还剩3页未读,继续阅读
文本内容:
形考作业3试卷总分100得分
1001.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用哪一种类型的进攻手段?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击答案:B.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?pingnslookuptracertIipconfig答案:C.当你感觉到你的WinlO运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击A.特洛伊木马B.欺骗C.中间人攻击D.拒绝服务答案:D.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B.加密有对称密钥加密、非对•称密钥加密两和I其中对■称密钥加密的代表算法是DESPGPPKIRSA答案.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是DESPGPPKID.RSA答案:D.在建立网站的目录结构时,最好的做法是A.将所有的文件最好都放在根目录下.按栏目内容建立子目录C.目录层次选在3~5层D.最好使用中文目录答案:B.防火墙中地址翻译NAT的主要作用是A.提供代理服务B.进行入侵检测C.隐藏内部网络地址I.防止病毒入侵答案:C
9.木马病毒是A.宏病毒B.引导型病毒C.蠕虫病毒I.基于服务/客户端病毒答案.对称密钥密码体制的主要缺点是A.加、解密速度慢B.应用局限性C.密钥的分配和管理问题D.加密密钥与解密密钥不同答案.数字签名是用来作为A.身份鉴别的方法B加密数据的方法C.传送数据的方法I.访问控制的方法答案:A
12.就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点A.扫描B.入侵C.踩点D.监听答案:c
13.防火墙技术可分为等3大类型A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理答案:D
14.是网络通信中标志通信各方身份信息的一系列数据,提供了一种在internet中认证身份的方式A.数字认证B.电子认证C.数字证书I.电子证书答案:C.防止重放攻击最有效的方法是A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码答案:B.计算机病毒具有A.传染性、潜伏性、破坏性B.传染性、破坏性、易读性C.潜伏性、破坏性、易读性D.传染性、潜伏性、安全性答案
17.对利用软件缺陷进行的网络攻击,最有效的防范方法是A.安装防病毒软件并及时更新病毒库B.安装防火墙C.安装漏洞扫描软件D.及时更新补丁程序答案:D
18.以下哪一种方法最有效防范针对口令攻击A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称答案:B
19.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的A.内部B.外部C.DMZ|xD都可以答案:C
20.设置Windows账户的密码长度最小值,通过()进行设置A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组答案:C.木马与传统病毒不同的是木马不自我复制答案:正确.重新格式化硬盘可以清除所有病毒答案:错误.当服务器受到DOS攻击的时候,只需要重新启动系统即可阻止攻击答案:错误.PGP加密系统不能对磁盘进行加密答案:错误.一股情况下,采用端口扫描可以比较快速了解某台主机上提供了哪些网络服务答案:正确.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料答案:错误.社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育答案:正确.IP过滤型防火墙在应用层进行网络信息流动控制答案:错误.在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密答案:正确.A即欺骗只会影响计算机,而不会影响交换机和路由器等设备答案:错误.网络攻击和防御分别包括哪些内容?答案:pnbsp;答网络安全NetworkSecurity是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学它主要包含两个方面攻击和防御技术攻击技术主要包括五个方面
1、网络监听自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据
2、网络扫描利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备
3、网络入侵当探测发现对方存在漏洞以后,入侵到目标计算机获取信息
4、网络后门成功入侵日标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门
5、网络隐身入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现防御技术包括四大方面
1、操作系统的安全配置操作系统的安全是整个网络安全的关键
2、加密技术为了防止被监听和盗取数据,将所有的数据进行加密
3、防火墙技术利用防火墙,对传输的数据进行限制,从而防止被入侵
4、入侵检测如果网络防线最终被攻破了,需要及时发出被入侵的警报nbsp;br/p.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势答案:pnbsp;
1、防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用;
2、防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级;
3、防火墙的管理方面不足是防火墙管理过尸困难,则可能会造成设定上的错误,反面不能达到其功能;
4、防火墙主动过滤功能的不足包括对过滤产品的支持:,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单;
5、防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门nbsp;br/p.什么是SQL注入?SQL注入的基本步骤一般是怎样的?答案:pnbsp;SQL注入是指在编程中SQL语句中参数可以通过客户端传递到数据库中执行,由于对传递内容过滤不严谨,导致SQL执行出现非预期结果现在举例说明SQL注入nbsp;br/ppnbsp;
1、判断是否存在注入的可能Jandusergt;0and1=1and1=
2.
2、判断数据库类型andselectcount*fromsysobjectsgt;0sq1servernbsp;nbsp;nbsp;nbsp;andselectcount*frommsysobjectsgt;0Access.
3、猜解数据表andselectcount*fromusergt;
0.4s猜解列名andselectcountusernamefromadminsgt;
0.
5、猜解第一条记录的长度andselecttop1lenusernamefromadminsgt;
0.6s猜解字符andselecttop1ascmidusername11fromadminsgt;
0.至此注入完成nbsp;br/p.试述网络安全技术的发展趋势答案:pnbsp;网络安全技术的发展是多维的、全方位的,主要有以下几种
①物理隔离;
②逻辑隔离
③防御来自网络的攻击;
④防御网络上的病毒;
⑤身份认证;
⑥加密通信和虚拟专用网;
⑦入侵检测和主动防卫;
⑧网管、审计和取证nbsp;br/p。