网络安全期末复习题 下载本文

(3)计算机病毒按传播方式分为 、 、 。

(3)引导型病毒、文件型病毒和混合型病毒

(4)计算机病毒的组织结构包括 、 和 。

(4)引导模块、传播模块、表现模块

(5) 、 、 、 是计算机病毒的基本特征。 使病毒得以传播, 体现病毒的杀伤能力, 是病毒的攻击性的潜伏性之间的调整杠杆。

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性

3.简答题

(1)简述计算机病毒的特点有哪些?

根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。

1. 自我复制能力 2. 取得系统控制权 3. 隐蔽性 4. 破坏性 5. 潜伏性

6. 不可预见性

(3)简述计算机病毒发展的过程?

计算机病毒伴随计算机、网络信息技术的快速发展而日趋复杂多变,其破坏性和传播能力也不断增强。计算机病毒发展主要经历了五个重要的阶段。 (1)原始病毒阶段(第一阶段) (2)混合型病毒阶段(第二阶段) (3)多态性病毒阶段(第三阶段) (4)网络病毒阶段(第四阶段)

(5)主动攻击型病毒阶段(第五阶段)

(8)简述计算机的新防病毒技术?

病毒清除的新技术和最新的发展方向主要体现在以下四个方面:

(1)实时监测技术 (2)自动解压缩技术 (3)跨平台反病毒技术 (4)云端杀毒技术

第9章 防火墙应用技术

1. 选择题

(1) 拒绝服务攻击的一个基本思想是( ) A.不断发送垃圾邮件工作站 B.迫使服务器的缓冲区满 C.工作站和服务器停止工作 D.服务器停止工作

(2)TCP采用三次握手形式建立连接,在( )时候开始发送数据。 A.第一步 B.第二步 C.第三步之后 D.第三步 (3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于( ) A.上网冲浪 B中间人攻击 C.DDoS攻击 D.MAC攻击 (4)关于防火墙,以下( )说法是错误的。 A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁 (5)以下说法正确的是( ) A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备 C.防火墙本身不需要提供防护

D.防火墙如果配置不当,会导致更大的安全风险 解答: B C C D D

2. 填空题

(1) 防火墙隔离了内部、外部网络,是内、外部网络通信的 途径,能够根

据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。 唯一

(2) 防火墙是一种 设备,即对于新的未知攻击或者策略配置有误,防

火墙就无能为力了。 被动安全策略执行

(3) 从防火墙的软、硬件形式来分的话,防火墙可以分为 防火墙和硬件

防火墙以及 防火墙。 软件、芯片级

(4) 包过滤型防火墙工作在OSI网络参考模型的 和 。 网络层、传输层

(5) 第一代应用网关型防火墙的核心技术是 。 代理服务器技术

(6) 单一主机防火墙独立于其它网络设备,它位于 。

网络边界

(7) 组织的雇员,可以是要到外围区域或 Internet 的内部用户、外部用户(如分支

办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的 。 完全信任用户

(8) 是位于外围网络中的服务器,向内部和外部用户提供服务。 堡垒主机

(9) 利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请

求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。 SYN Flood

(10) 针对SYN Flood攻击,防火墙通常有三种防护方式: 、被动式SYN网

关和 。 SYN网关、SYN中继

3. 简答题

(1) 防火墙是什么?

防火墙是一种位于两个(或多个)网络之间,通过执行访问控制策略来保护网络安全的设备。它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

(2) 简述防火墙的分类及主要技术 1 以防火墙的软硬件形式分类

可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

(1)软件防火墙需要客户预先安装好的计算机操作系统的支持,俗称个“人防火墙”。 (2)硬件防火墙一般至少应具备三个端口,分别接内网,外网和DMZ区。

(3)芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。 3 以防火墙体系结构分类

主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。

(1)单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。

(2)路由器集成式防火墙是将防火墙功能集成在中、高档路由器中,大大降低了网络设备购买成本。

(3)分布式防火墙不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。

(3) 防火墙的基本结构是怎样的?如何起到“防火墙”的作用?

主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。 (1)单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。 (2)路由器集成式防火墙是将防火墙功能集成在中、高档路由器中,大大降低了网络设备购买成本。 (3)分布式防火墙不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。

第10章 操作系统与站点安全

一、选择题

(1) 应对操作系统安全漏洞的基本方法不包括下面的( )

A.对默认安装进行必要的调整 B.给所有用户设置严格的口令 C.及时安装最新的安全补丁 D.更换到另一种操作系统

(2) 网络操作系统应当提供的安全保障不包括下面的( )

A.验证(Authentication) B.授权(Authorization)

C.数据保密性(Data Confidentiality) D.数据一致性(Data Integrity)

E.数据的不可否认性(Data Nonrepudiation) (3) 严格的口令策略不应当包含的要素是 ( )

A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令

(4) 恶意软件保护包括两部分内容:( )

A.病毒防护和windows defender B.病毒防护和实时保护

C.WINDOWS DEFENDER和实时保护 D.Windows Defender和扫描选项

(5) 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:( )

A.严重 B. 高 C. 中 D. 低

(6) 如果软件试图更改重要的 Windows 设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:( )

A.隔离 B.删除 C.始终允许 D.许可

(7) 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在 Windows 启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。( )

A.自动启动

B.系统配置(设置)

C.Internet Explorer 加载项

D.Internet Explorer 配置(设置)

(8) 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?( )

A.标准 B.管理员 C.来宾 D.贵宾

解答:D、E、D、A 、A、A、A、A

2. 填空题

(1) 操作系统安全防护研究通常包括以下几方面内容:_____________________、________________________、_________________________。

(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置

(2) 安全策略描述的是_____________________________。 (2) 安全策略描述的是人们如何存取文件或其他信息

(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________。 (3) “用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

(4) _________________是迄今为止开发的最为安全的 Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。

(4) Windows Vista 是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

(5) UNIX系统中, 安全性方法的核心是____________________和_________________。 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中

(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid)和口令(password). 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________ (6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务

(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________