[太原理工大学] 2023 信息安全技术考试 选择填空判断简答
部分題庫(kù),我已經(jīng)盡力尋找了,考試的選擇填空判斷簡(jiǎn)答,有什么問(wèn)題請(qǐng)?jiān)谠u(píng)論區(qū)和我說(shuō),虛心接受批評(píng)指正
目錄
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章?
第十章
其他
簡(jiǎn)答題
第一章
1. 信息未經(jīng)授權(quán)不能改變的安全特性稱為完整性
2. 信息系統(tǒng)防止信息非法泄露的安全特性稱為保密性
3.具有均衡性 原則的網(wǎng)絡(luò)安全策略是提高安全投資回報(bào)和充分發(fā)揮網(wǎng) 絡(luò)效能的關(guān)鍵。
4. 違反國(guó)家規(guī)定,侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息 系統(tǒng)違反了中華人民共和國(guó)刑法
5. 安全專用產(chǎn)品的生產(chǎn)者在其產(chǎn)品進(jìn)入國(guó)內(nèi)市場(chǎng)銷售之前,必須申領(lǐng)計(jì)算機(jī)信息系統(tǒng)安全專用產(chǎn)品銷售許可證
6. 《國(guó)際通用信息安全評(píng)價(jià)標(biāo)準(zhǔn) ISO/IEC 15408》在安全保證要求中定義了 7 個(gè) 評(píng)價(jià)保證等級(jí),其中 EAL4的安全級(jí)別最低
7. 下列那個(gè)機(jī)構(gòu)專門從事安全漏洞名稱標(biāo)準(zhǔn)化工作。CVE
8. 因特網(wǎng)安全系統(tǒng)公司ISS提出的著名PPDR 網(wǎng)絡(luò)安全模型指策略、保護(hù)、檢測(cè)和響應(yīng)
9. 根據(jù)信息和信息系統(tǒng)在國(guó)家安全、經(jīng)濟(jì)建設(shè)、社會(huì)生活中的 重要程度 以 及遭到破壞后對(duì)國(guó)家安全、社會(huì)秩序、公共利益以及公民、法人和其他組織的合 法權(quán)益的危害程度確定保護(hù)等級(jí)。
10. 信息安全等級(jí)保護(hù)的基本原則是對(duì)信息安全分等級(jí)、按 標(biāo)準(zhǔn) 進(jìn)行建設(shè)、管理和監(jiān)督。
第二章
這一章計(jì)算題頗多,請(qǐng)自行學(xué)習(xí)
一、填空題
1. 密碼學(xué)包括兩個(gè)分支:(密碼編碼學(xué))和(密碼分析學(xué))。
2. 設(shè) a=221,b=78,計(jì)算(a,b)=( 13 )。
解: 因?yàn)?221=2×78+65, (78,65)=13
故:(221, 78)=13
3. 計(jì)算最小公倍數(shù)[150,210,35] =( 1050 )。
4. 求j(72) = ( 24 )
5. 算法復(fù)雜性通常包括(時(shí)間復(fù)雜性)和(空間復(fù)雜性)。
6. 將明文變換成密文,使非授權(quán)者難以解讀信息的意義的變換被稱為(加密算法)。
7. 任何一個(gè)密碼系統(tǒng)必須基本具備三個(gè)安全規(guī)則:(機(jī)密性)、(完整性)、(認(rèn)證性)。
8. 信息加密方式按照密鑰方式可劃分為(對(duì)稱密碼加密)和(非對(duì)稱密碼加密)
9. 網(wǎng)絡(luò)加密常用的方式有( 鏈路加密 )和( 端點(diǎn)加密 )。
10. PGP 用的是(公鑰加密和傳統(tǒng)加密的雜合)算法。
二、判斷題
1. 密碼編碼學(xué)通過(guò)研究對(duì)信息的加密和解密變換,以保護(hù)信息在信道的傳輸過(guò)程中 不被通信雙方以外的第三者竊用。 (√)
密碼分析學(xué)通過(guò)研究對(duì)信息的加密和解密變換,以保護(hù)信息在信道的傳輸過(guò)程中 不被通信雙方以外的第三者竊用。 (×)
2. 密碼分析學(xué)則主要研究如何在不知密鑰的前提下,通過(guò)唯密文分析來(lái)破譯密碼并 獲得信息。 (√)
密碼編碼學(xué)則主要研究如何在不知密鑰的前提下,通過(guò)唯密文分析來(lái)破譯密碼并 獲得信息 (×)
3. 信息的各種不同的信號(hào)形式是可以識(shí)別、轉(zhuǎn)換、復(fù)制、存儲(chǔ)、處理、傳播和傳輸 的。 (√)
信息的各種不同的信號(hào)形式是不可以識(shí)別、轉(zhuǎn)換、復(fù)制、存儲(chǔ)、處理、傳播和傳 輸?shù)摹?(×)
4. 信息的增加使產(chǎn)生的熵減小 (√)
信息的增加使產(chǎn)生的熵增大 (×)
5 如果 a|b 且 b|c,則 a|c; (√)
如果 a|b 且 b|c,則 c|a; (×)
6 算法的復(fù)雜性是指解決問(wèn)題的一個(gè)具體算法的復(fù)雜程序,是算法的性質(zhì)。 (√)
算法的復(fù)雜性是指這個(gè)問(wèn)題本身的復(fù)雜程度,是問(wèn)題固有的性質(zhì)。 (×)
7 問(wèn)題的復(fù)雜性是指這個(gè)問(wèn)題本身的復(fù)雜程度,是問(wèn)題固有的性質(zhì)。 (√)
問(wèn)題的復(fù)雜性是指解決問(wèn)題的一個(gè)具體算法的復(fù)雜程序,是算法的性質(zhì)。 (×)
8 把密文恢復(fù)成明文的過(guò)程稱為解密(或脫密)。 (√)
把密文恢復(fù)成明文的過(guò)程稱為加密。 (×)
9 加密算法和解密算法是彼此互逆的兩個(gè)變換。 簽名算法和驗(yàn)證算法也是彼此互逆的兩個(gè)變換。 (√)
簽名算法和解密算法是彼此互逆的兩個(gè)變換。 加密算法和驗(yàn)證算法也是彼此互逆的兩個(gè)變換。 (×)
10 橢圓曲線加密算法是非對(duì)稱加密算法 (√)
橢圓曲線加密算法是對(duì)稱加密算法。 (×)
三、單選題
1.熵是表示事物的( 模糊度 )的量。
(熵是表示事物的不確定度、無(wú)序度、模糊度、混亂程序的量。)
2. 信息的增加使產(chǎn)生的熵( 減小 )
3. 信息量是表示事物的( 清晰度 )的量。
(信息量是表示事物的可確定度、有序度、可辨度(清晰度)、結(jié)構(gòu)化(組織化)程度、復(fù) 雜度、特異性或發(fā)展變化程度的量。)
4.設(shè) a=221,b=78,計(jì)算(a,b)=( 13 )。 A. B.6 C.3 D.1 解: 因?yàn)?221=2×78+65, (78,65)=13 故:(221, 78)=13
5. 計(jì)算最小公倍數(shù)[150,210,35] =( 1050 )。
6.下述論斷不正確的是( A )
A. 如果 a|b 且 b|c,則 c|a;
B. 如果 a|b 且 a|c,則對(duì)任意整數(shù) x,y,有 a|bx+cy;
C. 設(shè) b≠0,如果 a|b,那么|a|≤|b|;
D. 如果 a|b 且 b|a,則 a=±b。
7. 求j(72) = ( 24 )
8. 將明文變換成密文,使非授權(quán)者難以解讀信息的意義的變換被稱為( 加密算法 )。
一個(gè)能夠?qū)⒁饬x明確的信息(稱為明文)變換成意義不明的亂碼(稱為密文),使非授權(quán)者 難以解讀信息的意義的變換被稱為加密算法。把明文轉(zhuǎn)換成密文的過(guò)程稱為加密。反之,一 個(gè)能將意義不明的亂碼變換成意義明確的信息的變換稱為解密算法(或脫密算法)。把密文 恢復(fù)(還原)成明文的過(guò)程稱為解密(或脫密)。
9. 任何一個(gè)密碼系統(tǒng)必須基本具備的安全規(guī)則有( ?機(jī)密性 完整性 認(rèn)證性 ?)
