网络安全技术测试题

合集下载

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv33. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 记录网络活动D. 管理网络流量4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. 跨站脚本攻击C. DDoS攻击D. 社会工程学5. 以下哪种方法不是防止钓鱼攻击的有效手段?A. 不点击不明链接B. 使用复杂密码C. 定期更新操作系统和软件D. 检查电子邮件发送者的域名二、判断题1. 所有网络通信都应该默认使用加密连接。

(对/错)2. 强制执行密码策略,如定期更换密码,可以降低账户被破解的风险。

(对/错)3. 网络隔离是一种通过物理手段将网络分割开来以提高安全性的方法。

(对/错)4. 入侵检测系统(IDS)可以防止所有的网络攻击。

(对/错)5. 使用虚拟专用网络(VPN)可以在公共网络上创建一个安全的、加密的连接。

(对/错)三、简答题1. 请简述什么是社交工程学攻击及其防范措施。

2. 描述网络钓鱼攻击的常见形式,并提出几种防范策略。

3. 解释什么是跨站脚本攻击(XSS),并说明如何通过网站安全设计来预防。

4. 阐述防火墙的工作原理,并讨论其在网络安全中的重要作用。

5. 描述入侵检测系统(IDS)和入侵防御系统(IPS)的区别及各自的功能。

四、案例分析题1. 描述一个真实的网络安全事件案例,并分析其发生的原因、攻击手段及采取的应对措施。

2. 假设你是一家公司的网络安全负责人,公司最近遭受了一次DDoS 攻击,请列出你的应对计划。

3. 针对一家中型企业,设计一个基本的网络安全策略框架,包括但不限于物理安全、网络安全、数据安全和人员安全。

五、论述题1. 论述当前网络安全面临的主要挑战及其可能的解决方案。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案一、判断题。

