网络安全技术 习题及答案 第2章 网络攻击与防范
- 格式:doc
- 大小:38.00 KB
- 文档页数:4
2020春《网络攻击与防范技术》复习题一、单项选择题1.传输层的安全协议是:()A.UDPB.ISAKMPC.SSLD.SSH答案:D2.加密在网络上的作用就是防止有价值的信息在网上被()。
A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取答案:D3.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗答案:C4.不属于计算机病毒防治的策略的是()。
A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘答案:D5.下列哪种攻击方法不属于攻击痕迹清除?()A.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱答案:C6.对企业网络最大的威胁是()。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击答案:D7.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A.attribB.dirC.lsD.move答案:A8.常用的公开密钥(非对称密钥)加密算法有()。
A.DESB.SEDC.RSAD.RAS答案:C9.()协议主要用于加密机制。
A.HTTPB.FTPC.TELNETD.SSL答案:D10.下列叙述中正确的是()。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播答案:D11.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()A.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
网络安全考试题及答案网络安全考试题及答案题目一:什么是Phishing攻击?如何防范Phishing攻击?解答一:Phishing攻击是指攻击者利用假冒的网站、电子邮件、短信等方式,冒充合法的机构或个人,诱骗用户输入个人敏感信息,进行欺诈活动的技术手段。
防范Phishing攻击的方法包括:1. 提高用户的安全意识,教育用户警惕不明来源的链接、附件和信息;2. 使用可靠的安全软件,对电子邮件和网页进行安全扫描;3. 验证网站的安全性,确保网站为合法的机构所拥有;4. 使用多因素认证来增加账户的安全性;5. 及时更新操作系统和软件的补丁。
题目二:什么是DDoS攻击?如何应对DDoS攻击?解答二:DDoS攻击(分布式拒绝服务攻击)是指黑客使用多个僵尸主机对目标服务器发起大规模的请求,以消耗目标服务器的资源,导致服务瘫痪。
应对DDoS攻击的方法包括:1. 部署防火墙和入侵检测系统,过滤掉异常请求;2. 使用流量清洗机制分离正常流量和异常流量;3. 节点相互协作,共同抵御攻击,以减轻单点压力;4. 使用CDN(内容分发网络)技术,将请求分散到多个地理位置的服务器上,分散攻击流量;5. 提前制定应急响应预案,及时进行紧急处理,并向执法部门报案。
题目三:什么是恶意软件?如何防范恶意软件的攻击?解答三:恶意软件是指利用计算机安全漏洞,用于窃取用户信息、损坏系统或进行其他破坏行为的恶意程序。
防范恶意软件攻击的方法包括:1. 及时更新操作系统和软件的补丁,以修复已知的安全漏洞;2. 安装可信的安全防护软件,及时进行病毒和间谍软件的扫描和清除;3. 不随意点击未知来源的链接和下载附件,尤其是来自不信任的邮件等;4. 配置安全的个人防火墙,拦截未经授权的网络访问;5. 定期备份重要数据,以避免数据丢失。
题目四:什么是弱口令攻击?如何设置强密码来防御弱口令攻击?解答四:弱口令攻击是指攻击者通过尝试常见密码、弱口令等方法,猜测用户的密码,从而入侵系统或账户的行为。
网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。
《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。
随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。
本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。
习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。
网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。
其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。
2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。
3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。
基本功能包括:访问控制、地址转换、反应攻击、日志记录等。
请简述DDoS攻击的原理及防御措施。
DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。
攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。
防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。
2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。
3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。
4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。
网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。
随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。
为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。
第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。
其目标是确保网络和信息的保密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。
3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。
要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。
4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。
通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。
多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。
第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。
网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。
攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。
防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。
2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。
密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。
提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。
第2章 网络攻击与防范
练习题
1. 单项选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无
法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击
(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整
个以太网内的网络数据信息。
A.嗅探程序 B.木马程序
C.拒绝服务攻击 D.缓冲区溢出攻击
(4)字典攻击被用于( D )。
A.用户欺骗 B.远程登录
C.网络嗅探 D.破解密码
(5)ARP属于( A )协议。
A.网络层 B.数据链路层
C.传输层 D.以上都不是
(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIH
C.Trojan.qq3344 D.Macro.Melissa
2. 填空题
(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、
______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野
蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访
问,使目标系统服务系统停止响应甚至崩溃,
(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
中了木马就是指安装了木马的_______服务器端_________程序。
3. 综合应用题
木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据
包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把
答案填入下表对应的位置。
(1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (
11)
C C A B C A D D B A C
【问题1】
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。
(1)A.ICMP B.RARP C.ARP D.以上
都是
【问题2】
在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目
的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC
地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协
议(4)必须在接收到ARP请求后才可以发送应答包。
备选答案:
(2)A.单播 B.多播 C.广播 D.任意
播
(3)A.单播 B.多播 C.广播 D.任意
播
(4)A.规定 B.没有规定
【问题3】
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳
定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为
(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包
截取用户口令信息。
备选答案:
(5)A.只有感染ARP木马时才会 B.没有感染ARP木马时也有可能
C.感染ARP木马时一定会 D.感染ARP木马时一定不会
(6)A.网关IP地址 B.感染木马的主机IP地址
C.网络广播IP地址 D.被攻击主机IP地址
(7)A.网关MAC地址
B.被攻击主机MAC地址
C.网络广播MAC地址
D.感染木马的主机MAC地址
【问题4】
网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地
址。
C:\> arp(8)
备选答案:
(8)A.-s B.-d C.-all D.-a
假设在某主机运行上述命令后,显示如图2.51中所示信息:
图2.51 查看主机ARP缓存
00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可
能显示如图2。52中所示信息:
图2.52 查看感染木马后的主机ARP缓存
当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:
C:\> arp(9)
备选答案:
(9)A.-s B.-d C.-all D.-a
之后,重新绑定MAC地址,命令如下:
C:\> arp -s(10)(11)
(10)A.172.30.0.1
B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31
(11)A.172.30.0.1
B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31