《通信网络安全与防护》 网络防护技术(74题).docx
一、单项选择题【章节:第九章,分值单位:1,魔度:中】1 .()是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺用等攻击手段,获取自身利益的手法.A口令破解B.社会工程学C.SQ1.注入D.特洛伊木答案:B章节:第九章,分值单位:1,M:中2 .()的目的是确定目标网络范国内哪些系统是活动”的,以及它们提供哪些服务,并对目标系统所提供的各种极务进行评估.以使集中精力在最仃带电的途径上发动攻击.A.踩点B.扫描C.获取访问权D.清除版选答案;B章节:第九章,分值单位:1,魔度:中3 .利用Ping命令进行扫描时.以下哪一项目标主机信息是可以扫描的?A.漏洞:B.弱口令;C.操作系统版本:D.IP地址:答案:D章节:第九章,分值单位:1,艰度:中4 .()的目的是探察目标各方面情况,了解目标系统最薄弱的环节,需要尽嵬将攻击目标的有关信息搜集全面A.踩点B.扫描C获取访问权D消除痕迹答案:A章节:第九章,分值单位:1,M:中5 .SYN泛洪攻击是利用以下哪一项缺陷实现攻击的?()A.通信协议缺陷:B操作系统漏洞:C用户警惕性不然;D.援冲区溢出:答案:A章节:第九章,分值单位:1,难度:中6 .缓冲区溢出攻击的她本前提不包含()。A.存在溢出点氏未安装防火墙C,可更改函数返I可指针值D.可执行攻击者代码答案:B章节:第九章,分值单位:1,难度:中7 .以下哪一项表恶意代码是旨在非法访问主机系统中信息资源的?(>A木马:8 .螭虫:C病毒:D.恶意代码:答案:A章节:第九章,分值单位:1,魔度:中8 .灰鸽子木马采用的用种连接机制?(>A.正向连接B.反向连接C双向连接1)无连接答案:B章节:第九章,分值单位:,魔度:中9 .关于SYN泛洪攻击,以卜哪项描述是错误的?()A.SYN泛洪攻击破坏攻击目标的可用性:B.TCP会话衣中的连接顶是有限的:C未完成建立过程的TCP连接永久占用连接项;D.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程;答案:C章节:第九章,分值单位:1,难度:中10 .关于SmUrf攻击的技术机理,以下哪一项描述是错误的?(>a.接收到ICMPECHO请求报文的终端向根文的旗终端送Icmpecho剂应报文;b.封奘Icmpecho请求报文的IP分组的目的IP地址是广播地址:C.单个ICMPECHO请求报文只能引发单个ICMPECHO响应报文:D.将攻击目标的IP地址作为ICMPECHO请求报文的IP分祖的源IP地址;答案:C章节:第九章,分值单位:1,难度:中11 .在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()A,防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B章节:第九章,分值单位:1,难度:中12 .DDos攻击破坏了().A.可用性B.保密性C.完粘性D真实性答案;A章节:第九章,分值单位:1,魔度:中13.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Wcb服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这屈于().A.网上冲浪B.中间人攻击C. DDoS攻击D. MAC攻击答案:C章节:第九章,分值单位:1,魔度:中14 .下述嚅种攻击是以商业和政治为目的的河络犯罪类别,具有长期经营与策划、高度隐薮的特性,)AAPT攻击B.木马攻击CSmUrf攻击D-Dos攻击答案;A章节:第九章,分值单位:1,魔度:中15 .关于防火堵的作用,以下说法博误的是(.A.