网路安全技术课后习题Word下载.docx
- 文档编号:19318138
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:25
- 大小:22.19KB
网路安全技术课后习题Word下载.docx
《网路安全技术课后习题Word下载.docx》由会员分享,可在线阅读,更多相关《网路安全技术课后习题Word下载.docx(25页珍藏版)》请在冰豆网上搜索。
网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。
注:
如添加英文则全部大写,如:
ABC,NET等。
得分:
第一空:
UDP
第二空:
TCP
第三空:
端口号
2.6待批阅
简述黑客攻击的一般过程。
∙我的答案:
踩点-->
扫描-->
查点-->
获取访问权-->
权限提升-->
获取攻击成果-->
掩盖踪迹-->
创建后门-->
拒绝服务攻击
∙
黑客侵入Web站点的目的何在?
要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。
分析扫描器的工作原理.
通过协议去分析扫描器的工作原理,TCPSYN扫描,它发送一个SYN包,然后等待对端的反应。
如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;
返回RST报文则表示该端口没有开放。
分析缓冲区溢出的工作原理
在程序的地址空间里安排适当的代码;
通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。
将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。
5
IP欺骗的原理和步骤是什么.
原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何口令验证。
步骤:
1.是被信任主机的网络瘫痪,以免对攻击造成干扰。
2.连接到目标机的某个端口来猜测ISN基值和增加规律。
3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。
4.等待目标机发送SYN+ASK包给已经瘫痪的主机。
5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。
6.连接建立,发送命令请求
以下哪个算法不是对称密码算法?
∙A、DES
∙B、RSA
∙C、AES
∙D、RC2
正确答案:
B我的答案:
A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?
∙A、A的公钥
∙B、A的私钥
∙C、B的公钥
∙D、B的私钥
C我的答案:
DES的有效密钥长度是多少?
∙A、56比特
∙B、112比特
∙C、128比特
∙D、168比特
A我的答案:
下面哪种情况最适合使用非对称密钥系统?
∙A、公司电子邮件系统
∙B、点到点的VPN系统
∙C、证书认证机构
∙D、Web站点认证
非对称秘钥容易遭受哪种攻击?
∙A、中间人攻击
∙B、ARP欺骗
∙C、DDos攻击
∙D、SQL注入
密码系统的基本组成部分不包括?
∙A、明文
∙B、密文
∙C、秘钥
∙D、消息摘要
D我的答案:
Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
∙A、Joe的公钥
∙B、Joe的私钥
∙C、Grace的公钥
∙D、Grace的私钥
非对称密码算法可能会遇到什么问题?
∙A、速度快慢不一,可能会受到中间人攻击
∙B、速度较慢,可能会受到中间人攻击
∙C、速度快慢不一,可能会受到拒绝服务攻击
∙D、速度较慢,可能会受到拒绝服务攻击
4.4已完成成绩:
下面_____不属于口令认证
∙A、可重复口令认证
∙B、一次性口令认证
∙C、安全套接层认证
∙D、挑战应答口令认证
16.7分
公钥认证不包括下列哪一项
∙A、SSL认证
∙B、Kerberos认证
∙C、安全RPC认证
∙D、MD5认证
Kerberos的设计目标不包括____
∙A、认证
∙B、授权
∙C、记账
∙D、审计
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______
∙A、身份鉴别是授权控制的基础
∙B、身份鉴别一般不用提供双向的认证
∙C、目前一般采用基于对称密钥加密或公开密钥加密的方法
∙D、数字签名机制是实现身份鉴别的重要机制
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____
∙A、公钥认证
∙B、零知识认证
∙C、共享密钥认证
∙D、口令认证
6
__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
∙A、TACACS
∙B、RADIUS
∙C、Kerberos
∙D、PKI
5.7已完成成绩:
在TCP/IP协议安全中,下列哪一项属于应用层安全
∙A、VPNs
∙B、PPP
∙D、SSL
IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
∙A、SA
∙B、AH
∙C、CA
∙D、ESP
6.7已完成成绩:
以下哪一项不属于恶意代码?
∙A、病毒
∙B、特洛伊木马
∙C、系统漏洞
∙D、蠕虫
使授权用户泄露安全数据或允许分授权访问的攻击方式称作?
