2023年12月16日发(作者:)

网络安全技术复习题

一、选择题

1. 网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合 B.攻击工具日益先进

C.病毒攻击 D.黑客攻击

2. 拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of Service

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

3. 对于反弹端口型的木马,()主动打开端口,并处于监听状态

1. 木马的服务器端 2.木马的服务器端 3.第三服务器

A.1 B.2 C.3 D.1或3

4. 网络监听是()。

A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况 D.监视一个网站的发展方向

5. DDOS攻击破坏了()

A.可用性 B.保密性

C.完整性 D.真实性

6. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击

A.特洛伊木马 B.拒绝服务

C.欺骗 D.中间人攻击

7. 效率最高、最保险的杀毒方式是()

A.手动杀毒 B.自动杀毒

C.杀毒软件 D.磁盘格式化

8. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()

A.比较法 B.特征字的识别法

C.搜索法 D.分析法 E.扫描法

9. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的

A.明文 B.密文

C.信息 D.密钥

10. 为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()

A.数字水印 B.数字签名

C.访问控制 D.发电子邮件确认

11. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证

A.发送者的公钥 B.发送者的私钥

C.接收者的公钥 D.接收者的私钥

12. 以下关于加密说法正确的是().

A. 加密包括对称加密和非对称加密

B.信息隐蔽是加密的一种方法

C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息安全性越高

13. 数字签名为保证其不可更改性,双方约定使用()

算法 算法

算法 算法

14. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A.数定认证 B.数字证书

C.电子证书 D.电子认证

15. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()

A.加密和验证签名 B.解密和签名

C.加密 D.解密

16. 在公开密钥体制中,加密密钥即()

A.解密密钥 B.私密密钥

C.公开密钥 D.私有密钥

17. SET协议又称为()。

A.安全套接层协议 B.安全电子交易协议

C.信息传输安全协议 D.网上购物协议

18. 安全套接层协议是()

B.S-HTTP

19. 为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用

A.网络管理软件 B.邮件列表

C.防火墙 D.防病毒软件

20. 网络防火墙的作用是()

A.防止内部信息外泄 B. 防止系统感染病毒与非法访问

C. 防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障

21. 防火墙采用的最简单的技术是()

A.安装保护卡 B.隔离

C.包过滤 D.设置进入密码

22. 防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施

1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理

C. 包过滤、应用代理和入侵检测 D. 包过滤、状态检测和应用代理

2. A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器

3. A.被动的 B.主动的

C.能够防止内部犯罪的 D.能够解决所有问题的

23. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.)。一般作为代理服务器的堡垒主机上装有(2.),其上运行的是(3.)

1. A.流量控制技术 B.加密技术

C.信息流填充技术 D.访问控制技术

2. A.一块网卡且有一个IP地址 B.多个网卡且动态获得IP地址

C.两个网卡且有相同的IP地址 D.多个网卡且动态获得IP地址

3. A.代理服务器软件 B.网络操作系统

C.数据库管理系统 D.应用软件

24. 在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性

A.网络层 B.会话层

C.物理层 D.应用层

25. 下列关于防火墙的说法正确的是()

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

26. 防火墙的作用包括()

A. 提高计算机系统总体的安全性 B.提高网络的速度

C. 控制对网点系统的访问 D.数据加密

27. ()不是专门的防火墙产品

server 2004 B. Cisco router

网络卫士 point 防火墙

28. ( )不是防火墙的功能

A.过滤进出网络的数据包 B.保护存储数据安全

C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动

29. 有一个主机专门被用作内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()

A.屏蔽主机式体系结构 B.筛选路由式体系结构

C.双网主机式体系结构 D.屏蔽子网式体系结构

30. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()

A.包过滤技术 B. 状态检测技术

C.代理服务技术 D.以上都不正确

31. ()不是windows server 2003的系统进程

Idle Process B.

32. ( )不是windows的共享访问权限

A.只读 B.完全控制

C.更改 D.读取与执行

33. windows server 2003的注册表根键()是确定不同文件后缀的文件类型

A. HKEY_CLASSES_ROOT _USER

_LOCAL_MACHINE _SYSTEM

34. 为了保证windows server 2003服务器不被攻击者非法启动,管理员应该采取( )措施

A.备份注册表 B. 利用SYSKEY

C.使用加密设备 D.审计注册表和用户权限

35. 在建立网站的目录结构时,最好的做法是()

A.将所有的文件最好都放在根目录下 B.目录层次选在3-5层

C. 按栏目内容建立子目录 D.最好使用中文目录

36. 下面几种类型的数字证书格式中,()是包括私钥的格式

A.X.509 #7

C. PKCS#12 oft系列证书存诸

37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A. 数字认证 B.数字证书

C.电子认证 D.电子证书

二、填空题

1.通过非直接技术攻击称作【社会工程学】攻击手法

默认的端口号为【80】(FTP的为21)

3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描

4.计算机病毒是【程序】,其特性不包含【自生性】

5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点

加密系统不仅可以对邮件进行加密,还可以对【文件】、【磁盘】等进行加密

s server 2003中启动服务的命令是【Net Start Server】

8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录

s server 2003中删除C盘默认共享的命令是【Net Share C$/delete】

10windows server 2003使用ctrl+alt+del启动登录,激活【】

11.防火墙包括【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】

三、判断题

1.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。 【错】

2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击 【错】

攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料 【错】

4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】

6.将文件的属性设为只读不可以保护其不被病毒感染 【错】

7.重新格式化硬盘可以清除所有病毒(内存病毒不可以) 【错】

和JPG格式的文件不会感染病毒 【错】

9.蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去 【对】

10.在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的 【错】

11.木马与传统病毒不同的是:木马不会自我复制 【对】

12.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒 【对】

13.世界上第一个攻击硬件的病毒是CIH 【对】

四、简答题

1.特洛伊木马是什么?工作原理是什么?

