网络攻防技术

2026/4/28 3:08:53

1、计算机安全中的三个目标—CIA,即保密性、完整性可用性。

2、对企业网络最大的威胁是内部员工的恶意攻击,请填写最佳答案。

3、 IP-Sec协议协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

4、ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于 特洛伊木马攻击。

5、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为数字签名。

6、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做邮件炸弹。

7、虚拟专用网(VPN)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。

8、防火墙包含着一对矛盾,一方面它限制数据流通,另一方面它又允许数据流通。 9、通常,一个完整的入侵检测系统应该具有轻量性、有效性、安全性、可扩展性特点。 10、在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做资源使用授权。

11、保证网络安全的最主要因素是使用者的计算机安全素养。

12、基于PKI的服务包括数字签名、身份认证、安全时间戳、安全认证服务和不可否认服务。

13、计算机病毒的生命周期通常是由休眠阶段、繁殖阶段、触发阶段、执行阶段四个步骤组成的一个循环。

14、病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有触发性。

15、社会工程学是一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如诈骗、伤害等危险手段进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 16、PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、认证中心和关于公开密钥的安全策略等基本部分共同组成的。

17、防火墙系统分为传统防火墙系统、分布式防火墙系统和混合式防火墙系统三类。 18、网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性和拒绝否认性。

19、为防止企业内部人员对网络进行攻击的最有效的手段是网络入侵检测。 20、 OSI安全体系结构主要包括三部分内容:安全服务、安全机制和安全管理。 C.配置管理和使用不当也能产生安全漏洞

1、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于____。C C.配置管理和使用不当也能产生安全漏洞 2、安全的网络必须具备哪些特征____。E E.以上都正确

3、网络安全漏洞可以分为各个等级,A级漏洞表示____。B B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

4、要想让微机病毒今后永远不发生是____。D 不可能

5、所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、

SNMP traps呼叫应用程序等方式回报给管理者。这是_____型的漏洞评估产品的功能之一。 A主机型

6、关于防火墙的不足,不正确的是____。E 不能限制被保护子网的泄露 7、网络攻击的有效载体是____。 C病毒

8、对计算机网络的最大威胁是____。D企业内部员工的恶意攻击和计算机病毒的威胁 9、拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是_____型的漏洞评估产品的功能之一。 B网络型

10、可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的_____。C可用性

11、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种。A拒绝服务

12、文件型病毒传染的对象主要是_____类文件.B COM和.EXE 13、基于用户名和密码的身份鉴别的正确说法是____。E.以上都正确 14、计算机病毒的传染性是指计算机病毒可以____。 C进行自我复制

15、下列各项中,哪一项不是文件型病毒的特点。B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

16、IP-Sec协议有两种模式,其中透明模式是指____。A

.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 17、高安全性的防火墙技术是_____。B状态检测技术

18、信息风险主要指哪些____。D.以上都不正确

‘19、计算机病毒的传染性是指计算机病毒可以____。 C进行自我复制

20、IP-Sec协议有两种模式,其中透明模式是指____。A

A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 21、信息收集是网络攻击的______。 A第一步

22、Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是____。 B DDos攻击

23、数据加密技术可以应用在网络及系统安全的哪些方面?E以上都正确 24、对包过滤技术的不足,不正确的说法是____。E以上都不正确 25、有关对称密钥加密技术的说法,哪个是确切的。A

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

26、病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。A.隐蔽性

27、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 C搜索法

28、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是____。D以上都正确 29、下列说法不正确的是_____。 D建立100%安全的网络

30、数据加密技术可以应用在网络及系统安全的哪些方面____。E以上都正确

31、以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。C数据完整性分析法

32、关于网络入侵监测的主要优点,哪个不正确。 E监控特定的系统活动

33、入侵防范技术是指_____。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

34、某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。 B主机入侵监测系统

35、_____入侵监测系统对加密通信无能为力。 C网络入侵监测系统

36、何为漏洞评估?C通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞

37、关于主机入侵监测的主要缺点,哪个不正确。E对加密通信无能为力

38、找出不良的密码设定同时能追踪登入期间的活动。这是_____型的漏洞评估产品的功能之一。C数据库

39、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 B 网络受到攻击的可能性将越来越小

40、计算机病毒的特征是_____ E.以上都正确

41、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种。B侵入攻击

42、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_______。 B状态检测技术

43、通常认为安防体系的最薄弱的环节是_____。 A人

44、网络安全漏洞可以分为各个等级,C级漏洞表示_____。C允许用户中断、降低或阻碍系统操作的漏洞

45、网络攻击的主要类型有哪些。E.以上都正确 46、入侵监测的主要技术有____。D以上都正确

47、入侵监测系统的发展方向以下描述最准确的是____。D抗入侵技术 48、选则防病毒软件的供应商时应考虑_____。E.以上都正确

49、信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的____。B.完整性

50、如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于____。 A文件型病毒的清除

51、有关企业安防体系的构成,下列说法正确的是_____。 D好的安防体系是人、制度、技术的结合

52、对没有100%安全的网络误解的是_____。A安全工作要适可而止,差不多就行了 53、什么是计算机病毒。D.B和C

54、有关数字签名的作用,哪一点不正确。D.权威性

55、关于防火墙的不足,不正确的是_____。E不能限制被保护子网的泄露

56、对计算机网络的最大威胁是_____。D.企业内部员工的恶意攻击和计算机病毒的威胁 57、常用的口令入侵手段有_____。E.以上都正确

58、入侵监测系统的优点,正确的是_____。 E.以上都正确

59、多层次病毒防护体系的实施包括____。E.以上都正确

60、针对操作系统的漏洞作更深入的扫描,是_____型的漏洞评估产品。B主机型 1、机密性 2、可用性 3、身份认证 4、数据加密 5、特洛伊木马 6、PKI网络安全协议 7、SSL协议 8、缓冲区溢出

9、数据签名 10、入侵检测系统 11、堡垒主机 12、网络嗅探器 13、漏洞扫描 14、被动攻击 15、数字证书

1、简述防火墙的主要技术以及防火墙的功能和不足。 2、简述病毒是怎么分类的,以及每一类的特征。 3、简述黑客攻击的目标与步骤。

4、简述防火墙的主要技术以及防火墙的功能和不足。 5、简述缓冲区溢出攻击的分类。

6、简述病毒怎么传播以及怎么保证自身的自启动。 7、简述黑客攻击的分类情况。

8、简述病毒是怎么分类的,以及每一类的特征。

9、简述公钥基础设施PKI的应用。

10、简述漏洞扫描的策略与防范。

1、阐述述计算机病毒、蠕虫、木马的定义以及各自的特点。

2、阐述网络安全的发展方向及学习方法

3、阐述OSI安全体系结构中的安全服务所提供的安全机制。


网络攻防技术.doc 将本文的Word文档下载到电脑
搜索更多关于: 网络攻防技术 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219