(对的在括号里打“√”,错的在括号里打“×”)1、火灾逃跑时,遇到浓烟,应直立行走。

(×)2、用煤气做饭时,火被风点燃,可以用打火机重新点燃。

(×)3、室内发现煤气味,要立即打开排气扇。

(×)4、不拎与体育课毫无关系的物品,例如别针、小刀等金属、硬物上体育课。

(√)5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。

(×)6、小狗、小猫身上往往具有细菌,不要去抓玩玩。

(√)7、钻或爬马路上的护拦都是很好玩的,没有危险。

(×)8、出现火灾时,小学生也可以出席救火。

(×)9、只要不影响交通,可以在道路上使用旱冰鞋代步。

(×)10、沉迷于网吧,可以影响人的自学和身心健康,所以学生必须靠近网吧。

(√)11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。

(√)12、凡在道路上通行的车辆、行人、乘车人以及在道路上展开与交通有关活动的人员,都必须严格遵守《中华人民共和国道路交通管理条例》。

(√)13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。

(√)14、走路时,必须思想分散特别注意往来行人车辆,无法三五人勾肩搭背循序而影响他人奔跑。

(√)15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。

(√)16、规定加装安全带的车辆,其驾驶员和后排乘车人员必须系则安全带。

(√)17、行人穿越马路要走横道线,并且快步前进。

(√)18、骑乘摩托车的人必须穿安全帽,这样可以增加头部伤势。

(√)19、自行车不可在快车道上行驶。

(√)20、车祸的出现,驾车人或行人疏失就是最主要因素。

(√)21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。

(√)22、骑著自行车前必须必须先检查车辆与否安全。

(√)23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。

(√)24、骑车人不许扶肩循序、互相追赶或曲线高速行驶。

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。

(错误)2. 弱密码容易成为黑客攻击的目标。

(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。

(错误)4. 定期备份数据有助于防止数据丢失和损坏。

(正确)5. 公共无线网络比个人热点更安全。

(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。

防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。

- 安装可靠的杀毒软件,并及时更新病毒库。

- 谨慎下载和打开附件,避免打开来自不可信来源的文件。

- 不访问可疑或不受信任的网站,避免下载恶意软件。

- 避免点击来自未知或可疑来源的链接。

2. 请列举三种常见的网络攻击类型,并简要解释其原理。

- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。

- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。

- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。

3. 简要描述网络安全测试的步骤。

网络安全技术测试题

网络安全技术测试题

网络安全技术测试题在当今数字化的时代,网络安全已经成为了至关重要的议题。

无论是个人的隐私信息,还是企业的核心机密,都面临着来自网络世界的各种威胁。

为了评估和提升人们对网络安全技术的理解与掌握程度,以下是一套精心设计的网络安全技术测试题。

一、选择题(每题 5 分,共 30 分)1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-2562、在网络攻击中,“DDoS”攻击指的是?()A 分布式拒绝服务攻击B 数据驱动的攻击C 深度欺骗攻击D 直接内存访问攻击3、以下哪个不是常见的网络防火墙类型?()A 包过滤防火墙B 应用层网关防火墙C 状态检测防火墙D 入侵检测防火墙4、数字证书的主要作用是?()A 加密数据B 验证身份C 数字签名D 以上都是5、以下哪种方法不能有效防范网络钓鱼攻击?()A 不轻易点击来路不明的链接B 定期更新操作系统和软件C 随意在公共网络中输入个人敏感信息D 安装防病毒软件6、网络安全中的“蜜罐”技术主要用于?()A 检测和诱捕攻击者B 存储重要数据C 提高网络速度D 加密网络通信二、填空题(每题 5 分,共 30 分)1、网络安全的三个基本要素是_____、_____、_____。

2、常见的网络漏洞扫描工具包括_____、_____等。

3、密码学中的哈希函数具有_____、_____和_____等特性。

4、网络访问控制的主要方法有_____、_____和_____。

5、恶意软件的主要类型包括_____、_____和_____。

6、数据备份的策略通常包括_____、_____和_____。

三、简答题(每题 10 分,共 40 分)1、请简要说明网络防火墙的工作原理。

网络防火墙就像是网络世界的“门卫”,它位于内部网络和外部网络之间,对进出网络的信息流进行控制和过滤。

其工作原理主要基于访问控制策略,通过对数据包的源地址、目的地址、端口号、协议类型等信息进行检查和分析,来决定是否允许数据包通过。

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 下面哪个密码长度最安全?A. 6位B. 8位C. 10位D. 12位2. 以下哪种是常见的网络攻击方式?A. 钓鱼攻击B. 暴力破解C. 勒索软件D. 扫描端口3. 常见的网络防火墙类型包括以下哪种?A. 软件防火墙B. 硬件防火墙C. 入侵检测系统D. 路由器防护4. 以下哪个是最安全的网络连接方式?A. 有线连接B. 无线连接C. VPN连接D. 蓝牙连接5. 下面哪项不属于网络渗透测试的步骤?A. 端口扫描B. 漏洞评估C. 信息收集D. 数据备份二、填空题1. 社交工程是一种通过欺骗、诱导等手段获取他人敏感信息的攻击方法。

