网络攻击与防护复习题2016

合集下载

网络安全证书网络攻击防护考试 选择题 47题

网络安全证书网络攻击防护考试 选择题 47题

1. 以下哪种攻击方式主要针对网络中的路由器或交换机设备?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)2. 在网络安全中,什么是“零日漏洞”?A. 已知并已有补丁的漏洞B. 未知的软件漏洞C. 硬件漏洞D. 操作系统漏洞3. 以下哪项措施可以有效防止SQL注入攻击?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 使用参数化查询D. 安装防火墙4. 什么是“跨站脚本攻击”(XSS)?A. 一种通过电子邮件传播的病毒B. 一种利用网页应用程序漏洞的攻击C. 一种物理攻击D. 一种网络钓鱼攻击5. 在网络安全中,什么是“社会工程学”?A. 一种技术手段,用于破解密码B. 一种通过欺骗手段获取信息的方法C. 一种网络攻击技术D. 一种加密技术6. 以下哪种攻击方式可以导致数据在传输过程中被窃取或篡改?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)7. 什么是“僵尸网络”?A. 一种网络游戏B. 一组被恶意软件控制的计算机C. 一种网络安全设备D. 一种网络协议8. 以下哪项措施可以有效防止身份盗用?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 使用双因素认证D. 安装防火墙9. 什么是“加密”在网络安全中的作用?A. 提高网络速度B. 保护数据在传输过程中的安全C. 增加网络带宽D. 减少网络延迟10. 以下哪种攻击方式主要针对个人用户的电子邮件账户?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)11. 在网络安全中,什么是“防火墙”?A. 一种防止火灾蔓延的设备B. 一种网络安全设备,用于监控和控制网络流量C. 一种网络协议D. 一种网络攻击工具12. 以下哪项措施可以有效防止恶意软件的传播?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 使用双因素认证D. 安装防火墙13. 什么是“数据泄露”?A. 数据在传输过程中丢失B. 数据被未经授权的人访问C. 数据被加密D. 数据被删除14. 以下哪种攻击方式可以导致网络服务不可用?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)15. 什么是“入侵检测系统”(IDS)?A. 一种网络攻击工具B. 一种网络安全设备,用于检测和响应入侵行为C. 一种网络协议D. 一种网络管理工具16. 以下哪项措施可以有效防止网络钓鱼攻击?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 教育用户识别和避免钓鱼网站D. 安装防火墙17. 什么是“密钥管理”在网络安全中的作用?A. 提高网络速度B. 保护数据在传输过程中的安全C. 增加网络带宽D. 减少网络延迟18. 以下哪种攻击方式主要针对网络中的服务器?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)19. 在网络安全中,什么是“安全策略”?A. 一种网络攻击工具B. 一种网络安全设备C. 一组规则和措施,用于保护网络和数据的安全D. 一种网络协议20. 以下哪项措施可以有效防止内部威胁?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 实施访问控制和监控D. 安装防火墙21. 什么是“虚拟专用网络”(VPN)?A. 一种网络游戏B. 一种网络安全设备C. 一种通过公共网络建立的加密连接D. 一种网络协议22. 以下哪种攻击方式可以导致用户账户被接管?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)23. 什么是“恶意软件”?A. 一种网络游戏B. 一种网络安全设备C. 一种恶意程序,用于破坏或窃取数据D. 一种网络协议24. 以下哪项措施可以有效防止数据泄露?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 实施数据加密和访问控制D. 安装防火墙25. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络安全设备C. 一种通过欺骗手段获取用户敏感信息的攻击D. 一种网络协议26. 以下哪种攻击方式可以导致网络流量被重定向?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)27. 什么是“入侵防御系统”(IPS)?A. 一种网络攻击工具B. 一种网络安全设备,用于检测和阻止入侵行为C. 一种网络协议D. 一种网络管理工具28. 以下哪项措施可以有效防止恶意软件的安装?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 使用防病毒软件和防火墙D. 安装防火墙29. 什么是“双因素认证”?A. 一种网络游戏B. 一种网络安全设备C. 一种需要两种不同类型的验证方式的认证方法D. 一种网络协议30. 以下哪种攻击方式可以导致网络设备配置被篡改?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)31. 什么是“安全审计”?A. 一种网络攻击工具B. 一种网络安全设备C. 一种对网络和系统进行检查和评估的过程D. 一种网络协议32. 以下哪项措施可以有效防止数据被篡改?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 实施数据完整性检查和加密D. 安装防火墙33. 什么是“安全意识培训”?A. 一种网络游戏B. 一种网络安全设备C. 一种提高用户对网络安全威胁认识的培训D. 一种网络协议34. 以下哪种攻击方式可以导致网络带宽被耗尽?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)35. 什么是“安全漏洞”?A. 一种网络游戏B. 一种网络安全设备C. 一种可能导致系统或应用程序被攻击的缺陷D. 一种网络协议36. 以下哪项措施可以有效防止未经授权的访问?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 实施访问控制和身份验证D. 安装防火墙37. 什么是“安全事件响应”?A. 一种网络攻击工具B. 一种网络安全设备C. 一种对安全事件进行识别、分析和处理的过程D. 一种网络协议38. 以下哪种攻击方式可以导致网络设备被控制?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)39. 什么是“安全策略实施”?A. 一种网络游戏B. 一种网络安全设备C. 一种将安全策略应用于网络和系统的过程D. 一种网络协议40. 以下哪项措施可以有效防止数据丢失?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 实施数据备份和恢复计划D. 安装防火墙41. 什么是“安全配置管理”?A. 一种网络攻击工具B. 一种网络安全设备C. 一种对网络和系统配置进行管理和优化的过程D. 一种网络协议42. 以下哪种攻击方式可以导致网络服务被劫持?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)43. 什么是“安全风险评估”?A. 一种网络游戏B. 一种网络安全设备C. 一种对网络和系统潜在风险进行识别和评估的过程D. 一种网络协议44. 以下哪项措施可以有效防止网络设备被恶意软件感染?A. 使用复杂的密码B. 定期更新操作系统和应用程序C. 使用防病毒软件和防火墙D. 安装防火墙45. 什么是“安全合规性”?A. 一种网络游戏B. 一种网络安全设备C. 一种确保网络和系统符合相关安全标准和法规的过程D. 一种网络协议46. 以下哪种攻击方式可以导致网络设备性能下降?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. 网络钓鱼D. 分布式拒绝服务攻击(DDoS)47. 什么是“安全监控”?A. 一种网络攻击工具B. 一种网络安全设备C. 一种对网络和系统活动进行实时监控的过程D. 一种网络协议答案:1. D2. B3. C4. B5. B6. B7. B8. C9. B10. C11. B12. B13. B14. D15. B16. C17. B18. D19. C20. C21. C22. C23. C24. C25. C26. B27. B28. C29. C30. B31. C32. C33. C34. D35. C36. C37. C38. B39. C40. C41. C42. B43. C44. C45. C46. A47. C。