答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。

工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。

2.拒绝服务攻击是什么?工作原理是什么?

答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击

工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。

(2)另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量的有用或无用数据包,将整条链路的带宽全部占用。

3.什么是计算机病毒?有什么特征?

答:计算机病毒:凡是能够引起计算机故障,破坏计算机数据的程序或指令集合的统称为计算机病毒。

特征:(1)传染性:制病毒具有把自身复制到其他程序中的特性,会通过各种渠道从已被感染的计算机扩散到未被感染的计算机

(2)破坏性:任何计算机病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响

(3)潜伏性及可触发性:计算机的潜伏性及可触发性是联系在一起的,潜伏下来的病毒只有具有了可触发性,其破坏性才成立,也才能真正成为“病毒”

(4)非授权性:一般正常的程序由用户调用,再由系统分配资源,完成用户交给的任务

(5)隐蔽性:以便不被用户发现及躲避反病毒软件的检验

(6)不可预见性:

4.包过滤防火墙的工作原理是什么?其优缺点?

答:包过滤防火墙的工作原理:过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。

优点是:(1)利用路由器本身的包过滤功能,以访问控制列表方式实现。

(2)处理速度较快

(3)对安全要求低的网络采用路由器附带防火墙功能的方法,不需要其他设备

(4)对用户来说是透明的,用户的应用层不受影响

缺点是:(1)无法阻止“IP欺骗”

(2)对路由器中过滤规则的设置和配置十分复杂

(3)不支持应用层协议,无法发现基于应用层的攻击

(4)实施的是静态的、固定的控制,不能跟踪TCP状态。

(5)不支持用户认证

5.请简述公开密钥算法基本事项?

答:其加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥算法,是因为其加密密钥是公开的,任何人都能通过查找相应的公开文档得到,而解密密钥是保密的,只有得到相应的解密密钥才能解密信息。

6.请简述网络安全的防护体系?

网络安全防护体系架网络安全评估

安全防护

网络安全服务

系统漏洞扫描

网络管理评估

病毒防护体系

网络访问控制

网络监控

数据保密

应急服务体系

数据恢复

安全技术培训

7.简述DES算法和RSA算法的基本思想。这两种典型的数据加密算法各有什么优劣?

答:基本思想:DES算法将输入的明文分成64位的数据组块进行加密,密钥长度为64位,有效密钥长度为56位(其他8位用于奇偶效验)。其加密大概分成3个过程:初始置换、16轮

代变换和逆置换。RSA算法的安全性基于大数分解的难度。其公钥和私钥是一对函数。从一个公钥和密文中恢复出明文的难道等价于分解两个大素数的乘积。

优:DES:数据加密标准,速度较快,适用于加密大量数据的场合;RSA:高强度非对称加密系统,方便保全密钥

劣:DES:安全程度在现代计算机看来已经不够高了;RSA:加解密耗费时间很长,是DES加密时间的1000倍以上。DES算法

RSA算法

8.什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?

答:防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制设备

基本功能:(1)针对用户制定各种访问控制

(2)对网络存取和访问进行监控审计

(3)支持VPN功能

(4)支持网络地址转换

(5)支持的身份认证等

好处:防止不期望的或未授权的用户和主机访问内部网路,确保内部网正常、安全地运行

9.什么是安全标识符?有什么作用?用户名为“administrator”的一定是内置系统管理员账号吗?为什么?

答:安全标识符:一个完整的SID包括用户和组的安全描述、48bit的ID authority 、修订版本、可变的验证值。

作用:用来区别其他用户

不一定的。因为

10.什么是SSL?其工作原理是什么?

答:SSL是Netscape公司为了保证Web通信的安全而提出的一种网络安全通信协议

工作原理是:使用SSL安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发给客户端。在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在网络上传给服务器。服务器使用相应的私人密钥对接收的加密了的会话进行解密,得到会话密钥,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了。

11.什么是SQL注入?SQL注入的基本步骤一般是怎样的?

答:SQL注入是指用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据

SQL注入的基本步骤:首先,判断环境,寻找注入点,判断网站后台数据库类型;其次,根据注入参数类型,在脑海中重构SQL语句的原貌,从而猜测数据库中的表名和列名;最后,在表名和列名猜解成功,在使用SQL语句,得出字段的值。

五、计算题

公开密钥加密体制

1. 若p=5,q=3 其中e=7 求求私钥d;

答:

1.独立选取两个大素数:p和q;

2.计算n:n=p*q=5*3=15

3.然后计算小于n并且与n互质的整数的个数,即欧拉函数:

φ(n)=(p-1)*(q-1)=(5-1)*(3-1)=4*2=8

4.随机选址加密密钥e;要求e满足1≤e≤φ(n),并且和φ(n)互质。即gcd(额,φ(n))=1:上面已经给出e=7

5.最后利用Euclid算法计算解密密钥d,满足ed=1(modφ(n)):7d mod(8) =1,7d=(8*x+1),x=6,d=7;

2. 求m=2的加密解密过程。

加密过程:

计算得到密文:

C=me*mod(n)=27*mod(15)=128*mod(15)=8;

解密过程:

将密文2发送给接受端,接受着可以使用私密恢复出明文:

M=cd*mod(n)=27*mod(15)=128*mod(15)=8;