10.信息加密方式按照密鑰方式可劃分為( 對(duì)稱加密和非對(duì)稱加密 )
11. 常見(jiàn)的對(duì)稱加密算法有( ?RSA )
第三章
1.下列那一個(gè)是基于信息秘密的身份認(rèn)證?動(dòng)態(tài)口令
2.生物特征身份認(rèn)證中易造成磨損和不易提取采樣的方式是指紋
3.動(dòng)態(tài)口令認(rèn)證的缺點(diǎn)是不易記憶
4.主流的動(dòng)態(tài)口令牌的動(dòng)態(tài)口令生成基于的技術(shù)是時(shí)間同步
5. 身份認(rèn)證可利用的生物特征在一段時(shí)間內(nèi)不改變滿足下列哪一個(gè)特性?穩(wěn)定性
6. 下列哪種方法能完整實(shí)現(xiàn)身份鑒別。數(shù)字簽名
7.下列哪一種主客體關(guān)系是不正確的? D
(A)網(wǎng)絡(luò)用戶對(duì)主機(jī)進(jìn)程 (B)系統(tǒng)進(jìn)程對(duì)文件和目錄 (C)用戶對(duì)網(wǎng)絡(luò) (D)文件對(duì)數(shù)
8.下列哪一個(gè)不是訪問(wèn)控制表的特點(diǎn)? D
(A)直觀并易于理解 (B)不易實(shí)現(xiàn)最小權(quán)限原則 (C)易于對(duì)用戶實(shí)施訪問(wèn)時(shí)間控制 (D)易于用關(guān)系數(shù)據(jù)庫(kù)模式表達(dá)控制關(guān)系
9. BLP 強(qiáng)制訪問(wèn)控制模型定義當(dāng)主體訪問(wèn)客體時(shí),必須滿足下列哪一條規(guī)則?
主體按照“向下讀,向上寫(xiě)”的原則訪問(wèn)客體
10. 用來(lái)簡(jiǎn)化主體與客體間的復(fù)雜的授權(quán)管理,靈活實(shí)現(xiàn)訪問(wèn)控制的是指下列哪 種訪問(wèn)控制?基于角色的訪問(wèn)控制
二、判斷題
1.報(bào)文鑒別實(shí)現(xiàn)信息在存儲(chǔ)和傳輸過(guò)程中的實(shí)體的合法性確認(rèn)。 ( X )
2. 一次一口令可以有效防止黑客一次性口令竊取就獲得永久訪問(wèn)權(quán)。 ( V )
3.生物特征識(shí)別中,驗(yàn)證就是將讀取到的用戶的生物特征信息,與特征數(shù)據(jù)庫(kù)中 的數(shù)據(jù)比較而通過(guò)相似程度來(lái)鑒別身份的過(guò)程。 ( X )
4. 要區(qū)分任意兩枚指紋僅依靠全局特征就能識(shí)別 ( X )
5.虹膜識(shí)別的錯(cuò)誤率是各種生物特征識(shí)別中最低的。 ( V )
6.訪問(wèn)能力表可以對(duì)某一特定資源指定任意一個(gè)用戶的訪問(wèn)權(quán)限。 ( X )
7.BLP 模型保證了信息流總是低安全級(jí)別的實(shí)體流向高安全級(jí)別的實(shí)體。( V )
8..MAC 通過(guò)梯度安全標(biāo)識(shí)可以很好地阻止特洛伊木馬泄露系統(tǒng)信息。 ( V )
9.身份認(rèn)證是對(duì)對(duì)方實(shí)體的真實(shí)性和完整性進(jìn)行確認(rèn)。 ( X )
10.短信口令認(rèn)證類似于基于 IP 或 MAC 地址的身份認(rèn)證 ( X )
第四章
一、填空題
1. 防火墻根據(jù)采用的技術(shù)不同,可分為: 包過(guò)濾防火墻 和 代理服務(wù)器防火 墻 。
2. 防火墻應(yīng)該放置在網(wǎng)絡(luò)的 邊界 。
3. 防火墻分為 軟件防火墻 、 硬件防火墻 和專用防火墻。
4.為了配置和管理方便,內(nèi)部網(wǎng)需要向外提供服務(wù)的服務(wù)器往往放在一個(gè)單獨(dú)的網(wǎng)段,這 個(gè)網(wǎng)段通常是 DMZ。
二、選擇題
1、防火墻是審計(jì)內(nèi)外網(wǎng)間數(shù)據(jù)的硬件設(shè)備,審計(jì)內(nèi)外網(wǎng)間數(shù)據(jù)的軟件設(shè)備 ,審計(jì)內(nèi)外網(wǎng)間數(shù)據(jù)的策略
2.不屬于防火墻的主要作用是 限制網(wǎng)絡(luò)服務(wù)
3.以下不屬于防火墻的優(yōu)點(diǎn)的是可以限制網(wǎng)絡(luò)服務(wù)
4.防火墻體系結(jié)構(gòu)不包括堡壘主機(jī)防火墻
5.關(guān)于被屏蔽子網(wǎng)防火墻體系結(jié)構(gòu)中堡壘主機(jī)的說(shuō)法,錯(cuò)誤的是 A 。
?A.不屬于整個(gè)防御體系的核心 B.位于周邊網(wǎng)絡(luò) C.可被認(rèn)為是應(yīng)用層網(wǎng)關(guān) D.可以運(yùn)行各種代理程序
6.“周邊網(wǎng)絡(luò)”是指介于內(nèi)網(wǎng)與外網(wǎng)之間的保護(hù)網(wǎng)絡(luò)
7. 數(shù)據(jù)包不屬于分組過(guò)濾一般需要檢查的部分是 TCP 序列號(hào)
8.分組過(guò)濾的優(yōu)點(diǎn)不包括 D 。
A.處理包的數(shù)據(jù)比代理服務(wù)器快 B.不需要額外的費(fèi)用 C.對(duì)用戶透明 D.分組過(guò)濾防火墻易于維護(hù)
9. 狀態(tài)檢測(cè)防火墻的優(yōu)點(diǎn)不包括 D 。
A.高安全性 B.高效性 C.可伸縮和易擴(kuò)展性 D.徹底識(shí)別垃圾郵件、廣告和木馬
10. 關(guān)于狀態(tài)監(jiān)測(cè)技術(shù),說(shuō)法錯(cuò)誤的是 D 。
A.跟蹤流經(jīng)防火墻的所有通信信息 B.采用一個(gè)“監(jiān)測(cè)模塊”執(zhí)行網(wǎng)絡(luò)安全策略 C.對(duì)通信連接的狀態(tài)進(jìn)行跟蹤與分析 D.狀態(tài)檢查防火墻工作在協(xié)議的最底層,所以不能有效地監(jiān)測(cè)應(yīng)用層的數(shù)據(jù)
10.電路級(jí)網(wǎng)關(guān)是以下 防火墻 軟/硬件的類型?
