上网行为管理、 VPN 技术、防病毒技术、操作系统安全等。
( 3) Cisco Packet Tracer 与 GNS3有何区别。
答: GNS3 的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,
而且还可以模拟 Cisco PIX 、 Cisco ASA 、Cisco IDS 、Jniper的路由器等设备。GNS3 不同于 Boson NetSim for CCNP 7.0 ,也不同于 Cisco 公司的 Cisco Packet Tracer 5.0,因为 Boson NetSim for CCNP 7.0 与 Cisco Packet Tracer 5.0 都是基于软件来模拟 IOS 的命令行,而对于 GNS3 是采用真实的 IOS 来模拟网络环境,这是它最大的一个特点。
第 2 章网络攻击与防范
练习题
1.单项选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性
C.可用性D.可控性
( 2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性B.非授权访问
C.信息泄漏D.拒绝服务攻击( 3)( A )利用以太网的特点,将设备网卡设置为“混杂模式” ,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序B.木马程序
A .用户欺骗
B .远程登录
C .网络嗅探
D .破解密码
5)ARP 属于 ( A ) 协议。 A .网络层 B .数据链路层 C .传输层
D .以上都不是
6)使用 FTP 协议进行文件下载时( A )。
A .包括用户名和口令在内,所有传输的数据都不会被自动加密
B .包括用户名和口令在内,所有传输的数据都会被自动加密
C .用户名和口令是加密传输的,而其它数据则以文明方式传输
D .用户名和口令是不加密传输的,其它数据则以加密传输的
(7)在下面 4 种病毒中, ( C ) 可以远程控制网络中的计算机。
A . worm.Sasser.f
B . Win32.CIH
C . Trojan.qq3344
D . Macro.Melissa
2. 填空题
( 1)在以太网中,所有的通信都是 _____________ 广播 的。
( 2)网卡一般有 4 种接收模式: 单播、 __________ 组播 __ 、 __________ 广播 ___________________________________
_____ 混杂 _________ 。
( 3) Sniffer 的中文意思是 ______________ 嗅探器 。
(4) _ DDoS ___________ 攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮
手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问, 使目标系统服务系统停止响应甚至崩溃,
(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。 中了木马就是指安装了木马的 ______________ 服务器端 程序。
3. 综合应用题
木马发作时,计算机网络连接正常却无法打开网页。由于 ARP 木马发出大量欺骗数据 包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题 1 至
C .拒绝服务攻击
4)字典攻击被用于 ( D ) D .缓冲区溢出攻击