网络安全与攻击防护考试 选择题 61题

网络安全与攻击防护考试 选择题 61题

1. 下列哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件攻击3. 下列哪种加密方法最常用于保护电子邮件的隐私?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 提高网络速度D. 增加网络带宽5. 下列哪项是入侵检测系统的基本类型?A. 网络型和主机型B. 硬件型和软件型C. 有线型和无线型D. 内部型和外部型6. 什么是SQL注入攻击?A. 通过SQL命令直接操作数据库B. 通过SQL命令删除数据库C. 通过SQL命令窃取数据库信息D. 通过SQL命令修改数据库结构7. 下列哪种方法可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽8. 什么是VPN的主要用途?A. 提高网络速度B. 保护数据传输的隐私和安全C. 增加网络带宽D. 防止病毒传播9. 下列哪项是数字证书的主要作用?A. 验证用户身份B. 加密数据C. 压缩文件D. 提高网络速度10. 什么是零日漏洞?A. 已知且已被修复的漏洞B. 已知但未被修复的漏洞C. 未知且未被修复的漏洞D. 未知但已被修复的漏洞11. 下列哪种攻击利用了社交工程学的原理?A. 钓鱼攻击B. DDoS攻击C. SQL注入攻击D. 恶意软件攻击12. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证方法D. 使用两个不同的设备13. 下列哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 限制数据访问权限D. 增加网络带宽14. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试网络安全的软件D. 用于提高网络速度的软件15. 下列哪种方法可以有效防止恶意软件的传播?A. 定期更新软件B. 使用复杂的密码C. 增加网络带宽D. 提高网络速度16. 什么是网络钓鱼?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动17. 下列哪项是防止网络钓鱼的有效措施?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽18. 什么是网络嗅探?A. 通过网络进行的嗅探活动B. 通过网络进行的监听活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动19. 下列哪项是防止网络嗅探的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽20. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下21. 下列哪项是防止中间人攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽22. 什么是跨站脚本攻击(XSS)?A. 通过脚本攻击网站B. 通过脚本攻击用户C. 通过脚本攻击数据库D. 通过脚本攻击服务器23. 下列哪项是防止XSS攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 过滤用户输入D. 增加网络带宽24. 什么是跨站请求伪造(CSRF)?A. 通过请求伪造攻击网站B. 通过请求伪造攻击用户C. 通过请求伪造攻击数据库D. 通过请求伪造攻击服务器25. 下列哪项是防止CSRF攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用随机令牌D. 增加网络带宽26. 什么是网络钓鱼攻击?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动27. 下列哪项是防止网络钓鱼攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽28. 什么是网络嗅探攻击?A. 通过网络进行的嗅探活动B. 通过网络进行的监听活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动29. 下列哪项是防止网络嗅探攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽30. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下31. 下列哪项是防止中间人攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽32. 什么是跨站脚本攻击(XSS)?A. 通过脚本攻击网站B. 通过脚本攻击用户C. 通过脚本攻击数据库D. 通过脚本攻击服务器33. 下列哪项是防止XSS攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 过滤用户输入D. 增加网络带宽34. 什么是跨站请求伪造(CSRF)?A. 通过请求伪造攻击网站B. 通过请求伪造攻击用户C. 通过请求伪造攻击数据库D. 通过请求伪造攻击服务器35. 下列哪项是防止CSRF攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用随机令牌D. 增加网络带宽36. 什么是网络钓鱼攻击?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动37. 下列哪项是防止网络钓鱼攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽38. 什么是网络嗅探攻击?A. 通过网络进行的嗅探活动B. 通过网络进行的监听活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动39. 下列哪项是防止网络嗅探攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽40. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下41. 下列哪项是防止中间人攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽42. 什么是跨站脚本攻击(XSS)?A. 通过脚本攻击网站B. 通过脚本攻击用户C. 通过脚本攻击数据库D. 通过脚本攻击服务器43. 下列哪项是防止XSS攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 过滤用户输入D. 增加网络带宽44. 什么是跨站请求伪造(CSRF)?A. 通过请求伪造攻击网站B. 通过请求伪造攻击用户C. 通过请求伪造攻击数据库D. 通过请求伪造攻击服务器45. 下列哪项是防止CSRF攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用随机令牌D. 增加网络带宽46. 什么是网络钓鱼攻击?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动47. 下列哪项是防止网络钓鱼攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽48. 什么是网络嗅探攻击?A. 通过网络进行的嗅探活动B. 通过网络进行的监听活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动49. 下列哪项是防止网络嗅探攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽50. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下51. 下列哪项是防止中间人攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽52. 什么是跨站脚本攻击(XSS)?A. 通过脚本攻击网站B. 通过脚本攻击用户C. 通过脚本攻击数据库D. 通过脚本攻击服务器53. 下列哪项是防止XSS攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 过滤用户输入D. 增加网络带宽54. 什么是跨站请求伪造(CSRF)?A. 通过请求伪造攻击网站B. 通过请求伪造攻击用户C. 通过请求伪造攻击数据库D. 通过请求伪造攻击服务器55. 下列哪项是防止CSRF攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用随机令牌D. 增加网络带宽56. 什么是网络钓鱼攻击?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动57. 下列哪项是防止网络钓鱼攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 教育用户识别可疑链接D. 增加网络带宽58. 什么是网络嗅探攻击?A. 通过网络进行的嗅探活动B. 通过网络进行的监听活动C. 通过网络进行的购物活动D. 通过网络进行的社交活动59. 下列哪项是防止网络嗅探攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽60. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下61. 下列哪项是防止中间人攻击的有效措施?A. 使用复杂的密码B. 定期更新软件C. 使用加密技术D. 增加网络带宽答案:1. D2. A3. B4. B5. A6. A7. C8. B9. A10. C11. A12. C13. C14. B15. A16. B17. C18. B19. C20. A21. C22. B23. C24. B25. C26. B27. C28. B29. C30. A31. C32. B33. C34. B35. C36. B37. C38. B39. C40. A41. C42. B43. C44. B45. C46. B47. C48. B49. C50. A51. C52. B53. C54. B55. C56. B57. C58. B59. C60. A61. C。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。