防火墙可以保护网络中脆叫的服务B.防火墙可以增强保密性,张化私行权C.防火墙UJ以方便的进行审计和钓警D.防火墙可以防范网络病毒答案:D章节:第九章,分值单位:1,艰度:中16 .关于网网,以下说法忸误的是()?A.网闸是在两个不同安全城之间.通过怫议转换的手段,以信息接渡的方式实现数据交换.B图丽内部采用“2+1”模块结构设计,即包括外网主机模块、内网主机模块和隔离交换模块.CM佩安全机理是内外网主机模块间不存在任何网络连接,因此不存在耻广府络协议的数据转发。D.网闸只支持文件交换功能.答案:D章节:第九章,分值单位:1,注度:中17 .素拚按交互等级分为低交互室谛、中交百室拚、高交百室探三种类型,其中安全风险加高的是()?A.低交互蜜冰B.中交互谢然C.高交互熨耨答案:C章节:第九章,分值单位:1,难度:中18 .以下关于入侵检测系统的描述中,正确的是(.A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的赛测与比对.及时发现攻击行为C该内部网络拓扑D.实现内外网隔离与访问控制答案:B章节:第九章,分值单位:1,难度:中19 .()不属于入侵检测技术.A.模型检测B.简单K配C专家系统D.漏洞扫描答案:D章节:第九章,分值单位:1,魔度:中20.如果在河络的入U处防火墙设置规则封锁了TCP和UDP端U21、23和25,则能够访问该网络的应用是?<>ADNSBSMTPCEIPD-Tc1.nci答案;A章节:第九章,分值单位:1,魔度:中21.关于APT攻击.以下哪个说法是惜误的?()A.APT攻击的特点是技术上的高欲,挖掘ODay漏洞.采用ODay木为B.APT攻击的特点是投入上的高级,针对特定FI标采用团队分工合作方式,全面收集目标信息CAPT攻击可划分为情报收集、首次突破防线、鞫后操纵遹讯、横向移动、资产/资料发掘DAPT攻击的主要目的是时攻击目标进行破坏,答案:D二、多项选择题章节:第九章,分值单位:1,魔度:中1.JI.>I用学攻击以不同形式和多样化的攻击方法实施.常用的社会工程学攻击方法包括().A.网络钓鱼B.打电话请求密码C.伪造邮件D.主动提供技术支持答案;ABCD章节:第九章,分值单位:1,魔度:中2 .为降低社会工程学攻击对网络安全的威胁.以下哪些做法是正确的.(>A.当心来路不明的服务供应商等人的电子邮件、即时通讯以及电话,在提供任何个人信息之前验证其可靠性和权威性.b.援慢并认真地浏览电子IIC件和短信中的细节.不要让攻击者消息中的急迫性阻碍r你的判断.C.不在未知发送者的电子邮件中下坡附件,如果有必要可以在保护视图中打开附件.D.拒绝来自陌生人的在战电脑技术招助,无论他们声称自己是多么正当的。答案:ABCD章节:第九章,分值单位:1,难度:中3 .以下关于网络钓他的说法中,不正确的是哪几项?(>A.网络钓鱼是“社会工程攻击”的一种形式:B.网络钓鱼与WCb限务没有关系;C网络钓鱼融合了伪装、欧珀等多种攻击方式;1>假网站的IP地址与著力网站的IP地址相同:正确答案:BD章节:第九章,分值单位:1,难度:中4 .黑帽黑客的网络攻击行为的动机可能是().A.好奇心B.个人声望C.智力挑成D.冽取情报答案;ABCD章节:第九章,分值单位:1,魔度:中5 .典型的网络攻击过程可能会涉及以下哪些环节().A.A点B.扫描C.获取访问权D清除痕迹答案:ABCD章节:第九章,分值单位:1,充度:中6 .获取访问权的主要技术有以下哪些(?A.破解系统卷砧口令B.扫描C.窃听口令D.远程谖冲区溢出答案:ACD章节:第九章,分值单位:1,M:中7 .网络攻击中口令破解的时象UJ以足以卜哪叫?()A.操作系统登录口令8 .网站登录门今C.压缩文件加宙口令D.OniCC文档加密口令答案:ABCD章节:第九章,分值单位:1,难度:中8 .