2024年4月12日发(作者:)
一、判断题(全√)
参考模型定义了一个七层模型。T
2.网络层在OSI参考模型中是第三层。T
属于第四层。T
属于第三层。T
地址共32位。T
地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。F
地址共48位。T
6地址共128位。T
数据包头包含源和目标IP地址。F
10.第二层数据封装(帧)包含源和目标MAC地址。T
11.第四层封装包含源和目标端口号。F
协议在第三层。T
用来传送关于网络和主机的控制信息,可用于ping和tracert命令。T
14.中继器(Repeater)和集线器(HUB)工作于物理层。T
15.网桥(Bridge)和交换机(Switch)工作于数据链路层。F
16.路由器(Router)工作于网络层。T
二、单项选择题
17.关于网络的安全威胁,下列描述正确的是( D)。
A:安全威胁来自外部网络,网络内部是安全的。B:水灾火灾等自然威胁不算安全威胁。
C:设备自然老化是安全威胁。D:人为威胁包括故意和失误,都属于安全威胁。
18.(E、G、H)不属于恶意代码。(多选)
A:逻辑炸弹 B:木马 C:病毒 D:蠕虫 E:网络嗅探器 F:间谍软件 G:加密软件 H:扫描工具
19.下列关于网络攻击行为的描述不正确的是(D)。
A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。
B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。
C:通过网络对设备的非授权的成功的访问属于网络攻击行为。
D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。
20.下列关于黑客攻击的描述错误的是( F)。
A:踩点往往是典型的网络攻击的第一步。 B:收集邮件地址往往作为踩点工作之一。
C:扫描的目的之一是寻找目标主机,看哪些IP在线。D:寻找目标主机提供哪些服务属于扫描工作。
F:寻找目标系统的漏洞不属于扫描工作。
21.下列关于黑客攻击的描述错误的是(A )。
A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。
C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。
D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。
22.下列关于黑客攻击的描述错误的是(D )。
A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。
B:禁止系统审计属于掩盖踪迹。 C:清空事件日志属于掩盖踪迹。
D:植入后门并加以隐藏属于掩盖踪迹。
23.下列关于黑客攻击的描述错误的是(A )。
A:拒绝服务攻击是典型的网络攻击的第九个步骤。
B:拒绝服务攻击不需要入侵目标主机即可实施攻击。
C:DOS是拒绝服务攻击的英文缩写。 D:DDOS是分布式拒绝服务攻击的英文缩写。
E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。
24.下列关于信息收集类攻击的描述错误的是(A )。
A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。
B:通过搜索引擎可获取大量对黑客攻击有价值的信息。
C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。
D:安全扫描工具既是网管工具也是黑客工具。
25.( A)不是系统扫描器的功能。
A:探测连网主机 B:检查安全补丁安装情况 C:检查系统配置错误 D:检测系统漏洞
26.(D)不是网络扫描器的功能。
A:探测连网主机 B:探测开放端口 C:探测系统漏洞 D:收集网络上传输的信息
27.下列关于网络监听工具的描述错误的是(E )。
A:网络监听工具也称嗅探器。
B:网络监听工具可监视网络的状态。
C:网络监听工具可监视网络上数据流动情况。
D:网络监听工具可监视或抓取网络上传输的信息。
E:网络监听工具也称扫描器。
28.以下关于计算机漏洞的描述错误的是( A)。
A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。
B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。
C:信息系统配置缺陷属于计算机漏洞。
D:信息系统协议缺陷属于计算机漏洞。
E:程序缺陷属于计算机漏洞。
29.以下关于口令攻击的描述错误的是(C )。
A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。
B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。
C:口令攻击不属于漏洞类攻击。
D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。
30.以下关于ARP欺骗的描述错误的是(F )。
A:ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击。
B:ARP欺骗可冒充网关欺骗主机。
C:ARP欺骗可冒充主机欺骗网关。
D:ARP欺骗可冒充主机欺骗其它主机。
E:ARP欺骗可将用户数据导向不存在的地址。
F:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
31.下列关于欺骗类攻击的描述错误的是( D)。
A:IP欺骗可用于拒绝服务攻击。
B:系统基于IP验证来建立信任关系为IP欺骗带来可能性。
C:DNS欺骗其实就是冒名顶替,招摇撞骗。
D:DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。
32.下列关于Email欺骗的描述错误的是(B )。
A: Email欺骗指发件人地址是虚假的。
B: Email欺骗的前提是发件所用的邮件服务器不验证发件人。
C: 直接使用被冒充人的邮件地址发件将无法获得回复邮件。
D: 可通过指定回复地址来接收被欺骗者的回复邮件。
33.下列关于DDOS的描述错误的是(BCE)。(多选)
A:DDOS攻击需要入侵目标主机获取相关信息作为攻击的基础。
B:DDOS攻击全称为分布式拒绝服务攻击。
C:DDOS攻击可同时发动成千上万台主机对目标系统发起攻击。
D:DDOS攻击的目的是破坏目标系统。
E:DDOS攻击的目的是使目标系统或网络丧失正常的服务能力。
34.下列各种恶意代码中,传播速度最快的是( )。
A:计算机病毒 B:蠕虫 C:特洛伊木马
35.不以文件而以内存方式存在并通过网络传播的是(B )。
A:计算机病毒 B:蠕虫 C:特洛伊木马
36.专门攻击系统漏洞的是( B)。
A:计算机病毒 B:蠕虫 C:特洛伊木马
37.寄生形式存在的是(A)。
A:计算机病毒 B:蠕虫 C:特洛伊木马
38.以独立个体存在并往往由使用者主动引入的是(B)。
A:计算机病毒 B:蠕虫 C:特洛伊木马
39.可以被黑客控制的恶意代码是( C)。
A:计算机病毒 B:蠕虫 C:特洛伊木马
40.以下关于计算机病毒的描述中,错误的是( A)。
A:从本质上讲,计算机病毒不仅会破坏软件,也会破坏硬件。
B:计算机病毒能够自我复制。
C:计算机病毒会破坏计算机功能或者毁坏数据。
D:计算机病毒是一组计算机指令或程序代码。
41.以下关于计算机病毒的描述中,错误的是(B )。
A:只有恶性病毒才是恶意代码,良性病毒不是恶意代码。
B:计算机病毒只会感染可执行文件,不会感染WORD数据文件。
C:若感染了引导型病毒,系统一启动病毒即获得控制权。
D:传染性是病毒的本质。
42.宏病毒是指(B)。
A:特别巨大的病毒。
B:寄存于Office文档或模板的宏中的病毒。
C:宏病毒是计算机代码。
D:打开文档时,宏病毒会被激活。
43.为了降低风险,不建议使用的Internet服务是(B)。
A:Web服务 B:外部访问内部系统 C:内部访问Internet D: FTP服务
44.(A )无法有效防御DDoS攻击。
A:安装防病毒软件 B:为系统访问提供更高级别的身份认证器
C:根据IP地址对数据包进行过滤 D:使用工具软件检测不正常的高流量
45.关于防火墙的功能,描述错误的是( C)。
A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以阻止来自内部的威胁和攻击
D:防火墙可以使用过滤技术在网络层对数据包进行选择
46.某网络公司需要保护两台Web服务器以及其内外的所有端口免受攻击,那么既可以让Web服务器的数据
得到访问同时也能更好的保护内网安全的措施是(D )。
A:该公司需要在其Web服务器上实施WEP128策略以便更好的加强其认证
B:该公司应该对通过其网络的所有数据加密
C:该公司应在其内网中设置蜜罐
D:该公司需要创建一个DMZ并将Web服务器置入其中,还应将内网置于防火墙之后
47.下列( B)攻击涉及到SYN洪水攻击。
A:重复攻击 B:DoS C:TCP会话劫持 D:MITM中间人攻击
48.在非对称加密中,公开密钥加密的信息只能用(D)来解密。
A:公开密钥 B:非对称密钥 C:对称密钥 D:秘密密钥
49.密码技术中,识别个人、网络上的机器或机构的技术称为(D )。
A:认证 B:解密 C:签名识别 D:数字签名
50.下列不属于特殊安全机制的是( D)。
A:审核跟踪 B:加密 C:数字签名 D:身份验证
51.主机地址172.16.2.160属于( C)子网。
A:172.16.2.64/26 B:172.16.2.96/26 C:172.16.2.128/26 D:172.16.2.192/26
52.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是(A )。
A:数据包中的内容 B:源和目的IP地址 C:源和目的端口 D:IP协议号
53.半开放式扫描主要利用(C )协议缺陷造成的。
A:ICMP B:IP C:TCP D:UDP
54.某公司已经创建了一个DMZ,现在需要允许外部用户通过HTTP/S访问位于DMZ中的Web服务器,同时也
需要内部用户通过标准的HTTP协议访问同一个Web服务器,那么最好的对内部和外部防火墙的配置为(
C)。
A:打开外部防火墙的80端口以及内部防火墙的443端口
B:打开外部防火墙的80端口以及内部防火墙的110端口
C:打开外部防火墙的443端口以及内部防火墙的80端口
D:打开外部防火墙的110端口以及内部防火墙的80端口
55.某银行为了加强自己网站的安全性,决定采用一个协议,下列最合适的协议是(D )。
A:FTP B:HTTP C:UDP D:SSL
56.使用TCP端口扫描的目的是(D )。
A:创建后门 B:获取访问权限 C:窃取信息 D: 获取服务信息
57.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于(D)。
A:DDOS攻击 B:缓存溢出攻击 C:暗门攻击 D:钓鱼攻击
58.通过安全扫描,可以实现的主要功能有( A)。
A:弥补防火墙对内网安全威胁检测不足的问题
B:弥补由于认证机制薄弱带来的问题
C:扫描检测所有的数据包攻击,分析所有的数据流
D:弥补由于协议本身而产生的问题