答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。

答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。

2016移动互联网时代的信息安全与防护考试答案

2016移动互联网时代的信息安全与防护考试答案
A、
基于误用检测的 IDS
B、
基于关键字的IDS
C、
基于异常检测的IDS
D、
基于网络的IDS
正确答案: A 我的答案:A
15下列属于USB Key的是()。2.0 分
A、
手机宝令
B、
动态口令牌
C、
支付盾
D、
智能卡
正确答案: C 我的答案:C
16以下不属于防护技术与检测技术融合的新产品是()。2.0 分
A、
人眼对色彩感觉的缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息存在冗余
D、
以上都是
正确答案: D 我的答案:D
4按照技术分类可将入侵检测分为()。2.0 分
A、
基于误用和基于异常情况
B、
基于主机和基于域控制器
C、
服务器和基于域控制器
D、
基于浏览器和基于网络
正确答案: A 我的答案:A
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案: A 我的答案:A
2为了确保手机安全,我们在下载手机APP的时候应该避免(商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案: A 我的答案:A
3信息隐藏在多媒体载体中的条件是()。2.0 分
数据加密
C、
身份认证
D、
访问控制
正确答案: A 我的答案:A
11可用于对NTFS分区上的文件和文件加密保存的系统是()。2.0 分
A、
Bitlocker

网络攻击与防护复习题2016

网络攻击与防护复习题2016

1、防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型2、包过滤(Packet filtering)防火墙是最简单的防火墙,通常只包括对源和目的的IP地址及端口的检查3、包过滤防火墙的优缺点包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。

它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。

4、应用代理型应用代理型防火墙(Application Proxy)工作在OSI的最高层,即应用层。

其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种6、数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。

其作用主要体现在如下两个方面:1.在数据遭到意外事件破坏时,通过数据恢复还原数据。

2.数据备份是历史数据保存归档的最佳方式。

备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。

目前常用的备份方法备份策略有:(1)全盘备份;(2)增量备份;(3)差异备份;(4)按需备份7、加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程8、鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。

身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统报文鉴别和身份验证可采用数字签名技术来实现。

9、数字签名的功能:●收方能够确认发方的签名,但不能伪造;●发方发出签过名的信息后,不能再否认;●收方对收到的签名信息也不能否认;●一旦收发方出现争执,仲裁者可有充足的证据进行评判。

