《中职计算机专业《网络安全攻击与防御技术》.docx》由会员分享,可在线阅读,更多相关《中职计算机专业《网络安全攻击与防御技术》.docx(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、广东信息工程职业学院2022至2023学年第一学期网络攻击与防御技术试卷(c卷)系(部):信息技术系 适用层次:中职 适用专业:计算机网经,技术考试类型:用卷题号二三四总分得分评卷人、选择题(每小题2分,共40分)12345678910CCDABAACDE11121314151617181920ABDCBADDAB* :料 :髭由H :能 :蒙 :* :料 :髭由H :能 :蒙 :1 .计算机网络的安全是指()A.网络中设备设置环境的安全B.网络使用者的的安全C.网络信息的安全D.网路的财产安全2 .信息风险主要是指()A.信息存储安全 B.信息传输安全C.信息安全访问D.以上都正确3 .以下
2、()不是保证安全网络的要素八.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性4 .向有限的空间输入超长的字符串是()攻击手段A.缓冲区溢出 B.网络监听C.拒绝服务D. IP欺骗5 .在程序编写上防范缓冲区溢出攻击的方法有().编写正确、安全代码II.程序指针完整性检测III.数组边界检测IV.使用应用程序保护软件A. I、H 和 IV B. I、n 和 HI C.H 和 HI D.都是. ( B )是网络通信中标志通信各方面身份信息的系列数据,提供一种在Internet上验证身份的方式。A.数据认证B.数字证书C.电子证书I).电子认证.数字证书采用公钥体制时,
3、每个用户设定一把公钥,由本人公开,用其进行()此加密和验证签名B.解密和签名C.加密D.解密.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥.网络监听是()A.远程观察一个用户的计算机庄监视网络的状态、传输数据流C.监视PC系统的运行情况D.监视一个网站的 发展方向.漏洞评价产品在选择时应注意()A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力C.产品的评估能力D.产品漏洞修复能力E.以上都正确 U.DDoS攻击破坏了()A.可用性B.保密性 C.完整性 D.其实性 12.对新建的应用连击,状态检测检查预先设置的安全规则,允许符合规则的连接通
4、过,并在内存中记录下该连 接的相关信息,生成状态表。对该连接的后续数据报,只要符合状态表,就可以通过。这种防火墙技术称为()A.包过渡技术B.状态检测技术C.代理服务器技术D.以上都不正确 13.在以下各项功能中,不可能集成在防火墙上的是()A.网络地址转换(MT) B.虚拟专用网(VPN) C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址 14.当某一服务器需要同时为内网用户和外网用户提供安全可奉服务时,该服务器般要设置于防火墙的() A.内部B.外部 C.DMZ区 D.都可以15Zindows操作系统设置账户锁定策略,这可以防止()A.木马B.暴力攻击 C. IP欺骗 D.缓存溢出
5、攻击16.()不是 windows Server 2003 的系统进程。A. System Idle process B. I EXPLORE. EXE C. Isass. exe D. services. exe 17.()不是windows的共享访问权限A.只读B.完全控制C.更改 D.读取及执行18 .当用户通过域名访问某一合法M站时,打开的却是一个不健康的网站,发生该现象的原因可能是()A. APR欺骗 B. DHCP欺骗 C.TCPSYN攻击D.DNS缓存中毒19 .下面描述与木马相关的是()A.由各客服机程序和服务器端程序组成夹B.感染计算机中的文件C.破坏计算机系统D.进行自我复
6、制 20.死亡之ping属于()A.冒充当击B.拒绝服务攻击C.重放攻击I).篡改攻击得分|一-H二、判断题(对的打J错的打X,每小题2分,共20分)12345678910XXXXXXVX1 .冒充信件回豆、下就电子贺卡同意书,使用的是叫做“字典攻击”的方法().当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击。()2 . 一般情况下使用Nmap扫描器可以很快地了解某台主机上使用了哪些网络服务(). Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料 ()3 .社会工程学攻击不容乐观,面对社会工程攻击,最好的办法就是对员工进行全面的教育(). ARP欺骗
7、只会影响计算机,而不会影响交换机和路由器等设备()4 .木马有时候称为木马病毒,但却不具有计算机病毒的主要特性().采用了防火墙的网络一定是安全的()5 .有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用(). Administrator账号一定是Windows操作系统的超级管理员账号I得分J三、简答题(每小题5分,共20分).网络安全的基本要素是什么?保密性,完整性,可控性,可用性,不可抵赖性.为什么说我们使用的网络不安全?1、是网络安全协议的原因。2、是来自外部的不安全因素,即网络上存在的攻击。3、是来门网络系统本身的,如网络中存在着硬件,软件,通信,操作系统或其他
8、方面的缺陷与漏洞,给网 络攻击者以可乘之机。4、是网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽视网络安全,或对网络安全技 术缺乏了解,没有制定切实可行的网络安全策略和措施。1 .木马与病毒的区别是什么?1、病毒会传染,木马不会:2、病毒入侵电脑你会有感觉,比如文件打不开、无法开机,而木马不会,因为它要开展后续“工作”,所以不 会一开始就败露;3、病毒主要以“破坏著称,而木马主要是用来盗取用户信息的。2 . TCP是什么协议?TCP即传输控制协议是一种面向连接的、可匏的、基于字节流的传输层通讯协议|得分|四、论述题(共20分)阅读卜.列说明,回答问题,【说明】研究密码编吗的科学
9、称为密码编码学,研究密码破译的科学称为密码分析学,密码编吗学和密码分析学共同组 成密码学。密码学作为信息安全的关犍技术,在信息安全领域有着广泛的应用。密码学的安全目标至少包括三个方面:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的 特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特 性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特 性。(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的 特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为 授权用户提供有效服务的特性。【问题】对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(I)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆 口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统 答:(I)保密性(2)完整性(3)可用性
限制150内