77范文网 - 专业文章范例文档资料分享平台

信息对抗复习资料

来源:网络收集 时间:2020-04-16 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

一、判断题(每题1分,共15分)

1、 信息对抗就是指网络对抗。

2、 黑客攻击是属于人为的攻击问题。

3、 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题。 4、 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。 5、 Internet没有一个集中的管理权威。

6、 统计表明,网络安全威胁主要来自内部网络,而不是Internet。 7、 蠕虫、特洛伊木马和病毒其实是一回事。

8、 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。

9、 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址

进行攻击,使得网络管理员无法追踪。

10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

11、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。12、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

13、目前入侵检测系统可以及时的阻止黑客的攻击。

14、想要知道到达目标网络需要经过哪些路由器,你应该使用nslookup命令 。

15、对目标网络进行扫描是发现,某一主机开放了25和110端口,此主机最有可能是DNS服务器。

16、漏洞是指任何可以造成破坏的系统或信息的弱点。

17、Windows2000安全性差的主要原因是操作系统的设计问题。 18、Shell的代码编写可以随意编写,没有特殊的要求。

19、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。× 20、蜜罐技术是一种被动响应措施。×

21、可以通过技术手段,一次性弥补所有的安全漏洞。×

22、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。× 23、防火墙中不可能存在漏洞。×

24、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。× 25、所有的漏洞都是可以通过打补丁来弥补的。×

26、通过网络扫描,可以判断目标主机的操作系统类型。 27、x-scan 能够进行端口扫描。

28、QQ 是与朋友联机聊天的好工具,不必担心病毒。×

29、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。× 30、计算机病毒可能在用户打开 \文件时被启动。 31、在安全模式下木马程序不能启动。×

二、选择题(每题2分,共20分)

1、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的()? A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务 D、大量的流量堵塞了网络,导致网络瘫痪

2、以下关于DOS攻击的描述,哪句话是正确的()? A、需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

3、以下关于Smurf 攻击的描述,那句话是错误的()? A、它是一种拒绝服务形式的攻击

B、它依靠大量有安全漏洞的网络作为放大器 C、它使用ICMP的包进行攻击

D、攻击者最终的目标是在目标计算机上获得一个帐号

4、UNIX和Windows NT符合哪个安全级别的安全标准()? A、A级 B、B级 C、C级 D、D级 5、黑客利用IP地址进行攻击的方法有()?

A、IP欺骗 B、解密 C、窃取口令 D、发送病毒 6、以下关于防火墙的设计原则说法正确的是()? A、保持设计的简单性

B、不单单提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而提供更多的网络服务

D、一套防火墙就可以保护全部的网络

7、用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDos攻击

8、使用网络中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()?

A、拒绝服务 B、文件共享 C、远程过程调用 D、系统攻击 9、Windows NT/2000的SAM文件存放在()。

A、winnt/system32/config B、winnt C、winnt/system D、winnt/system/config

10、网络安全扫描器扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A、FTP B、UDP C、TCP/IP D、WWW 11、邮件炸弹攻击主要是( )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端 D、破坏被攻击者的机器

12、以下( B )算法不是非对称加密算法。

A RSA B DES C DH D ECC 13、在程序缩写上防范缓冲区溢出攻击的方法有( C )。

Ⅰ、编写正确、安全的代码 Ⅱ、程序指针完整性检测 Ⅲ、数组边界检查 Ⅳ、使用应用程序保护软件 A Ⅰ、Ⅱ和Ⅳ B Ⅰ、Ⅱ和Ⅲ C Ⅱ和Ⅲ D 都是 14、网络监听是( B )。 A 远程观察一个用户的电脑 B 监视网络的状态、传输的数据流 C 监视PC系统运行情况 D 监视一个网站的发展方向

15、防火墙技术防止不希望的、未给授权的通信进出被保护的内部网络,它是一种( A )网络安全措施。

A 被动的 B 主动的

C 能够防止内部犯罪的 D 能够解决所有问题的

16、信息不泄露给非授权的用户、实体或过程,指的是信息的( A )特性。 A 保密性 B 完整性 C 可用性 D 可控性 17、拒绝服务(DoS)攻击( A )。

A 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 B 全称是Distributed Denial Of Service