10、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

11、网络安全的目标1.可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

网络攻防技术考试试题

网络攻防技术考试试题

网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

网络安全师证书网络攻击防护考试 选择题 60题

网络安全师证书网络攻击防护考试 选择题 60题

1. 以下哪种攻击方式是通过发送大量数据包来使目标系统资源耗尽的?A. SQL注入攻击B. DDoS攻击C. 钓鱼攻击D. 中间人攻击2. 在网络安全中,什么是“零日漏洞”?A. 已知并已修补的安全漏洞B. 未知的安全漏洞C. 公开的安全漏洞D. 过时的安全漏洞3. 以下哪种协议主要用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. IPSec4. 什么是“社会工程学攻击”?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过物理手段入侵系统D. 通过网络手段入侵系统5. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 安装防火墙6. 什么是“中间人攻击”?A. 攻击者拦截并可能修改双方通信B. 攻击者直接攻击目标系统C. 攻击者通过网络钓鱼获取信息D. 攻击者通过DDoS攻击使系统瘫痪7. 以下哪种加密方式是基于公钥和私钥的?A. 对称加密B. 非对称加密C. 哈希加密D. 流加密8. 什么是“跨站脚本攻击(XSS)”?A. 攻击者通过注入恶意脚本攻击网站B. 攻击者通过注入恶意代码攻击数据库C. 攻击者通过网络钓鱼获取信息D. 攻击者通过DDoS攻击使系统瘫痪9. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 使用HTTPSB. 输入验证和过滤C. 定期更新软件D. 安装防火墙10. 什么是“拒绝服务攻击(DoS)”?A. 攻击者通过发送大量请求使系统资源耗尽B. 攻击者通过注入恶意代码攻击数据库C. 攻击者通过网络钓鱼获取信息D. 攻击者通过DDoS攻击使系统瘫痪11. 以下哪种协议主要用于保护网站的安全?A. SSLB. TLSC. PGPD. IPSec12. 什么是“网络钓鱼”?A. 攻击者通过发送伪装成合法机构的电子邮件获取信息B. 攻击者通过技术手段入侵系统C. 攻击者通过物理手段入侵系统D. 攻击者通过网络手段入侵系统13. 以下哪种措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 教育用户识别和避免钓鱼邮件14. 什么是“恶意软件”?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于教育目的的软件15. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装防病毒软件D. 安装防火墙16. 什么是“数据泄露”?A. 数据被合法访问B. 数据被非法访问C. 数据被删除D. 数据被修改17. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 数据加密和访问控制18. 什么是“身份盗用”?A. 合法用户使用他人身份B. 非法用户使用他人身份C. 用户使用自己身份D. 用户使用虚拟身份19. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 多因素认证20. 什么是“网络扫描”?A. 合法的网络活动B. 非法的网络活动C. 网络维护活动D. 网络测试活动21. 以下哪种措施可以有效防止网络扫描?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 网络监控和入侵检测系统22. 什么是“密码破解”?A. 合法的密码恢复B. 非法的密码恢复C. 密码生成D. 密码修改23. 以下哪种措施可以有效防止密码破解?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 密码策略和密码管理工具24. 什么是“零信任安全模型”?A. 完全信任所有用户和设备B. 不完全信任所有用户和设备C. 完全不信任所有用户和设备D. 部分信任所有用户和设备25. 以下哪种措施符合零信任安全模型?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 持续验证和最小权限原则26. 什么是“安全信息和事件管理(SIEM)”?A. 安全信息的收集和管理B. 安全事件的收集和管理C. 安全信息和事件的收集、分析和管理D. 安全信息的分析和管理27. 以下哪种措施可以有效利用SIEM系统?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 实时监控和响应安全事件28. 什么是“入侵检测系统(IDS)”?A. 检测合法的网络活动B. 检测非法的网络活动C. 检测网络维护活动D. 检测网络测试活动29. 以下哪种措施可以有效利用IDS系统?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 实时监控和响应异常网络活动30. 什么是“入侵防御系统(IPS)”?A. 检测合法的网络活动B. 检测非法的网络活动C. 防御非法的网络活动D. 防御合法的网络活动31. 以下哪种措施可以有效利用IPS系统?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 实时监控和响应异常网络活动32. 什么是“虚拟专用网络(VPN)”?A. 公共网络B. 专用网络C. 加密的网络连接D. 非加密的网络连接33. 以下哪种措施可以有效利用VPN系统?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 远程访问和数据传输加密34. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的认证系统35. 以下哪种措施可以有效利用双因素认证?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 增加额外的认证因素36. 什么是“安全审计”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 安全信息的审查和评估37. 以下哪种措施可以有效进行安全审计?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 定期审查和评估安全策略和实践38. 什么是“安全策略”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 安全规则和指南39. 以下哪种措施可以有效制定安全策略?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 根据组织需求和风险评估制定规则和指南40. 什么是“风险评估”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 识别和评估潜在风险41. 以下哪种措施可以有效进行风险评估?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 识别和评估潜在风险并制定应对措施42. 什么是“安全培训”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 提高用户安全意识和技能43. 以下哪种措施可以有效进行安全培训?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 定期进行安全意识和技能培训44. 什么是“安全意识”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 用户对安全问题的认识和理解45. 以下哪种措施可以有效提高安全意识?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 定期进行安全意识培训和宣传46. 什么是“安全文化”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 组织内部对安全的共同理解和实践47. 以下哪种措施可以有效建立安全文化?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 通过培训和宣传建立共同的安全理解和实践48. 什么是“安全合规”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 遵守相关法律法规和标准49. 以下哪种措施可以有效实现安全合规?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 遵守相关法律法规和标准并进行定期审查50. 什么是“安全漏洞”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 系统或应用程序中的弱点51. 以下哪种措施可以有效发现和修复安全漏洞?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 定期进行漏洞扫描和修复52. 什么是“安全事件响应”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 对安全事件的识别、评估和响应53. 以下哪种措施可以有效进行安全事件响应?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 制定和实施安全事件响应计划54. 什么是“安全事件响应计划”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 对安全事件的响应策略和步骤55. 以下哪种措施可以有效制定安全事件响应计划?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 根据组织需求和风险评估制定响应策略和步骤56. 什么是“安全监控”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 实时监控安全状态和事件57. 以下哪种措施可以有效进行安全监控?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 实时监控安全状态和事件并进行响应58. 什么是“安全测试”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 对系统或应用程序的安全性进行测试59. 以下哪种措施可以有效进行安全测试?A. 使用强密码B. 定期更新软件C. 安装防火墙D. 定期进行渗透测试和漏洞扫描60. 什么是“渗透测试”?A. 安全信息的收集B. 安全事件的收集C. 安全信息的分析D. 模拟攻击以评估系统安全性1. B2. B3. C4. B5. C6. A7. B8. A9. B10. A11. A12. A13. D14. B15. C16. B17. D18. B19. D20. B21. D22. B23. D24. B25. D26. C27. D28. B29. D30. C31. D32. C33. D34. C35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D50. D51. D52. D53. D54. D55. D56. D57. D58. D59. D60. D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型2、包过滤(Packet filtering)防火墙是最简单的防火墙,通常只包括对源和目的的IP地址及端口的检查3、包过滤防火墙的优缺点包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。