11.防火墻根據(jù)采用的技術(shù)不同,可分為:分組過(guò)濾防火墻和 (代理服務(wù)器 )防火墻。
12. Firewall –1 是一種:防火墻產(chǎn)品
13. 防火墻,可以簡(jiǎn)單地被認(rèn)為是一個(gè)分組過(guò)濾的( 路由器 )。
14. 防火墻能夠( 防范通過(guò)它的惡意連接 )。
15. 防火墻的功能不包括 D 。
?A. 訪問(wèn)控制 B.防止外部攻擊 C.可以進(jìn)行網(wǎng)絡(luò)地址轉(zhuǎn)換 D.防止來(lái)自內(nèi)部的攻擊。
16. 如果防火墻所采用的通信協(xié)議棧其層次越高,所能監(jiān)測(cè)到的通信資源無(wú)關(guān)
三、判斷題
1.代理放火墻允許數(shù)據(jù)包直接通過(guò)放火墻,容易造成數(shù)據(jù)驅(qū)動(dòng)式攻擊的潛在威脅。 ( X ) 2.對(duì)于一個(gè)計(jì)算機(jī)網(wǎng)絡(luò)來(lái)說(shuō),依靠防火墻即可以達(dá)到對(duì)網(wǎng)絡(luò)內(nèi)部和外部的安全防護(hù)。 ( X )
3. 防火墻不能修復(fù)脆弱的管理措施或者設(shè)計(jì)有問(wèn)題的安全策略。( 對(duì) )
4. 防火墻既可以阻斷攻擊,也能消滅攻擊源。( X )
5. 靜態(tài)分組過(guò)濾防火墻雖然可以過(guò)濾端口,但是不能過(guò)濾服務(wù)。( 對(duì) )
6.對(duì)于網(wǎng)絡(luò)通信而言,如果分組過(guò)濾器由于某種原因不能工作,可能出現(xiàn)的結(jié)果是所 有的數(shù)據(jù)包都能到達(dá)內(nèi)部網(wǎng);而如果代理服務(wù)器由于某種原因不能工作,整個(gè)網(wǎng)絡(luò)通信將 終止。( 對(duì) )
7.應(yīng)用級(jí)網(wǎng)關(guān)能夠有效地實(shí)現(xiàn)防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)的隔離,安全性好。( 對(duì) )
8. 電路級(jí)網(wǎng)關(guān)能很好地區(qū)分好包和壞包,不容易 IP 欺騙類的攻擊。 ( X )
9. 分組過(guò)濾路由器不能隱藏內(nèi)部網(wǎng)的配置,任何能訪問(wèn)屏蔽路由器的人都能輕松地看 到內(nèi)部網(wǎng)絡(luò)的任何資源。( 對(duì) )
10. 雙宿主主機(jī)體系結(jié)構(gòu)的一個(gè)致命弱點(diǎn)是,一旦入侵者侵入堡壘主機(jī)并使其只具有路 由功能,導(dǎo)致內(nèi)部網(wǎng)絡(luò)處于不安全的狀態(tài)。 ( 對(duì) )
第五章
一、填空題
1. 按照攻擊目的,可將攻擊技術(shù)分為(破壞型)和(入侵型)兩種類型。
2. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)(Internet 域名查詢)的命令。
3. nbtstat 是(Windows)操作系統(tǒng)的命令。
4. 網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成( 混雜)模式。
5. DoS 攻擊有兩種基本形式:(目標(biāo)資源匱乏型)和(網(wǎng)絡(luò)帶寬消耗型)。
6.利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的漏洞,通過(guò)惡意填寫(xiě)內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導(dǎo) 致應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無(wú)法提供應(yīng)有的服務(wù)來(lái)實(shí)現(xiàn)攻擊目的攻擊叫(緩沖區(qū)溢出 攻擊)。
7. 配置漏洞可分為(系統(tǒng)配置漏洞)和(網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞)。
8. 典型的特洛伊木馬通常具有以下四個(gè)特點(diǎn):有效性、隱蔽性、頑固性、易植入性。
9. 木馬相關(guān)技術(shù)主要包括:植入技術(shù)、自動(dòng)加載運(yùn)行技術(shù)、隱藏技術(shù)、連接技術(shù)和遠(yuǎn)程監(jiān) 控技術(shù)等。
10. 蠕蟲(chóng)具有如下一些行為特征: 自我繁殖;利用漏洞主動(dòng)進(jìn)行攻擊;傳染方式復(fù)雜,傳 播速度快;破壞性強(qiáng);留下安全隱患;難以全面清除。
二、判斷題
1. 漏洞大多與特定的操作系統(tǒng)和服務(wù)軟件有關(guān)。 (√)
漏洞與操作系統(tǒng)和服務(wù)軟件無(wú)關(guān)。 (×)
2. 端口掃描可以確定有哪些主機(jī)上的哪些端口提供哪類型的服務(wù) (√)
漏洞掃描可以確定有哪些主機(jī)上的哪些端口提供哪類型的服務(wù) (×)
3. 漏洞掃描可以確定目標(biāo)所使用的操作系統(tǒng)類型 漏洞掃描可以確定目標(biāo)是否存在可能的服務(wù)器守護(hù)進(jìn)程 漏洞掃描可以確定目標(biāo)所使用的操作系統(tǒng)版本 (√)
漏洞掃描可以確定目標(biāo)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu) (×)
4. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān) Internet 域名查詢的命令。 (√)
host 命令是 Windows 操作系統(tǒng)提供的有關(guān) Internet 域名查詢的命令。
host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)主機(jī)系統(tǒng)信息查詢的命令。 (×)