C 拒绝来自一个服务器所发送回应(echo)请求的指令 D 入侵控制一个服务器后远程关机 18、HTTP默认端口号为( B )。

A 21 B 80 C 8080 D 23 19、、数字证书类型不包括以下( D )。 A 浏览器证书 B 服务器证书

C 邮件证书 D 公钥证书和私钥证书 20、在公开密钥体制中,加密密钥即( C )。 A 解密密钥 B 私密密钥 C 公开密钥 D 私有密钥

三、填空题(每题1分,共10分)

1、信息安全的4个方面:保密性、完整性 、可用性和不可否认性。 2、信息安全主要包括系统安全和数据安全两个方面。

3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和解密使用相同的密钥。

4、证书是PKI的核心元素,CA 是PKI的核心执行者。 5、一个常见的网络安全模型是PDRR。

6、对称加密算法又称为传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特

点文件的加密和解密使用相同的密钥。 7、对称加密算法的安全性依赖于密钥的安全性。

8、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子

文档的辨认和验证。

9、最小特权原则指的是在完成某种操作时所赋予网络中每个主体(用户和进程)必不可少

的特权。

10、注册表是Windows的重要组成部分,它存放了Windows中所有应用程序和系统配置信

息。

11、黑客入侵的步骤一般可以分为4个阶段:确定目标与收集相关信息 、获得对系统的访

问权力、留下再次访问的后门、 隐藏踪迹。

12、漏洞扫描 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可

被黑客利用的漏洞。

13、DoS攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无

法提供正常的网络服务功能。

14、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。

15、防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当

访问网络的唯一入口(出口)。

16、蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。

17、特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在

某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 18、特洛伊木马包括两个部分:被控端和控制端。

19、SQL注入式攻击是指攻击者通过黑盒测试的方法检测目标网站脚本是否存在过滤不严

的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过在浏览器直接查询管理员的用户名和密码,或者利用数据库的一些特性进行权限提升。

20、只有调用数据库动态页面才有可能存在注入漏洞,动态页面包括ASP、JSP和PHP等。 21、实施网络监听的关键是将网卡设置为混杂模式。

22、对付网络监听的办法之一是加密它可以保证那些秘密数据的安全传输。 四、简答题(每题5分,共25分) 1、简述网络入侵的一般步骤。 2、叙述安全漏洞的成因。

3、TCP connect扫描和TCP SYN扫描的原理,优缺点? 4、分别举例说明对TCP/IP协议各层的攻击手法? 5、漏洞有哪几种属性? 6、简述SYN Flood的原理。

7、叙述木马的工作过程,木马实现的主要技术有哪些。

8、简述蠕虫病毒与一般病毒的异同。

9、为什么要识别操作系统和应用系统的类型?识别方法有哪些? 10、特洛伊木马的概念是什么?

11、防火墙的基本原理与应用规则是什么? 12、蜜罐的作用与种类有哪些?实现方法是什么?

五、综合题(每题10分,共30分)

1.简述BPL公式的原理。并根据原理对以下实例进行计算,并给出相应结论。因为网络的范围逐步扩大以及不断增多的莫名其妙的失败登录企图,某个组织希望改进它的计算机系统,所以安全管理员希望关闭系统中一些较为脆弱的网络服务。因为有300台计算机直接连接到网络上,安全管理员将必须修改所有300台机器上的文件。另一管理员会编写一个自动完成所有机器上修改的程序,且一旦完成修改,所有的计算机必须重新启动,以确保修改的正确性。管理员在收集处于同样情况下的其他组织遭受入侵的情况以及征求专业安全机构的咨询后,认定遭受攻击的损失概率大约为10%。研发部在系统上的信息价值大约为$850,000。 从被攻击后耽误的时间和恢复这段时间的代价大约$35,000。这样,如果系统遭到成功的攻击,管理员估计,系统恢复需要花费$30,000。若进行系统的改进工作,编写修改程序的时间、重新启动机器的时间加上损失的系统计算时间将花费$7,000。因为修改系统软件、帮助和教育用户而损失的网络服务代价是大约$2,000。

2.简述缓冲区溢出攻击的基本原理?产生的原因有哪些?如何防范?会根据程序写出数据在堆栈中的位置。

3.说明TCP会话劫持的原理?简述具体会话劫持的一般步骤?会改写tcp的序号。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息对抗复习资料在线全文阅读。

信息对抗复习资料.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/975803.html(转载请注明文章来源)
上一篇:40首古诗赏析
下一篇:桥梁简答
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: