第一章:
选择:1.在时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问服务器的攻击行为是破坏了(c)
a机密性 b 完整性 c可用性 d可控性。
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(b)
a破坏数据完整性 b非授权访问 c信息泄露 d 拒绝服务攻击。
3.防火墙通常被比喻为网络安全的大门,但它不能(d)
a. 阻止基于ip包头的攻击 b 阻止非信任地址的访问。
c鉴别什么样的数据可以进出企业内部网 d阻止病毒入侵。
填空:1.数据的保密性就是保证只有授权用户可以访问数据,而限制其他人对数据的访问。
2.中国安全评估准则分为:用户自主保护级、系统审议保护级、安全标准保护级、结构化保护级、访问验证保护级。五个等级。
3.2024年,美国国防部公布了《dod可信计算机系统评估系统》tcsec该标准成为一段时间估计计算机系统的设计标准,该标准将系统分为四组七个等级,依次是d(d1);c(c1,c2);b(b1,b2,b3);a(a1)安全级别从左到右逐步提高。在目前常用的操作系统windows98属于d(d1) windows2003属于c2
linux属于c2
简答:什么是信息安全,其核心是?
是采取措施让这些信息资产遭到威胁或者将威胁带来的后果降到最低程度。以此维护组织的正常运行。
核心:信息安全管理。
第二章。网络互联层和传输层。
tcp数据段结构
第三章:1、下列不属于黑客攻击目的的是:(c)
a、窃取信息 b、获取口令c、给系统打补丁d、获取超级用户权限。
2、 tcp/ip协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(d)
a、应用层 b、传输层 c、网际层 d、都会被黑客攻击。
3、下列不属于ddos防范措施的是:(d)
a、 关闭不必要的服务。 b、 限制同时打开的syn半连接数目。
c、 在网络防火墙上设置 d、不安装dos黑客工具。
4、下列不属于windows系统安全加固的方法是(b)
a)安装最新的系统补丁b)打开帐号空连接。
c)删除管理共享d)激活系统的审计功能。
5、操作系统安全机制不包括(d)
a)用户的登录 b)文件和设备使用权限
c)审计d)安装最新的系统补丁。
6 、防范windows操作系统中ipc$攻击的方法不包括(d)
a)关闭帐号的空连接 b)删除管理共享
c)指定安全口令 d )安装最新的系统补丁。
7、创建web虚拟目录的用途是( c )。
a.用来模拟主目录的假文件夹。
b.用一个假的目录来避免感染病毒。
c.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。
d.以上都不对。
8、若系统存在unicode漏洞,可采取补救办法不包括:(a)
a)限制网络用户访问和调用cmd命令的权限;
b)若没必要使用scripts和msadc目录,将其全部删除或改名;
c)将iis安装在主域控制器上
d)到microsoft**安装unicode漏洞补丁。
9、防范ie攻击的手段不包括(b)
a、尽量避免访问一些不知名的** b、控制**访问次数。
c、预防恶意程序的运行d、利用杀毒软件。
10、 ms sql-server空口令入侵无法实现的破坏是(b)
a、将空口令服务器的数据库导出 b、删除sa账号。
c、增加管理员 d、格式化硬盘。
11、access数据库**漏洞防范措施不包括(a)
a、在asp程序中更改数据库连接方式为”dsn” b、设置复杂管理员口令,并md5加密。
c、在数据库文件名前加一“#“d、在iis中,数据库上右键属性中,设置文件不可以读取。
12、针对后台是sql_server的数据库注入攻击实现不了的功能是(b)
a、查询数据库 b、**数据库c、收集程序及服务器的信息 d、绕过登陆验证。
填空。1、常见的dos攻击方法有__syn-flood___land___smurf___和__udp洪水___
2、syn-flood是当前最常见的一种dos攻击方式,它利用了tcp的三次握手协议_tcp的三次握手协议___的缺陷进行攻击。
3、windows 2000中默认安装时建立的管理员账号为_administrator___默认建立的来宾账号为__guest___
4、 共享文件夹的权限有___读写更改___和_完全控制___
5、 microsoft公司提供两种类型的补丁:service pack___和_hotfix___目前windows2000使用的最新补丁程序包是___sp4winxp使用的最新补丁程序包是___sp3
6、根据安全原则“最大的安全”=_最少的服务___最小的权限_
7、微软提供的windows漏洞安全扫描工具有_mbsa___和_updatescan___
8、冲击波(病毒就是利用__rpc___漏洞传播的。
9、iis可以构建的网络服务有___hitp___ftp___smip___和___nnip___
10、web服务器运行_http___服务,http是一种使用___tcp___作为传输协议的应用层协议,它被映射到端口___80端口___
11、为了防止象红色**病毒等利用unicode漏洞对web服务器进行攻击,我们至少应该为windows2000服务器打上service pack __2___的补丁。
12、常见的iis漏洞有_unicode___mdac弱点漏洞___和_printer漏洞。
简答题。1、什么是黑客(以计算机网络的最大潜力进行智力上的自由探索)、什么是骇客?