2. 弱密码是导致很多网络被入侵的主要原因之一。

3. 恶意软件是指有意设计用于入侵、破坏计算机系统的软件。

4. 暴力破解是指通过穷举法不断尝试密码的方法,以获取系统的访问权限。

5. ARP欺骗是指利用ARP协议漏洞,将网络通信中的目标IP地址设置为攻击者的IP地址,从而截获用户的数据。

三、解答题1. 请简要介绍网络安全测试的目的和意义。

网络安全测试的目的是为了评估计算机系统、网络环境以及相关应用程序的风险水平和安全性,以便及时发现潜在的安全漏洞并加以修复,提高系统的整体安全性。

通过网络安全测试,可以帮助组织发现已存在的安全问题、预测潜在的攻击手段,以及为制定合理的安全策略和措施提供参考。

2. 请列举三种常见的网络攻击类型,并简要描述其特点。

(1)钓鱼攻击:攻击者通过伪造合法的网站、电子邮件等方式,诱导用户点击恶意链接或提供个人信息,以达到窃取用户账号、密码等敏感信息的目的。

(2)拒绝服务攻击(DOS):攻击者通过发送大量的无效请求,占用系统资源,使得正常用户无法访问服务或网站,从而导致服务的瘫痪。

(3)SQL注入攻击:攻击者通过构造恶意的SQL查询语句,将恶意代码注入到应用程序的数据库查询中,从而获取非法访问权限或者篡改、删除数据库中的信息。

网络技术与安全技术测试 选择题 61题

网络技术与安全技术测试 选择题 61题

1题1. 下列哪项不是网络协议的组成部分?A. 语法B. 语义C. 时序D. 颜色2. 在OSI模型中,负责数据加密的层次是?A. 物理层B. 数据链路层C. 网络层D. 表示层3. 下列哪种攻击方式不属于拒绝服务攻击(DoS)?A. SYN FloodB. Ping of DeathC. SQL InjectionD. Smurf Attack4. 下列哪项技术用于防止IP地址欺骗?A. NATB. VLANC. ACLD. DHCP5. 下列哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 下列哪项不是VPN的主要功能?A. 数据加密B. 身份验证C. 数据压缩D. 数据备份7. 下列哪项技术用于检测和防止ARP欺骗?A. DHCP SnoopingB. ARP InspectionC. VLAN TrunkingD. MAC Filtering8. 下列哪项不是防火墙的主要功能?A. 访问控制B. 数据加密C. 日志记录D. 流量监控9. 下列哪项技术用于防止内部网络被外部访问?A. DMZB. NATC. VLAND. ACL10. 下列哪项不是SSL/TLS协议的主要功能?A. 数据加密B. 身份验证C. 数据完整性D. 数据压缩11. 下列哪项技术用于防止SQL注入攻击?A. 输入验证B. 输出编码C. 参数化查询D. 数据加密12. 下列哪项不是IDS(入侵检测系统)的主要功能?A. 异常检测B. 签名检测C. 行为分析D. 数据加密13. 下列哪项技术用于防止DDoS攻击?A. 流量清洗B. 流量监控C. 流量过滤D. 流量重定向14. 下列哪项不是WAF(Web应用防火墙)的主要功能?A. 防止SQL注入B. 防止XSS攻击C. 防止CSRF攻击D. 防止ARP欺骗15. 下列哪项技术用于防止密码被暴力破解?A. 密码复杂度要求B. 密码锁定策略C. 密码加密存储D. 密码定期更换16. 下列哪项不是网络拓扑结构的一种?A. 星型B. 环型C. 网状D. 颜色17. 下列哪项技术用于防止MAC地址欺骗?A. MAC地址绑定B. MAC地址过滤C. MAC地址学习D. MAC地址老化18. 下列哪项不是路由器的主要功能?A. 数据转发B. 数据加密C. 网络地址转换D. 路由选择19. 下列哪项技术用于防止IP地址冲突?A. DHCPB. ARPC. ICMPD. IGMP20. 下列哪项不是交换机的主要功能?A. 数据转发B. 数据加密C. 端口隔离D. 流量控制21. 下列哪项技术用于防止ARP缓存中毒?A. ARP InspectionB. ARP SpoofingC. ARP ProxyD. ARP Gratuitous22. 下列哪项不是无线网络安全技术?A. WEPB. WPAC. WPA2D. WPS23. 下列哪项技术用于防止无线网络被非法接入?A. MAC地址过滤B. SSID隐藏C. 加密技术24. 下列哪项不是网络设备的主要类型?A. 路由器B. 交换机C. 防火墙D. 打印机25. 下列哪项技术用于防止DNS欺骗?A. DNSSECB. DHCPC. ARPD. ICMP26. 下列哪项不是网络管理的主要内容?A. 配置管理B. 性能管理C. 安全管理D. 颜色管理27. 下列哪项技术用于防止电子邮件被截获?A. SSL/TLSB. PGPC. S/MIMED. SMTP28. 下列哪项不是网络故障排除的主要步骤?A. 识别问题B. 分析问题C. 解决问题D. 颜色问题29. 下列哪项技术用于防止网络流量被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复30. 下列哪项不是网络性能优化的主要方法?A. 带宽管理B. 流量控制C. 数据加密D. 缓存技术31. 下列哪项技术用于防止网络设备被非法访问?A. 访问控制列表C. 授权管理D. 审计日志32. 下列哪项不是网络协议的主要类型?A. 传输层协议B. 网络层协议C. 应用层协议D. 颜色层协议33. 下列哪项技术用于防止网络数据被篡改?A. 数据完整性校验B. 数据加密C. 数据备份D. 数据恢复34. 下列哪项不是网络设备的主要配置方式?A. 命令行界面B. 图形用户界面C. 颜色界面D. 远程管理35. 下列哪项技术用于防止网络设备被恶意软件感染?A. 防病毒软件B. 防火墙C. 入侵检测系统D. 安全更新36. 下列哪项不是网络设备的主要维护内容?A. 硬件维护B. 软件维护C. 颜色维护D. 配置维护37. 下列哪项技术用于防止网络设备被非法配置?A. 访问控制B. 身份验证C. 授权管理D. 审计日志38. 下列哪项不是网络设备的主要监控内容?A. 性能监控B. 安全监控C. 颜色监控D. 配置监控39. 下列哪项技术用于防止网络设备被非法关闭?A. 访问控制B. 身份验证C. 授权管理D. 审计日志40. 下列哪项不是网络设备的主要备份内容?A. 配置文件B. 日志文件C. 颜色文件D. 数据文件41. 下列哪项技术用于防止网络设备被非法重启?A. 访问控制B. 身份验证C. 授权管理D. 审计日志42. 下列哪项不是网络设备的主要恢复内容?A. 配置恢复B. 数据恢复C. 颜色恢复D. 日志恢复43. 下列哪项技术用于防止网络设备被非法升级?A. 访问控制B. 身份验证C. 授权管理D. 审计日志44. 下列哪项不是网络设备的主要升级内容?A. 硬件升级B. 软件升级C. 颜色升级D. 配置升级45. 下列哪项技术用于防止网络设备被非法降级?A. 访问控制B. 身份验证C. 授权管理D. 审计日志46. 下列哪项不是网络设备的主要降级内容?A. 硬件降级B. 软件降级C. 颜色降级D. 配置降级47. 下列哪项技术用于防止网络设备被非法替换?A. 访问控制B. 身份验证C. 授权管理D. 审计日志48. 下列哪项不是网络设备的主要替换内容?A. 硬件替换B. 软件替换C. 颜色替换D. 配置替换49. 下列哪项技术用于防止网络设备被非法移除?A. 访问控制B. 身份验证C. 授权管理D. 审计日志50. 下列哪项不是网络设备的主要移除内容?A. 硬件移除B. 软件移除C. 颜色移除D. 配置移除51. 下列哪项技术用于防止网络设备被非法添加?A. 访问控制B. 身份验证C. 授权管理D. 审计日志52. 下列哪项不是网络设备的主要添加内容?A. 硬件添加B. 软件添加C. 颜色添加D. 配置添加53. 下列哪项技术用于防止网络设备被非法修改?A. 访问控制B. 身份验证C. 授权管理D. 审计日志54. 下列哪项不是网络设备的主要修改内容?A. 硬件修改B. 软件修改C. 颜色修改D. 配置修改55. 下列哪项技术用于防止网络设备被非法查看?A. 访问控制B. 身份验证C. 授权管理D. 审计日志56. 下列哪项不是网络设备的主要查看内容?A. 硬件查看B. 软件查看C. 颜色查看D. 配置查看57. 下列哪项技术用于防止网络设备被非法使用?A. 访问控制B. 身份验证C. 授权管理D. 审计日志58. 下列哪项不是网络设备的主要使用内容?A. 硬件使用B. 软件使用C. 颜色使用D. 配置使用59. 下列哪项技术用于防止网络设备被非法停用?A. 访问控制B. 身份验证C. 授权管理D. 审计日志60. 下列哪项不是网络设备的主要停用内容?A. 硬件停用B. 软件停用C. 颜色停用D. 配置停用61. 下列哪项技术用于防止网络设备被非法启用?A. 访问控制B. 身份验证C. 授权管理D. 审计日志答案:1. D2. D3. C4. A5. B6. D7. B8. B9. D10. D11. C12. D13. A14. D15. A16. D17. A18. B19. A20. B21. A22. D23. A24. D25. A26. D27. A28. D29. A30. C31. A32. D33. A34. C35. A36. C37. A38. C39. A40. C41. A42. C43. A44. C45. A46. C47. A48. C49. A50. C51. A52. C53. A54. C55. A56. C57. A58. C59. A60. C61. A。

