计算机网络安全模拟试题一、选择题3•计算机网络的安全是指(c)A. 网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全 D.网络的财产安全7. 数据完整性指的是(C)A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的8. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:(B)A.人为破坏B.对网络中设备的威胁C.病毒威胁 D.对网络人员的威胁10. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问16. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的, 这是对(a)攻击A.可用性B.保密性 C.完整性 D.可控性二、填空题1、 网络安全的特征有: 、 、可用性、一可控性和不可抵赖性保密性、完整性)5、计算机物理安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失12、美国安全局提出网络安全模型PPDRR:安全策略、 、 、响应和恢复。
保护、检测)三、问答题2、 网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的 数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常 地运行;网络服务不中断3. 简述网络本身存在哪些安全缺陷?1) 开放的网络环境2) TCP/IP协议的脆弱性3) 软件缺陷;网管设备设置错误;4) 操作系统存在安全隐患5) 网络硬件存在着安全隐患6) 人为因素4. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:可将网络安全分成4 个层次:物理安全,逻辑安全,操作系统安全和联网安全1) 物理安全主要包括:防盗,防火,防静电,防雷击和防电磁泄漏2) 逻辑安全包括访问控制、加密、安全管理及用户身份认证(3) 操作系统安全,系统必须能区分用户,防止相互干扰不允许一个用户修改由另 一个账户产生的数据4) 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到① 访问控制服务:用来保护计算机和联网资源不被非授权使用② 通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性一、选择题I. 网络攻击发展趋势是(a)A. 黑客技术与网络病毒日益融合 B.攻击工具日益先进C. 病毒攻击 D. 黑客攻击6. 黑客造成的主要安全隐患包括(A)A. 破坏系统、窃取信息及伪造信息 B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息10. (b)类型的软件能够阻止外部主机对本地计算机的端口扫描。
A. 反病毒软件 B. 个人防火墙C.基于TCP/IP的检查工具,如netstat D.加密软件II. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(C)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁 D.安装防病毒软件 14.DDoS攻击破坏了信息的(a)A. 可用性 B. 保密性 C. 完整性 D. 真实性17. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时, 最有可能受到(b)攻击A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击20.向有限的空间输入超长的字符串是(a)攻击手段A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗23.局域网中如某台计算机受到了 ARP欺骗,那么它发出去的数据包中,(D)是错误的A.源IP地址B. 目标IP地址 C.源MAC地址 D. 目标MAC地址25. 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原 因可能是(D)A.ARP欺骗 B.DHCP欺骗C.TCPSYN攻击 D.DNS缓存中毒26. 下面描述与木马相关的是(a)A. 由客户端程序和服务器端程序组成夹 B. 感染计算机中的文件C. 破坏计算机系统 D. 进行自我复制二、填空题2•如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连 接时候只完成了前两次握手,这样的端口扫描称为半连接扫描,5•木马主要由两个部分组成,分别是_客户端_稈序和—服务器端一程序。
6•网络攻击的步骤是:隐藏IP、信息收集、获取权限控制或破坏目标系统、种植后门和在网 络中隐身6•好口令是防范口令攻击的最基本、最有效的方法7. 网络攻击,指的是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的 数据进行的攻击8. 将IP地址inet_addr和物理地址ether_addr捆绑的命令是_ ARP -s9•入侵者常通过下面方法获取用户的口令:暴力破解、Sniffer密码嗅探、社会工程学(通过 欺诈手段获取),以及木马程序或键盘记录程序等手段10•网卡可以工作在“混杂"模式下所有经过网卡的数据包都传递给操作系统处理,如一台 机器的网卡被配置成这样的模式,那么它就是一个嗅探器三、 判断题1. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击 中使用的字典的范围要大°(x)2. 冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法x对DoS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范丿5. DoS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料x7.ARP 欺骗只会影响计算机,而不会影响交换机和路由器等设备。