对口令陂解的防护要求口令应具备一定的配杂性,设况口令应遵行哪些原则(A令长度不少于8个字符,最好14个字符以上.B.包含有大耳和小写的英文字母、数字和特殊字符的坦合.C不包含姓名、用户名、单词、日期以及这些项目的组合.D.定期修改1.令.jf口新旧H令应该有较大的区别.答窠:ABCD章节:第九章,分值单位:1,难度:中9 .通常将线冲区溢出攻击块取权限的攻击代码称为ShCI1.CodC.典型Shc1.1.code的功能有哪些(),A.执行某一系统命令,如nduserB.打开一监所掂口,并符Cmd缉定到该命令管道上C连接远程主机某涉门,弁判Cmd绑定到该命令管道上D.执行某一特定程序,如木马等答窠:ABCD章节:第九章,分值单位:1,难度:中10 .#通用户的要想避免受到缓冲区溢出踊河攻击,应该注意哪些方面.()A.及时给系统打补丁,封堵缓冲区溢出漏涧B.安装防火墙系统,阻拦攻击者对脆弱性眼务的溢出攻击包CJf1.编译器进行溢出检测D.断开网络连接答案:AB章节:第九章,分值单位:1,魔度:中11 .程序设计人员,要想避免出现缓冲区溢出漏洞应该从以下两个方面着手,A.及时给系统打补丁,封堵线冲区溢出漏洞B.编程时小心掰慎,进行参数传通前检镀大小C用场译器进行溢出检测1安装防火塔系统阻拦攻击者对脆弱性服务的溢出攻击包答案:BC章节:第九斡分值单位:1,魔度:中12 .特洛伊木马程序的蜒型特征有哪些。)A.隐藏性B.传染性C自我繁殖D.非授权性:答案:AD章节:第九章,分值单位:1,难度:中13 .以下哪此措施可以防范木马攻击?()A.安装防病毒软件:防范木马传播氏监控注册表.检查启动项:防范木q的内动C监控连接,阻断异常:防范木马的连接D.增强安全意识,对自己计能机仪立,严把入口,使木马“无机可乘”答窠:ABCD章节:第九章,分值单位:1,难度:中14 .按照木为控制端与服务端在连接中所扮演的角色,木马的连接机制有以下哪些.()A正向连接B.反向连接C.双向连接D.无连接答案:ABD章节:第九章,分值单位:1,难度:中!5.按照DoS攻击的机理,DoS攻击包括以下哪些类型?<)A带宽耗用型氏资源衰竭型C.漏洞利用理D.路由攻击型答窠:ABCD章节:第九章,分值单位:1,难度:中16 .防范APT攻击威胁的主要措施包括哪些?(>A.控制用户并增强安全意识B.对行为进行信誉评级,以确定其是否合法C.重视传出流量,拦截数据和信息的外泄D.了解不断变化的威胁,针对性防他答案:ABCDMt节:第九章,分值单位:1,魔度:中17 .关于防火墙的缺点勺不足,以下说法正确的是().A.防火堵无法防护内部网用户的攻击B.防火墙无法防护病毒,也无法抵御数据第动型的攻击C防火墙不能防范不通过它的攻击1防火墙不能防符新的附络安全问起答案:ABCD章节:第九章,分值单位:1,M:中18 .衡墙防火墙的功能指标包括以下哪屿?(>A.安全区划分B访问控制功能C防火墙提供的接入方式D.防火墙我用的技术答案:ABC章节:第九章,分值单位:1,难度:中19 .防火墙接入工作网络的接入方式有哪些?A.透明接入B.路由接入C.NA接入D.混合接入答案:ABCD章节:第九章,分值单位:1,难度:中20 .与传统包过逑防火培相比,关于状态检测防火墙以下说法正确的是(A.只对第一个包进行严格检衣,状态检测防火墙检测效率更高B.检者的内容更多,状态检测防火墙检测效率较低C只对第一个包进行严格检查,状态检测防火墙安全性较低D.检查的内容更多,状态检测防火增安全性更离答案:AD章节:第九章,分值单位:1,球度:中21 .关于包过漉型防火用i,以下说法正确的是().A.时应用完全透明,可支持多样化的应用B.检杳的项均在IP和TCP协议的首部,相对口观,数据吞吐率高C实现容易,在接入跖由器上应用广泛1)可对会话内容进行监控安全性能较高答案:ABC章节:第九章,分值单位:1,殖度:中22.