5 攻擊者可以通過(guò) traceroute 判斷目標(biāo)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。 (√)
攻擊者可以通過(guò) traceroute 判斷目標(biāo)主機(jī)的操作系統(tǒng)。 (×)
6 net use 命令用于建立或取消與特定共享點(diǎn)映像驅(qū)動(dòng)器的連接。 (√)
net view 命令用于建立或取消與特定共享點(diǎn)映像驅(qū)動(dòng)器的連接 (×)
7 網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成混雜模式。 (√)
網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成廣播模式。 網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成組播模式。 網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成直接模式。 (×)
8 蠕蟲(chóng)是一種通過(guò)網(wǎng)絡(luò)傳播的惡性病毒。 (√)
木馬是一種通過(guò)網(wǎng)絡(luò)傳播的惡性病毒。 (×)
9 蠕蟲(chóng)可以利用漏洞主動(dòng)進(jìn)行攻擊。 (√)
木馬可以利用漏洞主動(dòng)進(jìn)行攻擊。 (×)
10 木馬連接建立后,客戶端端口和服務(wù)器端口之間將會(huì)出現(xiàn)一條通道。 (√)
木馬連接建立后,將關(guān)閉相關(guān)的服務(wù)器端口。 (×)
三、單選題
1.入侵檢測(cè)系統(tǒng)的第一步是:(信息收集)
2.下面哪一項(xiàng)不屬于常見(jiàn)的信息采集命令(C)
A.net B.finger C.mobsync D.whois
3. 在網(wǎng)絡(luò)攻擊的多種類型中,通過(guò)搶占目標(biāo)主機(jī)系統(tǒng)資源使系統(tǒng)過(guò)載或崩潰,破壞和拒絕 合法用戶對(duì)網(wǎng)絡(luò)、服務(wù)器等資源的訪問(wèn),達(dá)到阻止合法用戶使用系統(tǒng)目的的攻擊為(拒絕服務(wù)攻擊)
4.以下哪些是蠕蟲(chóng)病毒的特征 (利用系統(tǒng)漏洞進(jìn)行主動(dòng)攻擊)
5.以下對(duì)特洛伊木馬的概念描述正確的是(特洛伊木馬是指系統(tǒng)中被植入的,人為設(shè)計(jì)的的程序)
6. 記錄受害者的鍵盤敲擊,從這些鍵盤敲擊中尋找密碼的木馬屬于哪種特洛伊木馬(鍵盤記錄木馬)
7.黑客用來(lái)截獲和復(fù)制系統(tǒng)、服務(wù)器或防火墻等設(shè)備中所有的網(wǎng)絡(luò)通信信息是(網(wǎng)絡(luò)竊聽(tīng))
8.請(qǐng)問(wèn)以下哪一個(gè)不是木馬的特征(C)
A.能夠與其控制端建立某種有效聯(lián)系 B.長(zhǎng)期潛伏于目標(biāo)機(jī)器中不被發(fā)現(xiàn) C.傳染方式復(fù)雜,傳播速度快 D.易植入目標(biāo)機(jī)器
9. 使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn)( 已知的漏洞 )。
10.蠕蟲(chóng)程序的基本功能模塊的作用是什么(完成復(fù)制傳播流程)
11. 漏洞掃描不能確定( D )
A.目標(biāo)所使用的操作系統(tǒng)類型 B. 目標(biāo)是否存在可能的服務(wù)器守護(hù)進(jìn)程 C. 目標(biāo)所使用的操作系統(tǒng)版本 D. 目標(biāo)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)
12. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)( Internet 域名查詢 )的命令。
13. ( net use )命令用于建立或取消與特定共享點(diǎn)映像驅(qū)動(dòng)器的連接
14. 網(wǎng)絡(luò)竊聽(tīng)需將網(wǎng)卡設(shè)置成( 混雜模式 )。
第六章
一、選擇題:
1、入侵檢測(cè)系統(tǒng)體系結(jié)構(gòu)由事件發(fā)生器、事件分析器、響應(yīng)單元 和事件數(shù)據(jù) 庫(kù) 4 個(gè)獨(dú)立組件構(gòu)成。
2、按照檢測(cè)數(shù)據(jù)的來(lái)源可將入侵檢測(cè)系統(tǒng)分為基于主機(jī)的 IDS 和基于網(wǎng)絡(luò)的 IDS
3、根據(jù)檢測(cè)原理可將入侵檢測(cè)系統(tǒng)分為 異常檢測(cè)和誤用檢測(cè)。
4、檢測(cè)率和誤報(bào)率 綜合反映了系統(tǒng)識(shí)別入侵的能力,是 IDS 最重要的性能指標(biāo)。
5、NIDS 體系結(jié)構(gòu)由網(wǎng)絡(luò)傳感器和中心控制臺(tái) ?組成。
6、入侵檢測(cè)系統(tǒng) Snort 功能模塊中,入侵檢測(cè)引擎 是 Snort 的核心模塊。
7、處理插件的源文件名都以 sp_開(kāi)頭。
8、Snort 檢測(cè)規(guī)則格式中不包括下面哪部分 。
A.MAC 地址 B. IP 地址 C. 操作 D. 端口
9、規(guī)則頭的第一個(gè)字段為規(guī)則操作,共有 5 種操作選擇,其中 alert 表示 使用設(shè)定的報(bào)警方式生成報(bào)警消息。
10、下面 不受網(wǎng)絡(luò)流量的影響是主機(jī)入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn)。
1. 當(dāng)入侵檢測(cè)監(jiān)視的對(duì)象為網(wǎng)絡(luò)流量時(shí),稱為網(wǎng)絡(luò)入侵檢測(cè)
2. 誤用入侵檢測(cè)的主要缺點(diǎn)是不能檢測(cè)未知攻擊
3. 異常入侵檢測(cè)的主要缺點(diǎn)是誤報(bào)率高