计算机网络安全知识测试题库(含答案)

计算机网络安全知识测试题库(含答案)

计算机网络安全知识小测试(100分)1、以下哪个属于主动攻击的人为恶意攻击? 【单选题】(5.0分)A.A、数据窃听B.B、数据篡改及破坏C.C、非法访问D.D、数据流分析正确答案: B2、以下哪个属于非对称算法? 【单选题】(5.0分)A.A、RSA算法B.B、IDEAC.C、DESD.D、三重DES正确答案: A3、以下不属于代理服务技术优点的是? 【单选题】(5.0分)A.A、可以实现身份认证B.B、可以实现访问控制C.C、可以防范数据驱动侵袭D.D、内部地址的屏蔽和转换正确答案: C4、黑客利用IP地址攻击的方法有()。

【单选题】(5.0分)A.A、解密B.B、IP欺骗C.C、窃取口令正确答案: B5、DES是一种数据分组的加密算法,它将数据分成()位的数据块,其中一部分作为奇偶校验,剩余部分作为密码的长度。

【单选题】(5.0分)A.A、56位B.B、64位C.C、74位D.D、112位正确答案: B6、为防止用户被冒名欺骗,可以用以下哪种方法?【单选题】(5.0分)A.A、对数据进行加密B.B、对信息源方进行身份验证C.C、采用防火墙D.D、对访问的流量进行过滤和保护正确答案: B7、混合加密方式下,真正用来解密通信过程中所传输数据(明文)的密钥是?【单选题】(5.0分)A.A、对称算法的密钥B.B、非对称算法的公钥C.C、非对称算法的私钥D.D、CA中心的公钥正确答案: A8、屏蔽路由器型防火墙采用的是技术是基于?【单选题】(5.0分)A.A、数据包过滤技术B.B、应用网关技术C.C、代理服务技术D.D、以上三种技术的结合正确答案: B9、IDEA密钥的长度是?【单选题】(5.0分)A.A、56B.B、64C.C、124D.D、128正确答案: D10、在防火墙技术中,内网这一概念通常是指?【单选题】(5.0分)A.A、受信网络B.B、非受信网络C.C、互联网D.D、防火墙内的网络正确答案: A11、防火墙通常设置于内部网和Internet的()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全测试题
1.网络安全的含义及特征是什么?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