x &木马有时称为木马病毒,但却不具有计算机病毒的主要特征丿四、 名词解释2.ARP 欺骗ARP欺骗或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术此种攻击 可让攻击者取得局域网上的数据包甚至可篡改数据包,且可让网络上特定电脑或所有电脑无 法正常连接3. DoS 攻击DoS (拒绝服务)攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的 正常运行,最终使用户的部分Internet连接和网络系统失效(2分)最基本的DoS攻击是 利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务2分)五、问答题1. 网络攻击和防御分别包括哪些内容? 答:攻击和防御技术主要包括以下几个方面:① 攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身② 防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检 测,网络安全协议1. 一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?(1)一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?五部曲:① 隐藏IP隐藏IP,就是隐藏黑客的位置,以免被发现② 踩点扫描 对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。
③ 获得特权,实施攻击获得特权,即获得管理权限侵袭网络④ 种植后门 黑客利用程序漏洞进入系统后安装后门程序 ,以便日后可不被察觉地再次 进入系统⑤ 隐身退出 为了避免被发现,在入侵完毕后会及时清除登录日志以及其他相关日志,隐 身退出3.端口扫描分为哪几类?原理是什么?分为全连接扫描、半连接扫描、隐蔽扫描和其他扫描(1) 全连接扫描;TCP connect扫描扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接2) 半连接扫描;扫描程序发送一个SYN数据包,目标主机给予回应并等待反应,即仅完成TCP连接三次 握手的2步3)秘密扫描 秘密扫描是一种不被审计工具所检测的扫描技术它通常用于在通过普通的防火墙或路 由器时隐藏自己由于不包含TCP3次握手协议的任何部分,所以不被记录下来4•什么是TTL,如何判断所扫描的主机的操作系统?TTL称为生存期,根据它的值可判断所ping主机的操作系统类型及所传输的数据在网络 上经过的路由器的最大个数TTL占8位,最大值为255每经过一个路由器都把TTL减1UNIX 及类 UNIX 操作系统 ICMP 回应的 TTL 值为 255Windows NT/2K操作系统ICMP回应的TTL值为128LINUX系统回应的TTL值为64Windows 95 回应的 TTL 值为 32用比ping得的TTL值稍大的操作系统应回应的TTL值,减ping得的TTL值为路由器数。
9、建立口令应遵循哪些规则? 答:1)选择长的口令;2)最好是英文字母大小写、符号和数字的组合;3)不要使用 英语单词;4)访问不同的系统使用不同的口令 5)不要使用自己的名字、家人的名字和宠 物的名字;6)不要选择不易记忆的口令11•什么是拒绝服务攻击?原理是什么?答:拒绝服务攻击(Denial of Service DoS)即是让目标设备(常指服务器)不能正常提供 服务的攻击,是黑客常用的攻击手段之一工作原理是:(1) 以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的 连接请求, 占用了服务器所有的资源, 造成服务器对正常的请求无法再做出及时响应, 从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式2) 另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量 的有用或无用数据包,将整条链路的带宽全部占用13. 拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的过程DoS攻击用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽, 最终计算机无法再处理合法用户的请求SYN Flood攻击黑客设置TCP报文的首部,向服务器发送大量伪造的只有SYN = 1标志 的TCP连接请求。
当服务器接收之后,判断为欲建立连接的请求,于是为这些请求给予回 应,排到缓冲区队列中黑客连续的发出连接请求服务器端为了维护一个非常大的半连接列表而消耗非常多的 资源往往是堆栈溢出崩溃,服务器无法接受其他的合法请求而失去响应14. 什么是缓冲区溢出?产生缓冲区溢出的原因是什么?缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在 利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果更为严重的是, 可利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作攻击原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序 的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的17. 特洛伊木马是什么?工作原理是什么?木马是指通过特定的程序来远程控制另一台计算机木马”程序是目前比较流行的病 毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过 将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意 毁坏、窃取被种者的文件,甚至远程操控被种主机工作原理:一个完整的特洛伊木马套装程序含两部分:服务端(服务器部分)和客户端(控制器部分)。
植入对方电脑的是服务端,黑客利用客户端进入运行了服务端的电脑服 务器运行了木马程序后,会产生一个名称容易迷惑用户的进程,暗中打开端口,黑客利用这 些打开的端口进入电脑系统向指定地点发送数据18. 木马攻击的一般过程是什么?大致可分为5 步:( 1)配置木马① 木马伪装:② 信。