4. 當(dāng)入侵檢測(cè)監(jiān)視的對(duì)象為主機(jī)審計(jì)數(shù)據(jù)源時(shí),稱為主機(jī)入侵檢測(cè) 。
5. 入侵檢測(cè)技術(shù)從本質(zhì)上可以歸結(jié)為審計(jì)數(shù)據(jù) ?的分析與處理。
6. 主機(jī)入侵檢測(cè)系統(tǒng)主要用于保護(hù)提供關(guān)鍵應(yīng)用服務(wù)的服務(wù)器 。
7. 主機(jī)入侵檢測(cè)系統(tǒng)只能檢測(cè)針對(duì)本機(jī)的攻擊,不能檢測(cè)基于網(wǎng)絡(luò)協(xié)議的攻擊。
8. 檢測(cè)率和誤報(bào)率綜合反映了入侵檢測(cè)系統(tǒng)識(shí)別入侵的能力。
9. 最大網(wǎng)絡(luò)流量指 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)單位時(shí)間內(nèi)能夠處理的最大數(shù)據(jù)流 量。
10. 最大網(wǎng)絡(luò)連接數(shù)反映了 IDS 在傳輸層檢測(cè)入侵的能力。
第七章
一.選擇題
1. 計(jì)算機(jī)病毒是一種(有“問(wèn)題”的程序)。
2. 寄存在 Office 文檔中用 BASIC 語(yǔ)言編寫(xiě)的病毒程序?qū)儆?#xff08;B)。 A.引導(dǎo)區(qū)病毒 B.文件型病毒 C.混合型病毒 D.宏病毒
3. 常見(jiàn)的保證網(wǎng)絡(luò)安全的工具是(防火墻)。
4. 防火墻不具備的功能包括(流量統(tǒng)計(jì))。
5. 所謂計(jì)算機(jī)“病毒”的實(shí)質(zhì),是指(隱藏在計(jì)算機(jī)中的一段程序,條件合適時(shí)就運(yùn)行,破壞計(jì)算機(jī)的正常工作)。
6. 以下關(guān)于計(jì)算機(jī)病毒的敘述,正確的是(計(jì)算機(jī)病毒是一段程序)。
7. 病毒的主動(dòng)傳播途徑不包括(接口輸入)。
8. 計(jì)算機(jī)病毒破壞的主要對(duì)象是(程序和數(shù)據(jù))。
9. 計(jì)算機(jī)每次啟動(dòng)時(shí)被運(yùn)行的計(jì)算機(jī)病毒是(引導(dǎo)型)病毒。
10. 不容易被感染上病毒的文件是(TXT )。
11. 計(jì)算機(jī)病毒,按照其危害程度可分為(良性和惡性)。
12. 哪一項(xiàng)不是對(duì)網(wǎng)絡(luò)病毒的特點(diǎn)及危害的描述(感染磁盤)。
A.破壞性強(qiáng) B. MBR C.傳播性強(qiáng) D.消除難度大
13. 下列哪一項(xiàng)不能說(shuō)明混合型病毒與傳統(tǒng)的病毒有很大不同(D)。
?A.混合型病毒是自動(dòng)化的 B.混合型病毒使用了他們的主計(jì)算機(jī)的功能來(lái)傳播 C.混合型病毒會(huì)造成多種形式的破壞 D.混合型病毒在創(chuàng)建時(shí)是好意的
14. 不會(huì)使用互聯(lián)網(wǎng)下載進(jìn)行傳播的病毒是(B)。
A.腳本病毒 B.宏病毒 C.JAVA 病毒 D.Shockwave 病毒
15. 對(duì)于網(wǎng)絡(luò)病毒的概念描述不恰當(dāng)?shù)氖?#xff08;A)。
A.通過(guò)傳輸介質(zhì)感染桌面 PC B.利用網(wǎng)絡(luò)協(xié)議進(jìn)行傳輸 C.利用網(wǎng)絡(luò)體系結(jié)構(gòu)作為傳輸機(jī)制 D.對(duì)網(wǎng)絡(luò)或聯(lián)網(wǎng)的計(jì)算機(jī)造成破壞
16. 對(duì) Word 宏病毒的描述錯(cuò)誤的是(B)。
A.當(dāng)一個(gè)被感染文件在 Word 中被打開(kāi)時(shí),它通常會(huì)將它的宏代碼復(fù)制到這個(gè)通用模板中 B.宏病毒造成計(jì)算機(jī)向外發(fā)送內(nèi)部漏洞 C.當(dāng)宏病毒常駐該模板時(shí),便可以將自己復(fù)制到 Word 訪問(wèn)的其它文檔中 D.用戶執(zhí)行某些可觸發(fā)代碼時(shí)就會(huì)被感染
17. 病毒為什么會(huì)將自己附著在主機(jī)可執(zhí)行程序中(因?yàn)椴《静荒塥?dú)立執(zhí)行)。
18. 下列對(duì)后門特征和行為的描述正確的是(為計(jì)算機(jī)系統(tǒng)秘密開(kāi)啟訪問(wèn)入口的程序)。
19. 哪一項(xiàng)是惡作劇程序通常的表現(xiàn)方式和行為(自動(dòng)彈出光驅(qū))。
20. 下面哪種說(shuō)法解釋了垃圾郵件可以造成 DoS 攻擊(大量的垃圾郵件消耗帶寬和網(wǎng)絡(luò)存儲(chǔ)空間)。
21. 哪一項(xiàng)不是對(duì)病毒特征的描述(D)。
A.通過(guò)網(wǎng)絡(luò)傳播 B.消耗內(nèi)存、減緩系統(tǒng)運(yùn)行速度 C.造成引導(dǎo)失敗或破壞扇區(qū) D.加快計(jì)算機(jī)的存儲(chǔ)器存儲(chǔ)
二.判斷題
1. 計(jì)算機(jī)病毒的基本特征是傳染性。 對(duì)
2. 病毒不會(huì)感染只含數(shù)據(jù)的文件格式。 對(duì)
3. 任何一種病毒都包含引導(dǎo)模塊、感染模塊和表現(xiàn)模塊這 3 個(gè)模塊。錯(cuò)
4. 病毒按照其傳染方式可分為:引導(dǎo)型病毒、文件型病毒、網(wǎng)絡(luò)型病毒和宏病毒。錯(cuò)
5. “鬼影”病毒主要感染計(jì)算機(jī)中的可執(zhí)行文件或數(shù)據(jù)文件。錯(cuò)
6. CodeBlue 專門針對(duì)的是 Word 中的宏模板。錯(cuò)
7. 將病毒嵌入在某個(gè)程序中,且修改程序的第一條執(zhí)行指令,使病毒先于該程序執(zhí)行的病 毒叫外殼型病毒。錯(cuò)
8. 所有的病毒既可以破壞計(jì)算機(jī)硬件,也可破壞計(jì)算機(jī)的軟件。
9. 手工清除病毒是指用戶自己動(dòng)手利用查殺軟件清除病毒。錯(cuò)
10. 頑固的病毒能通過(guò)查殺軟件清除。錯(cuò)
第八章?
選擇題:
1、安全協(xié)議 SSH 是應(yīng)用層協(xié)議,基于( TCP )協(xié)議。
2、安全協(xié)議 SSH 使用的端口是( 22)。
3、安全協(xié)議 SSH 由傳輸層協(xié)議、用戶認(rèn)證協(xié)議和( 連接協(xié)議 )協(xié)議 3 部分組成。
4、安全協(xié)議 SSH 不能防止的攻擊是( 流量分析 )。
5、下面有關(guān)安全協(xié)議 SSH 的敘述哪個(gè)是不正確的( D )。
A. 提供對(duì)用戶口令的保護(hù)。 B. 提供身份認(rèn)證 C. 具有數(shù)據(jù)完整性保護(hù)功能 D. SSH 提供通配符擴(kuò)展或命令記錄功能
6、下面哪種情況不適合采用 VPN( A )。
A. 語(yǔ)音或視頻實(shí)時(shí)通信 B. 位置眾多 C. 站點(diǎn)分布范圍廣 D. 寬帶和時(shí)延要求不高
7、( 第 2 層隧道協(xié)議 )協(xié)議可以使用 IPSec 機(jī)制進(jìn)行身份驗(yàn)證和數(shù)據(jù)加密。
8、點(diǎn)對(duì)點(diǎn)隧道協(xié)議是( A )層的協(xié)議。 A. 數(shù)據(jù)鏈路層 B. 網(wǎng)絡(luò)層 C. 傳輸層 D.應(yīng)用層
9、第 2 層隧道協(xié)議是( 網(wǎng)絡(luò)層 )層的協(xié)議。
10、( IPSec ?)協(xié)議可以很好地解決隧道加密和數(shù)據(jù)加密問(wèn)題。
11、( 專用 VPN )類型的 VPN 提供全系列的網(wǎng)關(guān)硬件、客戶端軟件、以及專門的 管理軟件。
第十章
1. 為了解決 IEEE 802.11 標(biāo)準(zhǔn)系列無(wú)線設(shè)備的兼容性,生產(chǎn)廠商自發(fā)成立了Wi-Fi 聯(lián)盟。
2. WEP 加密使用了 24 位初始向量 IV,其目地是避免重復(fù)使用密鑰 。
3. WEP 加密使用了完整性校驗(yàn)算法,其目地是防止篡改傳輸內(nèi)容 。
4. 在 IEEE 802.11 系列封閉系統(tǒng)認(rèn)證方式下,無(wú)線 AP 要求無(wú)線客戶端必須提交 正確的 SSID。
5. 將 IEEE 802.11 WLAN 部署為公共服務(wù)時(shí),應(yīng)使用下列那一種身份認(rèn)證?開(kāi)放系統(tǒng)認(rèn)證
6. 將 IEEE 802.11 WLAN 部署為高安全要求服務(wù)時(shí),應(yīng)使用下列那一種 WEP 身 份認(rèn)證?共享密鑰認(rèn)證
7. 無(wú)線局域網(wǎng)劫持是指通過(guò)偽造 ARP 緩存表 使會(huì)話流向指定惡意無(wú)線客戶端的 攻擊行為。
8. 采用靜態(tài) ARP 緩存表 方法可以有效地防止無(wú)線局域網(wǎng)會(huì)話劫持攻擊。
9. IEEE 802.11 系列 WEP 共享密鑰認(rèn)證采用共享密鑰和SSID 來(lái)識(shí)別無(wú) 線客戶端的身份。
10. IEEE 802.11 系列無(wú)線局域網(wǎng)無(wú)線保護(hù)接入安全機(jī)制簡(jiǎn)稱 WPA
其他
1. 顯示本地主機(jī) IP 地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)和 MAC 地址應(yīng)使用下列哪一個(gè) 命令? ipconfig
?3. 測(cè)試目標(biāo)主機(jī)的可達(dá)性、名稱、IP 地址、路由跳數(shù)和往返時(shí)間應(yīng)使用下列哪 一個(gè)命令? ping
簡(jiǎn)答題
1. 簡(jiǎn)述信息安全的目標(biāo)(限定 150 字以內(nèi))
通過(guò)各種技術(shù)與管理手段實(shí)現(xiàn)網(wǎng)絡(luò)信息系統(tǒng)的可靠性、保密性、完整性、有效 性、可控性和拒絕否認(rèn)性。信息安全更側(cè)重強(qiáng)調(diào)網(wǎng)絡(luò)信息的保密性、完整性和有 效性。保密性、完整性和有效性分別指信息系統(tǒng)防止信息非法泄露、未經(jīng)授權(quán)不 能改變及信息資源容許授權(quán)用戶按需訪問(wèn)的特性。
?2. 簡(jiǎn)述制定信息安全策略應(yīng)遵守的基本原則(限定 150 字以內(nèi))
遵守均衡性、時(shí)效性和最小限度共性原則。在安全需求、易用性、效能和安全 成本之間保持相對(duì)平衡;信息安全策略應(yīng)隨環(huán)境變化調(diào)整;以最小限度原則配置 滿足安全策略定義的網(wǎng)絡(luò)服務(wù)、用戶權(quán)限和信任關(guān)系。
1.簡(jiǎn)述密碼編碼學(xué)和密碼分析學(xué)的概念。
密碼編碼學(xué)通過(guò)研究對(duì)信息的加密和解密變換,以保護(hù)信息在信道的傳輸過(guò)程中不被通信雙 方以外的第三者竊用;而收信端則可憑借與發(fā)信端事先約定的密鑰輕易地對(duì)信息進(jìn)行解密還 原。密碼分析學(xué)則主要研究如何在不知密鑰的前提下,通過(guò)唯密文分析來(lái)破譯密碼并獲得信 息。
2.簡(jiǎn)述信息量和熵的概念。
信息量是表示事物的可確定度、有序度、可辨度(清晰度)、結(jié)構(gòu)化(組織化)程度、復(fù)雜 度、特異性或發(fā)展變化程度的量。熵是表示事物的不確定度、無(wú)序度、模糊度、混亂程序的 量。信息熵是對(duì)信息狀態(tài)“無(wú)序”與“不確定”的度量。信息的增加使產(chǎn)生的熵減小,熵可 以用來(lái)度量信息的增益。
3.簡(jiǎn)述什么是問(wèn)題。
問(wèn)題,是指一個(gè)要求給出解釋的一般性提問(wèn),通常含有若干個(gè)未定參數(shù)或自由變量。它由兩 個(gè)要素組成:一個(gè)是對(duì)所有的未定參數(shù)的一般性描述;第二個(gè)是解答必須滿足的性質(zhì)。一個(gè) 問(wèn)題 P 可以看成是由無(wú)窮多個(gè)問(wèn)題實(shí)例組成的一個(gè)類。
?4.簡(jiǎn)述 RSA 算法的局限性。
(1)有限的安全性 RSA 是一種分組密碼算法,它的安全是基于數(shù)論中大的整數(shù) n 分解為兩個(gè)素?cái)?shù)之積的難 解性。RSA 及其變種算法已被證明等價(jià)于大數(shù)分解,同樣,分解 n 也是最直接的攻擊方法。 現(xiàn)在,人們已能分解 140 多個(gè)十進(jìn)制位的大素?cái)?shù)。因此,依據(jù)實(shí)際需求,模數(shù) n 應(yīng)盡可能選 大一些。 (2)運(yùn)算速度慢 RSA 算法進(jìn)行的都是大數(shù)計(jì)算,使得其最快的情況也比 DES 慢 100 倍,無(wú)論是軟件實(shí)現(xiàn) 還是硬件實(shí)現(xiàn),速度一直是 RSA 算法的缺陷。一般地,RSA 算法只用于少量數(shù)據(jù)加密。
5.簡(jiǎn)述算法復(fù)雜性和問(wèn)題復(fù)雜性的區(qū)別。
算法的復(fù)雜性是指解決問(wèn)題的一個(gè)具體算法的復(fù)雜程序,是算法的性質(zhì);問(wèn)題的復(fù)雜性 是指這個(gè)問(wèn)題本身的復(fù)雜程度,是問(wèn)題固有的性質(zhì)。問(wèn)題的復(fù)雜性理論利用算法復(fù)雜性作為 工具,將大量典型的問(wèn)題按照求解的代價(jià)進(jìn)行分類。問(wèn)題的復(fù)雜性由在圖靈機(jī)上解其最難實(shí) 例所需的最小時(shí)間與空間決定,還可以理解為由解該問(wèn)題的最有效的算法所需的時(shí)間與空間 來(lái)度量。
6.簡(jiǎn)述密碼系統(tǒng)必須基本具備的三個(gè)安全規(guī)則。
一個(gè)密碼系統(tǒng)必須基本具備三個(gè)安全規(guī)則: (1)機(jī)密性(confidentiality):密碼系統(tǒng)在信息的傳送中提供一個(gè)或一系列密鑰來(lái)把信息通過(guò) 密碼運(yùn)算譯成密文,使信息不會(huì)被非預(yù)期的人員所讀取,只有發(fā)送者和接收者應(yīng)該知曉此信 息的內(nèi)容。 (2)完整性(integrity):數(shù)據(jù)在傳送過(guò)程中不應(yīng)被破壞,收到的信宿數(shù)據(jù)與信源數(shù)據(jù)是一致 的。應(yīng)該選取健壯的密碼和加密密鑰,以確保入侵者無(wú)法攻破密鑰或找出一個(gè)相同的加密算 法,阻止入侵者改變數(shù)據(jù)后對(duì)其重新加密。 (3)認(rèn)證性(authentication) :密碼系統(tǒng)應(yīng)該提供數(shù)字簽名技術(shù)來(lái)使接收信息用戶驗(yàn)證是誰(shuí) 發(fā)送的信息,確定信息是否被第三者篡改。只要密鑰還未泄露或與別人共享,發(fā)送者就不能 否認(rèn)他發(fā)送的數(shù)據(jù)。
7.簡(jiǎn)述非對(duì)稱加密。
非對(duì)稱式加密也稱公用密鑰加密,加密和解密使用不同密鑰,分別稱為“公鑰”和“私 鑰”,且必須配對(duì)使用。其中,“公鑰”可以對(duì)外公布,“私鑰”則不對(duì)外公布,只有持有人 知道,加密算法和解密算法在非對(duì)稱式加密中是不相同的。非對(duì)稱式加密的密鑰便于管理, 可以實(shí)現(xiàn)數(shù)字簽名和認(rèn)證。但是,與對(duì)稱密碼加密相比,加密速度較慢,密文信息冗余量較 大,密鑰長(zhǎng)度相同時(shí)安全性相對(duì)較低。
8.簡(jiǎn)述對(duì)稱加密。
對(duì)稱密碼加密:收發(fā)雙方使用相同密鑰,加密密鑰 1 k 和解密密鑰 2 k 相同為 k 。對(duì)稱密碼加 密信息安全性高,加密速度快,加密、解密基于簡(jiǎn)單持代替和換位,因此密文信息冗余量小。
9.簡(jiǎn)述數(shù)字簽名。
數(shù)字簽名是對(duì)源信息附上加密信息的過(guò)程,是一種身份認(rèn)證技術(shù),支持加密系統(tǒng)認(rèn)證性和不 可否定性,即簽名者對(duì)發(fā)布的源信息的內(nèi)容負(fù)責(zé),不可否認(rèn)。
10.簡(jiǎn)述鏈路加密的缺點(diǎn)。
鏈路加密的缺點(diǎn)是:整個(gè)連接中的每段連接都需要加密保護(hù)。對(duì)于包含不同體系機(jī)構(gòu)子網(wǎng)絡(luò) 的較大型網(wǎng)絡(luò),加密設(shè)備、策略管理、密鑰量等方面的開(kāi)銷巨大。另外,在每個(gè)加密節(jié)點(diǎn), 都存在加密的空白段——明文信息,特別是對(duì)于跨越不同安全域的網(wǎng)絡(luò),這是及其危險(xiǎn)的。
1.簡(jiǎn)述攻擊技術(shù)的主要工作流程。
攻擊技術(shù)是一項(xiàng)系統(tǒng)工程,其主要工作流程是:收集情報(bào),遠(yuǎn)程攻擊,遠(yuǎn)程登錄,取得普通 用戶權(quán)限,取得超級(jí)用戶權(quán)限,留下后門,清除日志等。攻擊技術(shù)的主要內(nèi)容包括網(wǎng)絡(luò)信息 采集、漏洞掃描、端口掃描、木馬攻擊及各種基于網(wǎng)絡(luò)的攻擊技術(shù)。攻擊者首先偵察目標(biāo)系 統(tǒng),獲取受害者信息,例如:分析網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、服務(wù)類型、目標(biāo)主機(jī)的系統(tǒng)信息、端口開(kāi) 放程度等;然后,針對(duì)獲得的目標(biāo)信息,試探已知的配置漏洞、協(xié)議漏洞和程序漏洞,力圖 發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)中存在的突破口;最終,攻擊者通過(guò)編制攻擊腳本實(shí)施攻擊。
2.網(wǎng)絡(luò)信息采集的主要任務(wù)是什么?
網(wǎng)絡(luò)信息采集的主要任務(wù)是獲取網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、發(fā)現(xiàn)網(wǎng)絡(luò)漏洞、探查主機(jī)基本情況和端口開(kāi) 放程度,為實(shí)施攻擊提供必要的信息。
3. 漏洞掃描分哪幾種類型?
?漏洞掃描可分為網(wǎng)絡(luò)掃描、操作系統(tǒng)掃描、WWW 服務(wù)掃描、數(shù)據(jù)庫(kù)掃描以及無(wú)線網(wǎng) 絡(luò)掃描等。
4. 什么叫堆棧指紋掃描技術(shù),常見(jiàn)的堆棧指紋掃描技術(shù)有哪些?
由于不同操作系統(tǒng)在網(wǎng)絡(luò)協(xié)議上存在差異,可以通過(guò)總結(jié)操作系統(tǒng)之間的這種差異,編 寫(xiě)測(cè)試腳本,向目標(biāo)系統(tǒng)的端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對(duì)數(shù)據(jù)包回應(yīng)的差別來(lái) 判定目標(biāo)系統(tǒng)及相關(guān)服務(wù),這種利用 TCP/IP 協(xié)議識(shí)別不同操作系統(tǒng)和服務(wù)種類的技術(shù)稱為 堆棧指紋掃描技術(shù)。 常見(jiàn)的堆棧指紋掃描技術(shù)有:ICMP 錯(cuò)誤消息抑制機(jī)制; ICMP 錯(cuò)誤消息引用機(jī)制; ICMP 錯(cuò)誤消息回文完整性; FIN 探查; TCP ISN 采樣; TCP 初始窗口; TCP 選項(xiàng); MSS 選項(xiàng); IP 協(xié)議包頭不可分片位; 服務(wù)類型 TOS 等等。
5.請(qǐng)給出下列服務(wù)程序常用的端口號(hào): ftp http telnet finger snmp pop3 echo chargen
服務(wù) ftp http telnet finger snmp pop3 echo chargen
端口 21 80 23 79 161 109 7 19
6. 常見(jiàn)的端口掃描技術(shù)有哪些?
常見(jiàn)的端口掃描技術(shù)有:TCP 端口掃描;TCP SYN 掃描;TCP FIN 掃描;NULL 掃描; Xmas tree 掃描(圣誕樹(shù)掃描);UDP 掃描。
7. 如何實(shí)現(xiàn)網(wǎng)絡(luò)竊聽(tīng)? 通過(guò)將網(wǎng)卡設(shè)置成混雜模式,就可以探聽(tīng)并記錄下同一網(wǎng)段上所有的數(shù)據(jù)包。攻擊者會(huì) 從眾多的數(shù)據(jù)包中提取他們感興趣的特定信息,如登錄名、口令等。
9. 拒絕服務(wù)攻擊的基本形式有哪些?
DoS 攻擊有兩種基本形式:目標(biāo)資源匱乏型和網(wǎng)絡(luò)帶寬消耗型。
10.拒絕服務(wù)攻擊的特點(diǎn)是什么?
拒絕服務(wù)攻擊有如下一些特點(diǎn): (1)消耗系統(tǒng)或網(wǎng)絡(luò)資源,使系統(tǒng)過(guò)載或崩潰。 (2)難以辨別真假。正常的連接請(qǐng)求被淹沒(méi)在偽造的海量的數(shù)據(jù)包當(dāng)中,又無(wú)法區(qū)分 哪些數(shù)據(jù)包是正常數(shù)據(jù)包,哪些是攻擊包。 (3)使用不應(yīng)存在的非法數(shù)據(jù)包來(lái)達(dá)到拒絕服務(wù)攻擊的目的。 (4)有大量的數(shù)據(jù)包來(lái)自相同的源。
11. 簡(jiǎn)述分布式拒絕服務(wù)攻擊的體系結(jié)構(gòu)。
DDoS 攻擊按照不同主機(jī)在攻擊時(shí)的角色可分為 4 部分:攻擊者、主控端、代理端和受害者。 主控端的控制傀儡機(jī)用于向攻擊傀儡機(jī)發(fā)布攻擊命令,但控制傀儡機(jī)本身不參與實(shí)際的攻擊, 實(shí)際的攻擊由代理端的攻擊傀儡機(jī)實(shí)現(xiàn),受害主機(jī)接收到的是來(lái)自攻擊傀儡機(jī)的數(shù)據(jù)包。
12.可能的配置漏洞有哪些?
配置漏洞可分為系統(tǒng)配置漏洞和網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞。
13. 簡(jiǎn)述 SYN FLOOD 攻擊的基本原理。
SYN Flood 攻擊利用的是 TCP 協(xié)議的設(shè)計(jì)漏洞。假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了 SYN 報(bào)文 后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出 SYN+ACK 應(yīng)答報(bào)文后是無(wú)法收到客戶端的 ACK 報(bào)文 的,即第三次握手無(wú)法完成。在這種情況下服務(wù)器端會(huì)重試,再次發(fā)送 SYN+ACK 給客戶端, 并等待一段時(shí)間,判定無(wú)法建立連接后,丟棄這個(gè)未完成的連接。這段等待時(shí)間稱為 SYN 中止時(shí)間(Timeout),一般為 30 秒~2 分鐘。攻擊者以萬(wàn)計(jì)的半連接攻擊目標(biāo)主機(jī),如果服 務(wù)器的 TCP/IP 棧不夠強(qiáng)大,往往導(dǎo)致堆棧溢出使系統(tǒng)崩潰,即使服務(wù)器端的系統(tǒng)足夠強(qiáng)大, 服務(wù)器端也將忙于處理攻擊者偽造的 TCP 連接請(qǐng)求,而無(wú)暇理睬客戶的正常訪問(wèn),此時(shí)從正 常客戶的角度來(lái)看,服務(wù)器已經(jīng)喪失了對(duì)正常訪問(wèn)的響應(yīng),這便是 SYN Flood 攻擊的機(jī)理。
14. 循環(huán)攻擊利用的是哪些端口,簡(jiǎn)述循環(huán)攻擊的原理。
?循環(huán)攻擊利用的是 echo 服務(wù)(端口 7)和 chargen 服務(wù)(端口 19)。UDP 端口 7 為回應(yīng) 端口(echo),當(dāng)該端口接收到一個(gè)數(shù)據(jù)包時(shí),會(huì)檢查有效負(fù)載,再將有效負(fù)載數(shù)原封不動(dòng) 的回應(yīng)給源地址。UDP 端口 19 為字符生成端口 Chargen(character generator),此端口接收 到數(shù)據(jù)包時(shí),以隨機(jī)字符串作為應(yīng)答。如果這些端口是打開(kāi)的,假設(shè)運(yùn)行了回應(yīng)服務(wù)的主機(jī) 為 E(echo 主機(jī)),運(yùn)行了字符生成服務(wù)的主機(jī)為 C(chargen 主機(jī)),攻擊者偽裝成 E 主機(jī) UDP 端口 7 向 C 主機(jī) UDP 端口 19 發(fā)送數(shù)據(jù)包,于是主機(jī) C 向 E 發(fā)送一個(gè)隨機(jī)字符串,然 后,E 將回應(yīng) C,C 再次生成隨機(jī)字符串發(fā)送給 E。這個(gè)過(guò)程以很快的速度持續(xù)下去,會(huì)耗 費(fèi)相關(guān)主機(jī)的 CPU 時(shí)間,還會(huì)消耗大量的網(wǎng)絡(luò)帶寬,造成資源匱乏。
15.什么叫緩沖區(qū)溢出攻擊? 緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的漏洞,通過(guò)惡意填寫(xiě)內(nèi)存區(qū)域,使內(nèi) 存區(qū)域溢出,導(dǎo)致應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無(wú)法提供應(yīng)有的服務(wù)來(lái)實(shí)現(xiàn)攻擊目的。
16.簡(jiǎn)述木馬的特點(diǎn)。
典型的特洛伊木馬通常具有以下四個(gè)特點(diǎn):有效性、隱蔽性、頑固性、易植入性。
17.木馬相關(guān)的主要技術(shù)有哪些?
木馬相關(guān)技術(shù)主要包括:植入技術(shù)、自動(dòng)加載運(yùn)行技術(shù)、隱藏技術(shù)、連接技術(shù)和遠(yuǎn)程監(jiān)控技 術(shù)等。
18.簡(jiǎn)述蠕蟲(chóng)的特點(diǎn)。
?蠕蟲(chóng)是一種通過(guò)網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性和破 壞性等,同時(shí)蠕蟲(chóng)還具有自己特有的一些特征,如對(duì)網(wǎng)絡(luò)造成拒絕服務(wù),與黑客技術(shù)相結(jié)合 等。 蠕蟲(chóng)具有如下一些行為特征: 自我繁殖;利用漏洞主動(dòng)進(jìn)行攻擊;傳染方式復(fù)雜,傳 播速度快;破壞性強(qiáng);留下安全隱患;難以全面清除。
19.防范蠕蟲(chóng)的措施有哪些?
?防范此類病毒需要注意以下幾點(diǎn): (1)安裝殺毒軟件。 (2)及時(shí)升級(jí)病毒庫(kù)。 (3)提高防殺毒意識(shí),不要輕易點(diǎn)擊陌生的站點(diǎn)。 (4)不隨意查看陌生郵件,尤其是帶有附件的郵件 (5)提高安全防范意識(shí),對(duì)于通過(guò)聊天軟件發(fā)送的任何文件,都要經(jīng)過(guò)好友確認(rèn)后再 運(yùn)行,不要隨意點(diǎn)擊聊天軟件發(fā)送的網(wǎng)絡(luò)鏈接。
總結(jié)
以上是生活随笔為你收集整理的[太原理工大学] 2023 信息安全技术考试 选择填空判断简答的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【极简壁纸】桌面壁纸美图推荐_2019/
- 下一篇: Pygame 教程(6):使用精灵