∙A、拒绝服务攻击
∙B、中间人攻击
∙C、社会工程学
∙D、后门攻击
7.9已完成成绩:
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
∙A、欺骗攻击
∙B、暴力攻击
∙C、穷举攻击
∙D、字典攻击
以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?
∙A、状态机模型
∙B、Bell-LaPadula模型
∙C、Clark-Wilson模型
∙D、Noninterference模型
常见类型的防火墙拓补结构是以下哪一项?
∙A、屏蔽主机防火墙
∙B、屏蔽子防火墙
∙C、双重防火墙
∙D、硬件防火墙
一般而言,Internet防火墙建立在一个网络的
∙A、内部子网之间传送信息的中枢
∙B、每个子网的内部
∙C、内部网络与外部网络的交叉点
∙D、部分内部网络与外部网络的结合处
对DMZ区而言,正确的解释是
∙A、DMZ是一个真正可信的网络部分
∙B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
∙C、允许外部用户访问DMZ系统上合适的服务
∙D、以上3项都是
以下_____不是包过滤防火墙主要过滤的信息?
∙A、源IP地址
∙B、目的IP地址
∙C、TCP源端口和目的端口
∙D、时间
包过滤型防火墙原理上是基于______进行分析的技术
∙A、物理层
∙B、数据链路层
∙C、网络层
∙D、应用层
对网络层数据包进行过滤和控制的信息安全技术机制是____
∙A、防火墙
∙B、IDS
∙C、Sniffer
∙D、IPSec
下列关于防火墙的错误说法是______
∙A、防火墙工作在网络层
∙B、对IP数据包进行分析和过滤
∙C、重要的边界保护机制
∙D、部署防火墙,就解决了网络安全问题
防火墙能够____
∙A、防范恶意的知情者
∙B、防范通过它的恶意连接
∙C、防备新的网络安全问题
∙D、完全防止传送已被病毒感染的软件和文件
防火墙用于将Internet和内部网络隔离______
∙A、是防止Internet火灾的硬件设施
∙B、是网络安全和信息安全的软件和硬件设施
∙C、是保护线路不受破坏的软件和硬件设施
∙D、是起抗电磁干扰作用的硬件设施
防火墙提供的接入模式不包括_____
∙A、网关模式
∙B、透明模式
∙C、混合模式
∙D、旁路接入模式
9.6已完成成绩:
不属于隧道协议的是_____
∙A、PPTP
∙B、L2TP
∙C、TCP/IP
∙D、IPSec
VPN的加密手段为______
∙A、具有加密功能的防火墙
∙B、有加密功能的路由器
∙C、VPN内的各台主机对各自的信息进行相应的加密
∙D、单独的加密设备
对于一个入侵,下列最适合的描述是:
∙A、与安全事故类似
∙B、各种试图超越权限设置的恶意使用
∙C、任何侵犯或试图侵犯你的安全策略的行为
∙D、任何使用或试图使用系统资源用于犯罪目的的行为
下列哪种安全策略可用于最小特权原则的理念
∙A、白名单
∙B、严格禁止
∙C、宽松的控制
∙D、黑名单
如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误
∙A、误报
∙B、漏报
∙C、混合式错误
∙D、版本错误
哪种入侵者是最危险的,为什么
∙A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
∙B、内部入侵者,因为他们掌握更多关于系统的信息。
∙C、外部入侵者,因为大部分入侵者都在外部
∙D、内部入侵者,因为很多外部入侵者都是新手。
对于有特征的入侵行为,哪种类型的入侵检测更适用:
∙A、误用检测
∙B、异常检测
∙C、恶意检测
∙D、外部检测
IDS规则的目的是什么:
∙A、告诉IDS检测哪些端口
∙B、限制系统行为,如果违反了,就触发报警
∙C、告诉IDS哪些包需要被检测,并在包中检测什么内容
∙D、告诉防火墙哪些数据包可以穿过IDS
什么软件可以阅读其所在网络的数据:
∙A、特征数据库
∙B、包嗅探器
∙C、数据包分析引擎
∙D、网络扫描
哪种IDS可以检测特定网段的所有流量:
∙A、基于网络的IDS
∙B、基于特征的IDS
∙C、基于主机的IDS
∙D、基于知识的IDS
哪种类型的IDS可以用来标识外来攻击?
∙A、在DMZ区的HIDS
∙B、在防火墙与内部网络之间的NIDS
∙C、在外部网络与防火墙之间的NIDS
∙D、在DMZ区的NIDS
当选择IDS时,哪些因素是你要考虑的
∙A、价格
∙B、配置与维护IDS所需的知识与人力
∙C、互联网类型
∙D、你所在的组织的安全策略
∙E、以上全部
E我的答案:
E得分:
Telent命令的默认端口号什么?
∙A、80
∙B、8080
∙C、21
∙D、23
在Windows操作系统中,端口号9提供什么服务
∙A、给出当前日期
∙B、丢弃收到的所有东西
∙C、对收到的所有通信进行响应
∙D、提供系统日期和时间
windows远程桌面默认端口号是:
∙C、3389
∙D、22
ftp服务默认端口号是
∙A、22
∙B、21
∙C、23
∙D、80
12.4已完成成绩:
内容过滤技术的含义不包括
∙A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
∙B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
∙C、过滤流出的内容从而阻止敏感数据的泄露
∙D、过滤用户的输入从而阻止用户传播非法内容
以下不会帮助减少收到的垃圾邮件数量的是
∙A、使用垃圾邮件筛选器帮助阻止垃圾邮件
∙B、共享电子邮件地址或即时消息地址时应小心谨慎
∙C、安装入侵检测软件
∙D、收到垃圾邮件后向有关部门举报
13.9已完成成绩:
可以导致软件运行故障的因素不包括下列哪一项
∙A、复杂性
∙B、健壮性
∙C、测试困难
∙D、软件升级
信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算
∙A、MD5
∙B、Scheier
∙C、Hash
∙D、SecurityAssessment
14.7已完成成绩:
下列哪一项不属于发生在本地的中级别灾难
∙A、病毒攻击
∙B、长时间的停电
∙C、服务出错
∙D、服务器故障
以下哪一项不属于系统灾难恢复的准备工作
∙A、Internet信息服务
∙B、风险评估
∙C、备份介质数据
∙D、应付灾难准备
15.5已完成成绩:
犯罪侦查三个核心元素不包括下列哪一项
∙A、与案件有关的材料
∙B、案件材料的合法性
∙C、案件材料的逻辑性
∙D、线索材料
16.11已完成成绩:
Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______
∙A、本地帐号
∙B、域帐号
∙C、来宾帐号
∙D、局部帐号
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。
17.7已完成成绩:
注册表中,举止访问特定驱动器内容的键值是下列哪一项
∙A、NoViewOnDrive
∙B、RestrictRun
∙C、DisableRegistryTools
∙D、NoClose
以下Windows用户系统常见服务中,哪项是不能关闭的
∙B、远程登录
∙C、远程注册
∙D、注册表访问
18.5已完成成绩:
以下哪项为IE的相关安全配置
∙A、管理Cookie
∙B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件
∙C、经常清除已浏览网址
∙D、以上全部
19.5已完成成绩:
以下哪个方面不是检验表的主要用途
∙A、远程检测表
∙B、漏洞检测表
∙C、设置检测表
∙D、审计检测表
20.5已完成成绩:
Web服务架构的3个基本操作不包括下列哪一项
∙A、发布(publish)
∙B、绑定(bind)
∙C、请求(request)
∙D、查找(find)
21.4已完成成绩:
常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项
∙A、物理安全策略
∙B、人员安全策略
∙C、区域安全策略
∙D、模糊安全策略
数据管理策略不包括下列哪一项
∙A、最长保管时间
∙B、最短保管时间
∙C、数据安全
∙D、数据类型
22.5已完成成绩:
常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项
∙A、前期培训
∙B、桌面练习
∙C、初始训练
∙D、复习训练
灾难恢复的三种主要替换处理设施不包括下列哪一项
∙A、热门地点
∙B、冷门地点
∙C、安全地点
∙D、一般地点
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网路 安全技术 课后 习题