2.如何理解协议安全的脆弱性?
当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。

众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。

黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.计算机系统安全技术标准有哪些?
计算机系统安全技术标准:
●加密机制(enciphrement mechanisms)
●数字签名机制(digital signature mechanisms)
●访问控制机制(access control mechanisms)
●数据完整性机制(data integrity mechanisms)
●鉴别交换机制(authentication mechanisms)
●通信业务填充机制(traffic padding mechanisms)
●路由控制机制(routing control mechanisms)
●公证机制(notarization mechanisms)
4.在网络上使用选择性访问控制应考虑哪几点?
(1)某人可以访问什么程序和服务?
(2)某人可以访问什么文件?
(3)谁可以创建、读或删除某个特定的文件?
(4)谁是管理员或“超级用户”?
(5)谁可以创建、删除和管理用户?
(6)某人属于什么组,以及相关的权利是什么?
(7)当使用某个文件或目录时,用户有哪些权利?
5.引导型病毒的处理
与引导型病毒有关的扇区大概有下面三个部分。

(1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。

这个扇区成为“硬盘主引导扇区”。

在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

(2)第二部分不是程序,而是非执行的数据,记录硬盘分区的信息,即人们常说的“硬盘分区表”(Partition Table),从偏移量1BEH开始,到1FDH结束。

(3)硬盘活动分区,大多是第一个分区的第一个扇区。

一般位于0柱面、1磁头、1扇区,这个扇区称为“活动分区的引导记录”,它是开机后继MBR后运行的第二段代码的运行所在。

其它分区也具有一个引导记录(BOOT),但是其中的代码不会被执行。

运行下面的程序来完成:
“Fdisk/MBR”用于重写一个无毒的MBR。

“Fdisk”用于读取或重写硬盘分区表。

“Format C:/S”或“SYS C:”会重写一个无毒的“活动分区的引导记录”。

对于可以更改活动分区的情况,需要另外特殊对待。

6.什么是计算机病毒免疫?
计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。

(1).建立程序的特征值档案
(2).严格内存管理
(3).中断向量管理
7.公开密钥体制的主要特点是什么?
公用密钥/私有密钥密码学又称公用密钥密码。

它通过使用两个数字互补密钥,绕过了排列共享的问题。

这两个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道的密钥叫做私有密钥,或称专用密钥。

这两种密钥合在一起称为密钥对。

公用密钥可以解决安全分配密钥问题,因为它不需要与保密密钥通信,所需传输的只有公用密钥。

这种公用密钥不需要保密,但对保证其真实性和完整性却非常重要。

如果某一信息用公用密钥加密,则必须用私有密钥解密,这就是实现保密的方法。

如果某一信息用私有密钥加密,那么,它必须用公用密钥解密。

这就是实现验证的方法。

8.子网过滤防火墙体系结构
子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。

子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间。

9.包过滤是如何工作的
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:
(1)将包的目的地址作为判据;
(2)将包的源地址作为判据;
(3)将包的传送协议作为判据。

包过滤系统只能让我们进行类似以下情况的操作:
(1)不让任何用户从外部网用Telnet登录;
(2)允许任何用户使用SMTP往内部网发电子邮件;
(3)只允许某台机器通过NNTP往内部网发新闻。

包过滤不能允许我们进行如下的操作:
(1)允许某个用户从外部网用Telnet登录而不允许其它用户进行这种操作。

(2)允许用户传送一些文件而不允许用户传送其它文件。

入侵者总是把他们伪装成来自于内部网。

要用包过滤路由器来实现我们设计安全规则,唯一的方法是通过参数网络上的包过滤路由器。

只有处在这种位置上的包过滤路由器才能通过查看包的源地址,从而辨认出这个包到底是来自于内部网还是来自于外部网。

源地址伪装
10黑客攻击的信息收集主要应用哪些程序或协议?
信息收集的目的是为了进入所要攻击的目标网络的数据库。

黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。

Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。

Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。

Ping程序:可以用来确定一个指定主机的位置。

自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。

相关文档
最新文档