网络规划设计师分类模拟题防御计算机病毒及木马防御网络攻击有答案.docx
- 文档编号:582137
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:7
- 大小:69.34KB
网络规划设计师分类模拟题防御计算机病毒及木马防御网络攻击有答案.docx
《网络规划设计师分类模拟题防御计算机病毒及木马防御网络攻击有答案.docx》由会员分享,可在线阅读,更多相关《网络规划设计师分类模拟题防御计算机病毒及木马防御网络攻击有答案.docx(7页珍藏版)》请在冰豆网上搜索。
网络规划设计师分类模拟题防御计算机病毒及木马防御网络攻击有答案
网络规划设计师分类模拟题防御计算机病毒及木马、防御网
络攻击
单项选择题
1.以下关于恶意代码及其防御的描述中,错误的是O
A.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
B.在电子图片中也可以携带恶意代码
CJavaScript>VBScript等脚本语言可被用于编写网络病毒
D.使用防火墙可以有效地防御计算机病毒
答案:
D
[解答]在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡及电子卡通图片等都有可能携带计算机病毒。
除了传统的汇编语言、C语言之外,以.JavaScript和VBScript为首的脚本语言也成为流行的病毒编写语言。
利用新的编程语言与编程技术实现的讣算机病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。
防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的讣算机,因此防火墙不能有效地防御病毒。
2.WindowsPE(可移植的执行体)是Win32环境自身所带的执行体文件格式。
PE病毒是指所有感染Windows下PE文件格式文件的病毒。
其传统感染方式的原理是。
A.在感染宿主程序时,将病毒代码整体直接(或进行压缩之后)放入到LI标宿主程序之中
B.直接对标PE文件进行覆盖,使原有的被感染文件数据全部(或部分)丢失c.在感染宿主程序时,将病毒代码覆盖到LI标宿主程序最前面,同时将LI标宿主程序直接(或进行压缩后)保存在病毒程序之后
D.将病毒代码写入到U标宿主程序体内,然后修改U标宿主程序的文件头或者部分程序代码
答案:
D
[解答]PE病毒的传统感染原理是:
将病毒代码写入到口标宿主程序体内,然后修改LI标宿主程序的文件头或者部分程序代码,使得宿主程序在运行时可以调用病毒代码的执行。
选项A和选项C是PE病毒的捆绑式感染原理,选项B是其覆盖式传播原理。
3.下列关于常见网络版防病毒系统的描述中,错误的是o
A.管理控制台必须先于系统中心安装到符合条件的服务器上
B.在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法
C.安装系统中心的讣算机应该在有效工作期间保持全天侯的开机状态
D.可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙
答案:
A
[解答]通常,网络版防病毒系统的系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。
它实时记录防护体系内每台讣算机上的病毒监控、检测和清除信息。
根据管理控制台的设置,实现对整个防护系统的自动控制。
山于其他子系统只有在系统中心工作后,才可实现各自的网络防护功能,因此系统中心必须先于其他子系统安装到符合条件的服务器上。
由此可知,
为了正常实现系统中心的所有功能,安装系统中心的讣算机应该在有效工作期间保持全天侯的开机状态,并可以方便地连接Internet,以便完成软件自动升级的任务。
对于大多数网络版的防病毒系统,服务器端与客户端都可采用本地安装、远程安装、Web安装、脚本登录安装等方式进行安装。
其中,在域环境中,脚本登录安装是实现网络版防病毒软件快速、自动安装的一种方法。
为了使网络版防病毒软件的通信数据能顺利地通过防火墙,防病毒系统通常会提供用于数据通信端口设置的界面或选项。
换而言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。
4.多态病毒是指的计•算机病毒。
A.可在反病毒检测时隐藏自己B.每次感染都会改变自己
C.可通过不同的渠道进行传播D.可以根据不同环境造成不同破坏
答案:
B
[解答]多态病毒是一种较为高级的病毒,该病毒在每次感染后会改变自己,其
LI的是为了击败扫描病毒的程序。
5.至目前为止,反病毒软件可分为4代。
其中,第3代反病毒软件的主要特征
是o
A.启发扫描
B.主动扫描
C.行为陷阱
D.特征码扫描
答案:
C
[解答]第3代反病毒软件的主要特征是行为陷阱,即通过审查应用程序的操作来判断是否有恶意(病毒)倾向并向用户发出警告。
6.Web2.0社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。
以下不属于Web2.0时代木马的技术特征是
A.感染型、Rootkit.内核级驱动保护等多种技术融合
B.能对抗杀毒软件,入侵系统后直接使杀毒软件失效
C.使用自启动技术,通过网络完成自我复制
D.使用各种加壳技术及存活性技术
答案:
C
[解答]木马是没有自我复制功能的恶意程序。
据此,选项C的说法有误。
7•计算机感染特洛伊木马后的典型现象有o
A.上网速度明显变慢、各类应用程序的图标被替换成另一种图标
B.邮箱被莫名邮件填满、一旦打开Word文档系统的操作速度反应迟钝
C.程序堆栈溢出、操作系统的CPU资源被占满
D•系统中有可疑进程在运行并试图建立网络连接
答案:
D
[解答]计算机感染特洛伊木马后将出现:
①有未知程序试图建立网络连接;②系统中有可疑的进程在运行等现象。
8.以下措施中不能有效防止木马入侵的是o
A.在操作系统中仅开放非熟知端口,并实行数据加密传输
B.在操作系统中禁用移动存储介质的自动运行机制
C.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序
D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件
答案:
A
[解答]若在操作系统中仅开放非熟知端口(即TCP/UDP1024〜65535端口号),将TCP/UDP的熟知端口号(即1〜1023)禁用,则可能导致操作系统无法访问正常的网络应用业务(如Web服务、E-mail服务等):
再者木马也可以使用这些开放的某个非熟知端口号进行入侵操作。
因此选项A的做法不能有效地防止木马入侵。
网管人员在监测网络运行状态时,发现下列现象:
在服务器cmd窗口使用netstat-an命令,操作系统返回结果的"State"列中有数以万计的"TIME_WAIT〃连接;服务器收到大量的源IP地址和口的IP地址均为本服务器IP地址的数据包。
网管人员的判断是服务器可能受到了,针对前一现象将采取的措施是,
针对后一现象可能采取的措施是。
9.
A.DDoS攻击和ARP欺骗攻击
B.SQL注入攻击和PingofDeath攻击
C.缓冲区溢出攻击和Teardrop攻击
D.SYNFlooding攻击和Land攻击
答案:
D
A.暂时关闭服务器
B.修改注册表中相关的键值
C.启用Cisco路由器的CEF服务
D.安装SQL通用防注入系统的程序
答案:
B
11.
A.在服务器上安装ARP防火墙
B.加装一台内部路山器以隔离广播数据
C.暂时关闭出口路由器
D.及时更新操作系统补丁,强化TCP/IP堆栈
答案:
D
[解答]SYNFlooding!
同步包风暴)攻击的基本思路是:
攻击者主机使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
若在服务器的cmd窗口中使用netstat-an命令,则服务器操作系统的返回结果的“State"列中将有数以万计的“TIME_WAIT〃连接。
服务器将为了维护一个非常大的半连接列表而消耗非常多的资源,而无暇理睬客户的正常请求。
可以通过修改注册表中相关的键值来防御SYNFlooding攻击。
Land攻击是一种利用TCP/IP中的处理程序错误实施DoS攻击行为。
攻击者向某台服务器发送源IP地址和LI的IP地址均为服务器IP地址的数据包,然后将该数据包通过IP欺骗方式发送给这台服务器。
该数据包将造成服务器因试图与自己建立连接而陷入死循环,从而在很大程度上降低了系统对外服务的性能。
可以通过及时更新操作系统补丁,强化TCP/IP堆栈来防御Land攻击。
12.某电子商务公司内部网络的工作人员讣算机的IP地址使用网段10.3.0.0,16进行规划。
某天中午,销售部网段10.3.9.0/24的某台计算机出现无法访问Iriternet的现象,而其他部门的计算机均能正常访问Interneto网络管理员在三层核心交换机上运行showarp命令,得到的部分输出信息如图19-1所示。
据此,网管员可以判定造成这一现象的故障原因可能是o
showarp命令得到的的部分输出信息
A.该公司内部网络受到了DoS攻击(或DDoS攻击)
B.该公司内部网络受到了Smurf攻击(或Fraggle攻击)
C.销售部网段的某台讣算机受到了ARP欺骗攻击
D.销售部网段的某台讣算机受到了Land攻击
答案:
C
[解答]在三层交换机配置模式中,运行showarp命令可查看地址解析协议表,即IP地址与MAC地址之间的映射关系。
仔细阅读图19-1所示的三层交换机的输出信息、,图中IPt也址10.3.9.55、10.3.9.23、10.3.9.54、10.3.9.65、10.3.9・66、10.3.9.71、10.3.9.74、10.3.9.75、10.3.9.84、10.3.9.96、10.3.9.161的MAC地址均为0030.18A8.67A3。
而ARP欺骗攻击的典型特征是,受到攻击的计算机会伪造某台计算机的MAC地址(例如伪造网关服务器的MAC地址),从而在网络中产生大量的ARP通信量使网络阻塞(经常瞬断),其至导致整个网络无法上网。
因此造成网段10.3.9.0/24的所有计算机无法访问Internet的一种可能原因是:
该网段中至少有一台计算机受到了ARP欺骗攻击。
III于该公司内部网络的"其他部门的计算机均能正常访问Internet",因此可排除选项A和选项Land攻击的典型特征是,受到攻击的计算机会收到源IP地址和U的IP地址均为本机IP地址的数据包,这些数据包将造成本机因试图与自己建立连接而陷入死循环状态。
据此可排除选项Do
13.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能釆用的解决方案是。
A.安装防火墙或入侵检测系统
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
[解答]缓冲区溢出攻击是利用LI标程序的缓冲区溢出漏洞,通过操作U标程序堆栈并暴力改写其返回地址,从而获得LI标控制权。
其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象,同时可让攻击者运行恶意代码、执行任意指令,以及获得超级权限等。
由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据有效地进行区分。
因此防火墙对这种攻击方式无能为力。
另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从讣算机系统的底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。
这就要求系统管理员或普通用户及时地为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的损失。
14•攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。
这种攻击被称为o
A.SYNFlooding攻击
B.DNS欺骗攻击
C.重放攻击
D.Teardrop攻击
答案:
A
[解答]SYNFlooding攻击的基本思路是:
攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 规划 设计师 分类 模拟 防御 计算机病毒 木马 攻击 答案