使用班级:级网络1,2班出卷老师:
1/9
期末考试试题(B卷)
第一学期考试科目:网络安全与攻防实战
(闭卷90分钟)
院系____________班级____________学号___________姓名__________
题号
一二三四五六七八九十
总分
得分
阅卷人
得分
一、选择题(每小题2分,共24分)
1.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、
蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下
列哪种发展趋势?()
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
2.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制
传播的特性?
()
A.红色代码
B.尼姆达(Nimda)
C.狮子王(SQLSlammer)
………………………………
..………………
..
密………………
.……………………
封…………………………………………
..线……………
.…………
..……………
使用班级:级网络1,2班出卷老师:
2/9
3.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?
()
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
4.会话劫持的这种攻击形式破坏了下列哪一项内容?()
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
5.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
6.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?
()
A.身份隐藏
B.开辟后门
C.弱点挖掘
使用班级:级网络1,2班出卷老师:
3/9
D.信息收集
7.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于
哪一项?()
A.信息收集
B.弱点挖掘
C.攻击实施
D.痕迹清除
8.下列哪种攻击方法不属于攻击痕迹清除?()
A.篡改日志文件中的审计信息
B.修改完整性检测标签
C.替换系统的共享库文件
D.改变系统时间造成日志文件数据紊乱
9.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺
骗或盗用?
()
地址
地址
C.邮件账户
D.以上都不是
(SecureShell)协议及其软件工具用来对下列哪一种数据进
行加密?()
A.网络通信
使用班级:级网络1,2班出卷老师:
4/9
B.语音电话
C.硬盘数据
D.电子邮件
11.下列哪一种网络通信协议对传输的数据会进行加密来保证信息
的保密性?
()
3
12.基于whois数据库进行信息探测的目的是()。
A.探测目标主机开放的端口及服务B.探测目标的网络拓扑
结构
C.探测目标主机的网络注册信息D.探测目标网络及主机
的安全漏洞
得分
二、填空题(每小题2分,共24分)
1、网络安全的特征有:保密性、__________、____________、可
控性。
使用班级:级网络1,2班出卷老师:
5/9
2、网络安全的结构层次包括:物理安全、____________、
__________。
3、网络安全面临的主要威胁:黑客攻击、________________、
____________
4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、
__________、丢失。
5、数据库安全的威胁主要有:___________、损坏、______________。
6、一个用户的帐号文件主要包括:______、口令、_______、组
标识号、用户起始目标。
7、密码学包括:密码编码学、______________.
得分
三、解释题(每小题10分,共20分)
1,网络访问控制(10分)
使用班级:级网络1,2班出卷老师:
6/9
2,什么是会话劫持?(10分)
得分
四、问答题(每小题6分,共18分)
1,网络本身存在哪些安全缺陷?(6分)
2,筒述缓冲区溢出攻击的原理?(6分)
使用班级:级网络1,2班出卷老师:
7/9
3,网络安全的防御技术主要包括哪几个方面?(6分)
得分
五、综合题(共14分)
小李是某公司的网络管理人员,最近他发现公司网站服务器反应
很慢,从其他地方无法访问网站,然后他用抓包工具发现大量的TCP
请求链接包
(1)请说明小李公司的服务器受到了什么样的攻击?(4分)
使用班级:级网络1,2班出卷老师:
8/9
(2)请简要分析这种攻击的原理(10分)
期末考试试题(B卷答案)
学年第一学期考试科目:网络安全与攻防实战
一,选择题(共24分,每题2分)
DDBBDAACDDBA
二,填空题(共24分,每空2分)
1、完整性、可用性
2、安全控制、安全服务
3、计算机病毒、拒绝服务
4、盗窃
5、篡改、窃取
6、登录名称、用户标识号
7、密码分析学
三,解释题(共20分)
1,答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进
行识别,并检验其身份的合法性。(10分)
2,答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者
是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由
黑客中转。(10分)
四,问答题(共18分)
1,(6分)
答:
(1)根容易被窃听;
(2)脆弱的ICP/IP服务;
(3)ICP/IP协议缺乏安全策略
(4)配置的复杂性
2,(6分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数
据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经
过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Voidfunctiom(char*szPara1)
{
charBuff[16l;
使用班级:级网络1,2班出卷老师:
9/9
Strcpy(buffer,szParal);
}
3,(6分)
答:
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
五,每小题7分,共14分)
1,拒绝服务攻击(4分)
2,TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机
或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报
文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送
SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长
度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒
~2分钟),大量的这种没有完成的链接,使服务器消耗大部分的CPU和内存,
无法为正常客户服务(10分)
本文发布于:2023-03-07 12:46:27,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1678164388129127.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:网络安全攻防.doc
本文 PDF 下载地址:网络安全攻防.pdf
留言与评论(共有 0 条评论) |