从数据来源和系统结构分类,入侵检测系统Ur分为以卜哪线类型?()A.基干主机的入侵检测系统(HIDS)B.基于网络的入侵检测系统(NIDS)C艇于内容的入侵核测系统(CIDS)D.分布式入侵怆测系统(DIDS)答案:ABD章节:第九章,分值单位:1,难度:中】23 .以下哪些入侵检测方法屈于异常检测?(>A.基于字符中I匹配的检测B.基于统计的检冽C.基于数据挖姐技术的检测D.堪于特征的悔测答案:BC章节:第九章,分值单位:1,难度:中24 .一个安全的入伊检测系统必须具备的特点有哪些?(>A.可行性,B.安全性.C.可扩展性.D.实时性.答案;ABCD章节:第九章,分值单位:1,魔度:中25 .国家保密局对安全隘离与信息交换类产品的应用做了规定.规定安全谦禽与信息交换系统可在以下哪些网络环境下应用?(>A.不同的涉密网络之间;B.同一涉密网络的不同安全域之间:C.与Internet物理处禺的同络与秘密级涉密网络之间:D.未与涉密网络连接的两络与Internet之间.答案:ABCD章节:第九章,分值单位:1,魔度:中26.JK城的关犍技术有以下展些?()A.网络欺脏技术B.数据控制技术C.数据收集技术D.入侵行为重定向技术答案:ABCD三、是非题【章节:第九就处t单位:1,注度:用I.按行为和动机可将空客划分为白帽(whi1.eHa1.)黑客和和摞帽(B1.aCkHaI)黑客两大类.()答案:对章节:第九章,分值单位:1,殖度:2 .网络钓甸攻击就是指入侵者通过处心枳虑的技术手段伪造出一线以假乱真的网站并诱感受害者根据指定方法进行操作,使得受害者“自愿”交出重要信息或被窃取重要信息.()答窠:对章节:第九章,分值单位:1,难度:舄3 .口令俄解的方法包括字典法与暴力破解法。<)答窠:对章节:第九章,分值单位:1,魔度:中4 .方举法埋论上可以破解任何11令,但口令设置的越复杂,暴力破解岗要的时间越长,从而增加安全性。()答案:对章节:第九章,分值单位:1,难度:中5 .程序员编程时,西用或编写函数未限定或检查参数的大小.是缓冲区溢出踊洞存在的原因。<)答窠:对章节:第九章,分值单位:1,难度:中6 .拒绝服芬攻击(Denia1.OfService,简称DnS)是指利用法陷或漏洞使系统崩渍,或是通过某种手段耗尽目标系统或网络的可用资源,降低目标系统的效能甚至使其彻底失效的攻击方式.<>答案:对章节:第九章,分值单位:1,难度冲J7 .DoS攻击的主要目的是降低或弱夺目标系统的可用性,而不是获得系统的访问权J)答案:前章节:第九章,分值单位:1,难度:中8 .登网病毒事件是第一个攻击工业控制系统的安全事件,引起了广泛关注.()答案;对章节:第九章,分值单位:1,魔度:中9 .投入上的高级是社会工程学攻击的典型特点之一,社工组织常采用团队分工合作方式,针对高价值目标长时间渗透.()答案:错章节:第九章,分值单位:1,魔度:中10 .APT攻击不会追求短期的收益或单纯的破坏.而是以步步为苜的渗透入侵策略,低调隐收的攻击每一个特定目标.()答案:对章节:第九章,分值单位:1,魔度:中11 .防火墙的主要技术类型包括数据包过池'应用代理服务潺和状态检测技术.<)答案:对章节:第九章,分值单位:1,充度:中12 .包过港型防火啮可以在边界路由器上通过AC1.来实现.()答案:对章节:第九章,分值单位:1,魔度:中13 .配置防火堵过沌规则时不需要考虑规则配置的顺序.(>答案:错章节:第九我分值单位:1,殖度:中14 .入侵检测系统就是在信任网络与非信任网络之间,通过预先定义的安全策略,对内外网通信强制实施访问控制的安全附用设备.<)答案:错章节:第九氧分值单位:1,M:中!5.一个安全的入侵检测系统必须具符安全性、实时性、可行性和可扩展性。()答案:对章节:第九章,分值单位:1,难度:中】16 .