2、写出三种针对传输层攻击的常用攻击手法。
3、写出三种针对网际层攻击的常用攻击手法。
4、按照攻击者目的分类可以分为哪几类?
5、什么是拒绝服务攻击?什么是ddos攻击?
6、什么是端口扫描器?端口扫描器的功能?
7、什么是sql注入?
8、arp欺骗防范措施?
9、黑客攻击防范措施?
第四章。1.以下不属于对称密码算法的是( b )。
a.idea b.rsa c.des d.rc
2.以下不属于非对称密码算法特点的是( d )。
a.计算量大 b.处理速度慢。
c.使用两个密码 d.适合加密长数据。
3.ca指的是:( a )
a、认证机构 b、加密认证 c、虚拟专用网 d、安全套接层。
4.以下不属于对称密码算法的是( d )。
a.idea b.rc c.des d.rsa
5.对于一个数字签名系统的非必要条件有( d )。
a.一个用户能够对一个消息进行签名。
b.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪。
c.任何人都不能伪造一个用户的签名。
d.数字签名依赖于诚信。
6.ssl指的是:( b )
a、加密认证协议b、安全套接层协议
c、授权认证协议d、安全通道协议。
1)数据加密模型的三要素是___信息明文密钥___和___信息密文___
2)数据加密技术按密钥分类可分为__对称密钥算法。
非对称密钥算法。
___和_单向散列函数。
简答:1、 什么是数字证书、什么是数字签名?
答:数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(ca机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。
数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。
第五章。1) 3种常见的防火墙技术是:包过滤技术___状态包检测技术___和___**服务技术___
2) _状态包检测技术___在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
3) _包过滤技术___工作在ip和tcp层,所以处理包的速度要比**服务技术的防火墙快。
1) 包过滤防火墙工作在( c )。
a.物理层b.数据链路层。
c.网络层d.会话层。
2) 同时具有安全性和高效性的防火墙技术是( c )。
a.包过滤技术b.**服务技术。
c.状态包检测技术 d.内容过滤技术。
3) 防火墙技术指标中不包括( d )。
a.并发连接数b.吞吐量
c.接口数量d硬盘容量
简答题:什么是防火墙?画出典型的防火墙结构。
第六章。什么是入侵检测?
1) cidf提出了一个通用模型,将入侵检测系统分为4个基本组件: 事件产生器事件分析器。
响应单元和事件数据库。
2) 按数据**和系统结构分类,入侵检测系统分为3类基于主机的入侵检测基于网络的入侵检测和集成入侵检测。
3) _入侵检测系统___是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
下列不属于网络ids的优点的是:(d)
a.具有更好的实时性。
b.基于网络的ids技术不要求在大量的主机上安装和管理软件。
c.基于网络的ids不依赖于被保护主机的操作系统。
网络安全复习
一 单选题 每小题2分,共24分 1.数据完整性指的是 c a.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。b.提供连接实体身份的鉴别。c.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。d.确保数据数据是由合法实体发出的。2.以下算法中属于非对称算...
网络安全复习
16 指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。17 整个kerberos系统由认证服务器as 票据许可服务器tgs 客户机和应用服务器四部分组成。18 传统加密算法加密信息时不需要用保密的方法向对方提供密钥。19 数字证书是由权威机构ca发...
网络安全复习材料
网络与信息安全复习资料。1.从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击,防御。2.信息安全的核心思想是对系统或数据的4个方面的要求 防御,检测,响应,恢复。3.电子邮件服务的两个协议和各自的功能。p484.网络攻击的五个步骤及含义p105 5.常用服务的端口,端口数值范围由iana规...