它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。

4、应用代理型应用代理型防火墙(Application Proxy)工作在OSI的最高层,即应用层。

其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种6、数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。

其作用主要体现在如下两个方面:1.在数据遭到意外事件破坏时,通过数据恢复还原数据。

2.数据备份是历史数据保存归档的最佳方式。

备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。

目前常用的备份方法备份策略有:(1)全盘备份;(2)增量备份;(3)差异备份;(4)按需备份7、加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程8、鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。

身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统报文鉴别和身份验证可采用数字签名技术来实现。

9、数字签名的功能:●收方能够确认发方的签名,但不能伪造;●发方发出签过名的信息后,不能再否认;●收方对收到的签名信息也不能否认;●一旦收发方出现争执,仲裁者可有充足的证据进行评判。

10、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

11、网络安全的目标1.可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。

2.可用性可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

3.保密性保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

4.完整性完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

保障网络信息完整性的主要方法有:•协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;•纠错编码方法:由此完成纠错和纠错功能。

最简单和常用的纠错编码方法是奇偶校验法;•密码校验和方法:它是抗篡改和传输失败的重要手段;•数字签名:保障信息的真实性;•公证:请求网络管理或中介机构证明信息的真实性。

5.不可抵赖性不可抵赖性也称作不可否认性。

在网络信息系统的信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。

12、安全服务1.对象认证安全服务防止主动攻击的主要技术,认证就是识别和证实。

识别是辩明一个对象的身份的过程,证实是证明该对象的身份就是其声明的身份的过程。

2.访问控制安全服务防止超权使用资源。

访问控制大体可分为自主访问控制和强制访问控制。

3.数据机密性安全服务防止信息泄漏。

这组安全服务又细分为:信息机密性、选择段机密性、业务流机密性。

4.数据完整性安全服务防止非法地篡改信息、文件和业务流。

这组安全服务又分为:联接完整性(有恢复或无恢复)、选择段有联接完整性、选择段无联接完整性。

5.防抵赖安全服务证实己发生的操作。

它包括对发送防抵赖、对递交防抵赖和公证。

13、物理隔离。

物理隔离是指在任一时间和地点,计算机网络之间均不存在直接的物理连接,而且没有任何公用的存储信息,保证系统内的数据在网际间不被重用,在某种程度上切断信息的流动途径。

通常使用电源切换方法,隔离区域始终处于互不同时通电的状态,被隔离的网络端始终无法通过隔离部件交互信息。

14、逻辑隔离。

逻辑隔离是指公共网络和专网之间物理连接,通过信息安全技术手段确保隔离网络之间不存在数据通道,即逻辑上隔离。

通常采用VLAN、访问控制、VPN、防火墙、身份识别、端口绑定等技术,通过使用协议转换、数据格式剥离和数据流控制等方法,在逻辑隔离区域之间实现单向数据传输,杜绝隔离网络之间直接的数据交换。

15、安全检测与评估。

安全检测与评估是指通过配置网络安全漏洞扫描系统,定期或不定期对一些关键设备和系统进行漏洞扫描和安全评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。