安全隔离是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议进行数据交换而达到陶禹目的.()答案:对章节:第九章,分值单位:1,难度:中17 .在我国,网同是一种广泛使用的安全隔离产品。()答案:对章节:第九章,分值单位:1,难度:中18 .凌城主机希S1.黑客去攻击或入侵它,贯城的价值在于被探测、攻击和损害,<)答案;对章节:第九章,分值单位:1,魔度:中19 .低交互蜜碇只是运行于现行系统上的一个仿真服务在特定的端口监所记录所行进入的数据包,提供少Ji1.的交互功能.()答案:错四、填空题章节:第九章,分值单位:2,魔度:较膜1 .惮络攻击过程涉及踩点、扫描、()、提升权限、窃取或柒改信息、()、植入后门或木马、拒绝服务攻击等8个主要环节.答案:获取访问权消除痕迹章节:第九章,分值单位:1,魔度:中2 .MtMTiS蜻虫事件是互联网发展中最早的安全事件之一,它采用的攻击手段是().答案:缓冲区溢出攻击章节:第九章,分值单位:2,魔度:中3 .在网络边界进行防护的主要安全设符是<>.在网络内部,检测网络攻击的安全设备是()答案:防火墙入侵检测系统五、问答题【章节:第九章,分值单位:4,整度:中】1 .防火墙接入工作网络的接入方式有做些?答案:透明接入、路由接入、NAT接入、混合接入章节:第九章,分值单位:4,M:中2 .简述枭用包过池技术的防火墙的优缺点答案:优点:(1) 一个包过港路由器能办助保护整个网络(2)数据包过浓对用户透明(3)包过湖路由湍速度快,效率高缺点:(I)不能彻底防止地址欺骗(2) 一或应用汾议不适合于数据包过晚(3)正常的数据包过漉路由零无法执行某些安全策略(4)数据包过港存在很多“限性章节:第九章,分值单位:6,魔度:物3 .简述网络攻击的基本流程和常用的攻击手段。答案:网络攻击的基本流程包括信总收集、网络隐身、实施攻击和达成目的四个阶段.信息收蛆包括踩点、扫描环节。踩点的目的就是探察对方的各方面情况,确定攻击的时机。扫描的主耍目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有带电的途径上发动攻击.网络隐身包括跳板或代理、清除痕迹环节.实俺攻击是网络攻击的核心部分,主要是获取访问权和权眼提升.获取访问权是指得到11标系统的访问权进而完成对目标系统的入侵.权限提升是指攻击者试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制.达成目的可以是障献控制、信息际取或篡改或是拒绝服务等,网络攻击行用的手段有:欧明型攻击:如网络杓鱼等社会工程学攻击手段;利用型攻击:如口令破解、缓冲区溢出攻击、木q等手段:拒绝服务攻击:如SYN-H.(X)D等:APT攻击等。章节:第九章,分值单位:4,魔度:中4 .什么是拒绝服务攻击?拒绝服务攻击的技术有哪些?答案:拒绝服务攻击是指是计算机或网络无法提供正常的服务,炉致合法用户无法访问系统资源,从而破坏目标系统的可用性。按照DOS攻击工作机理,DOS攻击分为带宽耗用、资源衰竭、漏洞利用、路由和DNS攻击等四种”基于漏刑利用的DOS技术有死亡之ping、SMBDic,泪滴攻击等,资源衰竭的攻击t'smurf.SYNF1.ood、UDPFkKX1.等.章节:第九章,分值单位:4,充度:中5 .防火墙的功能作用是什么?防火墙的不足之处寸哪些?答案;防火墙的功能作用包括:1)保护网络中脆弱的服务:2)允许网络管理员定义中心“扼制点”抵抗非法访问:3)增强保密性,强化私有权;4)方便地进行审计和告警;防火墙的不足之处:1)有时会限制有用的网络服务:2)无法防范内部用户的攻击;3)无法防范病毒与数据骤动型攻击:4)不能捽制不经防火墙的通信与访问:5)不能防范新的用络安全威胁.