59.当前常见的抗病毒软件一般能够(BD )。(多选)
A:杜绝一切计算机病毒对计算机的侵害
B:查出计算机系统感染的一部分病毒
C:检查计算机系统中是否感染有病毒,消除已染上的所有病毒
D:消除计算机系统中的一部分病毒
60.数据备份是一种保护数据的好方法,可以通过(ABCD )措施来保证安全数据备份和存储。(多选)
A:数据校验 B:介质校验 C:过程校验 D:存储地点校验
61.计算机病毒按照传染方式分类,主要分为(ABD)等三类病毒。(多选)
A:引导型 B:文件型 C:嵌入型 D:混合型
62.木马入侵的途径包括(abcd )。(多选)
A:文件传递 B:下载软件 C:邮件附件 D:网页脚本
63.以下说法正确的有(A D)。(多选)
A:三宿主堡垒主机可以建立DMZ区
B:只有一块网卡的防火墙设备称之为单宿主堡垒主机
C:单宿主堡垒主机可以配置为物理隔离内网和外网
D:双宿主堡垒主机可以从物理上将内网和外网进行隔离
64.某企业担心敏感的E_mail可能会被非授权人员截获,那么通过S/MIME或PGP的( C)功能可以最大可
能的保证其通讯安全。
A:授权 B:封装 C:加密 D:身份鉴别
65.非对称密码技术的缺点是( C)。
A:耗用资源较少 B:密钥持有量少 C:加/解密速度慢 D:以上都是
66.使用一个共享的密钥的加密方式是(B )。
A:HASH算法 B:对称加密技术 C:非对称加密技术 D:公共密钥加密术
67.在某些情况下,明文之后链接用Hash函数生成的校验码,目的是( B)。
A:确保数据的保密性 B:确保数据的完整性 C:确保数据的可用性 D:确保数据的不可否认性
三、简答题
欺骗有哪些影响?
答案:由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,ARP欺骗把那个伪造
出来的MAC地址被改变成一个不存在的MAC地址,这样就会造成网络不通,还有发生IP冲突,通讯数据受到监
控,服务器很容易被黑客植入木马等。
欺骗的前提是什么?
答案:1、有邮箱 2、能被接收并阅读 3、语言具有诱惑力,使人相信。
70.肉鸡是什么?
答案:肉鸡也称傀儡机,是指可以被黑客远程控制的机器。它们被黑客攻破或用户自己不小心,种植了木马,
黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如
windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。
71.数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是否正确?为什么?
答案:(1)签名者发出签名的消息后,就不能再否认自己所签发的消息;
(2)接收者能够确认或证实签名者的签名,但不能否认;
(3)任何人都不能伪造签名;
(4)第三方可以确认收发双方之间的消息传递,但不能伪造这一过程,这样,当通信的
双方关于签名的真伪发生争执时,可由第三方来解决双方的争执,
不正确,签名的一个目的是:防止签名双方抵赖。如果先加密的话,通信双方有可能会否认。
72.缓冲区溢出攻击的原理是什么?
答案:缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足
够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然
后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串
覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执
行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参
数而造成的。
四、论述题
75.试分析分布式拒绝服务攻击(DDoS)的攻击原理,请画图说明。并给出针对该类型攻击的防范策略。
答案:分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个
目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安
装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的
许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上
千次代理程序的运行。
防范策略:首先让自己的主机不成为别人利用的对象去攻击别人,关闭不必要的服务,限制同时打开的
Syn半连接数目,缩短Syn半连接的time out 时间,及时更新系统补丁;其次,在受到攻击的时候,要尽量地保
存证据,以便事后追查,一个良好的网络和日志系统是必要的。
73.试简述木马的工作原理,并简单列举木马在远程控制成功后能对目标机器造成的危害。
答案:“木马”它通过将自身伪装吸引用户下载执行,利用网络漏洞,或者系统漏洞,在线植入等方式进入电
脑并潜伏,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。一定条件下触发木马,
对目标机器的各种操作,进行屏幕录像,键盘记录等方式,进行信息记录,盗取目标电脑的各种账号(比如游
戏账号,QQ账号,银行账号等),或进行特殊性质的非法连接,非法传播等。然后将获得的各种信息发回木马
设置的接收终端(一般指的是木马植入者,利益获得者)。对电脑造成信息泄露,信息损坏,速度变慢,系统
崩溃等危害。
74.某单位信息局域网接入互联网,为了加强单位内部网络的安全性以及与外网接口的安全性,请设计该
单位的网络安全部署,包括软件与硬件的配置,画出拓扑结构图,并说明防范的内容和理由。
答案:


发布评论