安全监控与入侵防范包括入侵监测系统和安全审计。

入侵监测系统主要安装在易受到攻击的服务器或防火墙附近,通过检查操作系统的审计数据或网络数据包信息,监测系统中违背安全策略或危及系统安全的行为或活动。

安全审计是对网络上发生的事件进行记载、分析和报告的操作。

16、防火墙。

防火墙是由软件和硬件组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

通过监测、限制、更改跨越防火墙的数据流,尽最大可能对外部屏蔽网络内部的信息、结构和运行状况,最大限度地阻止黑客的访问,防止重要信息被更改、拷贝或毁坏,以此来实现网络的安全保护。

17、入侵检测入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

18、入侵检测的方法入侵检测方法有三种分类依据:•根据物理位置进行分类。

•根据建模方法进行分类。

•根据时间分析进行分类。

常用的方法有三种:•静态配置分析•异常性检测方法•基于行为的检测方法。

19、控制与审计是当前信息安全技术支撑平台的两大主流技术20、安全=最少服务最小权限•公理:所有的程序都有缺陷(摩菲定理)•大程序定律:大程序的缺陷甚至比它包含的内容还多•推理:一个安全相关程序有安全性缺陷•定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要•推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要•定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地小•推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。

21、防火墙应用失败原因•未制定完整的企业安全策略•没有及时升级系统和安全漏洞库•安全策略更新缓慢•合作伙伴选择失败•缺少有效的管理手段22、VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。

23、VPN作用•数据机密性保护•数据完整性保护•数据源身份认证24、病毒的种类1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性3、木马病毒4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病毒5、宏病毒 :让计算机感染传统型的病毒。

删除硬盘上的文件或文档。

6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务25、木马❖木马是指通过一段特定的程序(木马程序)来控制另一台计算机。

❖木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

❖木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改注册表,更改计算机配置等。

❖木马的防治措施:▪安装杀毒软件和个人防火墙,并及时升级。

▪把个人防火墙设置好安全等级,防止未知程序向外传送数据。

▪可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

▪如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

26、恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除的任何脚本27、浏览器劫持。

使用户浏览器出现访问正常网站时被转向到恶意网页、IE浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常28、我国信息安全隐患原因1. 互联网自身的安全隐患互联网在设计之初就缺乏安全构架的总体规划,网络底层协议TCP/IP协议族是假定于可信环境,首先考虑的是网络互相联结,强调的是Internet开发性和便利性,欠缺网络安全的整体架构和设计,TCP/IP协议族存在安全漏洞和安全检测缺陷,黑客利用某些安全漏洞或安全缺陷作为攻击系统的手段。

开放性和共享性是互联网的优点,但这同时也成为导致网络安全威胁的主要原因。

2. 缺乏国家信息安全战略和规划的统一指导目前我国入网用户每年都以较大幅度增长,中国互联网络信息中心(CNNIC)发布的《第29次中国互联网络发展状况统计报告》显示,截止2011年12月底,我国网民总数已达5.13亿,全球第一。

但总体上讲,我国网络信息化程度较发达国家水平还有相当大的差距,不论是国家还是民众,对于信息网络安全的意识还没有上升到国民经济和国家安全的高度。

目前,我国还没有发布国家信息安全战略和规划的纲领性文件,缺乏全国统一的信息安全战略统筹和综合协调。

3. 基础薄弱,安全防护能力不强目前,我国还不拥有信息安全技术的核心软件和硬件,信息安全基础薄弱,在核心芯片和系统内核方面缺乏自主研发,信息网络安全防护能力整体较弱,核心技术受制于人。

当前,我国急需加快技术攻关和产业发展,加强信息安全防护技能和管理措施,提升网络与信息安全的监管能力和保障水平,确保重要信息系统和基础信息网络安全。

4. 信息安全人才不足我国目前在信息安全体系结构、技术研发等方面尚处于初级阶段,信息安全产业在研发、运用等方面人才匮乏。

信息安全行业普遍缺乏高素质的信息安全技术人员,高层次的信息安全人才尤其稀缺。

由于人才匮乏,信息安全解决方案只能采用安全产品的简单集成,安全防护效果不尽人意。

29、防火墙是位于两个网络之间的一组构件或一个系统,具有以下属性:●防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。

相关文档
最新文档