《网络安全技术》复习资料

更新时间:2023-08-14 17:10:01 阅读量: 人文社科 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

个人总结,有不足之处,加我QQ:1291742723,让《网络安全技术》复习资料更加完善。

1. PGP能对邮件加上数字签名,从而使收信人可以确认邮件是谁发来的。

2. Sniffer可以捕获网络流量进行详细分析的软件。

3. SuperScan可以实现IP和域名相互转换。

4. SuperScan自带的木马列表是trojan.lst。

5. Ping使用的是网络层的哪个协议。答:icmp

6. EasyRecovery不是黑客软件。

7. SSS扫描器有完整的安全分析算法。

8. SSS扫描器有完整的安全分析算法。

9. SSS扫描器的Quick Scan扫描方式只对远程计算机的标准端口和漏洞进行。

10. SSS扫描器的Quick Scan扫描方式只扫描HTTP的漏洞。

11. SSS扫描器的Only FTP Scan扫描方式只扫描FTP的漏洞。

12. SSS扫描器中Vulnerabilities”标签中,信息前面的红色色代表危险等级“高” 。

13. CC攻击哪种攻击方式是DDoS。

14. 网络中存在ESTABLISHED不是被攻击的现象

15. Land工具是在DOS状态下运行。

16. 黑雨邮箱密码破解器的破解密码位数可以是1—10位。

17. 黑雨邮箱密码破解器的算法不包括最优算法。

18. 冰河木马利用的是7626端口。

19.冰河木马的卸载不包括采用冰河木马的服务端卸载。

20.密码安全性最高,常用的密码应该由大写英文、小写英文、数字、特殊字符等构成。

21. 服务质量差不是VPN优点

22.入侵检测技术Snort的配置中,用于存储Snort的日志.报警.权限等数据信息的软件是myself 。

23.Snort使用的是mysql 数据库。

24. 使用PGP粉碎的文件不能使用EasyRecovery软件进行恢复。

25. 奇虎360安全卫士可以用来给操作系统打补丁。

26. 程序执行时不占太多系统资源不属于木马特征。

27. Land扫描不属于端口扫描技术。

28. 防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。

29.. 病毒可以是一个程序;病毒可以是一段可执行代码;病毒能够自我复制。

30.建立VPN连接后,在DOS状态下使用ipconfig 命令查看连接。

31. 最有效的保护E-mail的方法是使用加密签字,如Pretty Good Privacy(PGP) .,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

32. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是木马的服务器端程序。

33.不属于包过滤检查的是数据包的内容A. 源地址和目标地址

34. 代理服务作为防火墙技术主要在OSI的数据链路层实现。

35. 加密在网络上的作用就是防止有价值的信息在网上被篡改和窃取。

36. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是Unix。

37. 不对称加密通信中的用户认证是通过数字证书确定的。

38.PGP加密软件采用的加密算法是背包算法。

39木马与病毒都是独立运行的程序

40.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库。

41.防火墙的安全性角度,最好的防火墙结构类型是屏蔽子网结构。

42.使用VPN的好处是节省费用、安全性、灵活性。

43.破坏数据的完整性不包含读 操作。

44.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。

45. 下面属于加密通信的软件是PGP。

46. 网络通信线路瘫痪不是对网络进行服务攻击的结果。

47.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。

48.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是审计。

49. 结构性不是计算机病毒的特性。

50.一个数字签名算法至少应该满足三个条件,数字签名必须是所签文件的物理部分不属于数字签名算法应满足的条件。

51. 为收件人定期清理邮箱不属于邮件服务器的主要功能。

52. 警告扫描不是网络防病毒软件允许用户设置的扫描方式。

53.下列条目中,属于计算机病毒特征的是传染性、可激发性、隐蔽性、潜伏性。

54.一个数字签名算法至少应该满足三个条件,下列有关叙述中,不属于数字签名算法条件的是该数字签名必须是所签文件的物理部分。

55.TCP/IP 参考模型在传输层定义了用户数据报协议UDP。

56.电子邮件软件向邮件服务器发送邮件时使用的协议是SMTP。

57.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是密钥管理。

个人总结,有不足之处,加我QQ:1291742723,让《网络安全技术》复习资料更加完善。

60.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。

61.使用PGP可以对邮件保密以防止非授权者阅读。

62.PGP可以用于文件粉碎。

63.PGP可以对一般文件进行加密.解密。

64.用传统的“Delete”对文件进行删除的方法是不能彻底删除文件。

65.对文件进行粉碎后还可以使用软件恢复。

66.Sniffer软件是NAI公司推出的协议分析软件。

67.Sniffer Pro4.6可以运行在各种Window平台上。

68.Sniffer软件需要较多的计算机内存,但运行速度计较快。

69.管理员可以使用Sniffer软件查看网络使用情况。

70.SuperScan可以通过Ping来检验IP是否在线SuperScan可以实现域名和IP相互转换。

71.SuperScan自带一个木马端口列表trojans.lst。

72.根据特定端口,不可以检测目标计算机是否被攻击者利用。

73.有的木马不需要打开端口。

74.SuperScan每次扫描的端口不要太多,否则会占用很长时间。

75.流光5是漏洞弱点扫描工具,能用于渗透测试。

76.流光5利用C/S结构设计思想。

77.流光5扫描一个主机时“起始地址”与“结束地址”相同。

78.流光5自带很多字典,可以自行做特殊的字典。

79.流光5可以检测空连接的漏洞。

80.Shadow Security Scanner简称SSS,是对系统漏洞进行安全检测的扫描工具。

81.SSS使用了完整的系统安全分析算法。

82.SSS启动时会检查所使使用的SSS是不是最近更新的。

83.SSS可以自己添加或者编辑扫面规则。

84. 拒绝服务攻击的英文全称是Denial of Service。

85. 分布式拒绝服务攻击的英文全称是Distributed Denial of Service。

86. 分布式拒绝服务攻击是一种分布.协作的大规模攻击方式,一般攻击商业公司.搜索引擎。

87. UDP Flood不是一款DDos攻击软件。

88. DdoSer1.5软件是DoS攻击工具。

89. Land软件要在DOS状态下运行。

90. 分布式拒绝服务攻击中,使用代理可以有效隐藏自己身份。

91. 分布式绝服务攻击中,使用代理可以绕开防火墙。

92. 计算机上有大量等待的TCP连接,可能受到攻击。

93.SYN Flood攻击利用TCP协议的“三次握手”中的漏洞。

94Ping of Death攻击不是向一个子网的广播地址发一个带有特定请求的包。

95受到拒绝服务攻击严重时会造成系统死机。

96UDP是一种无连接的协议。

97有时候打开邮箱,发现进不去了,显示“密码错误”,可能是邮箱被破解了。

98黑雨邮箱破解软件是一个POP3邮箱破解工具。

99黑雨邮箱破解软件可以使用字典进行邮箱密码破解。

100使用黑雨邮箱破解软件要先登录POP3服务器。

101黑雨邮箱破解软件对某一用户进行破解时可以先查看是否有此用户。

102黑雨邮箱破解软件有三种密码选择方式,每一种方式话费的时间不同。

103黑雨邮箱破解软件,如果选择字典式破解,要破解成功,字典里必须要有这个密码。

104木马是一个程序。

105木马随着计算机自动启动。

106木马是一个通过端口进行通信的网络客户/服务程序。

107马受害者使用的是服务器。

108河木马开放的是7626端口。

109河木马能自动跟踪目标机屏幕变化。

110河木马的限制系统功能,包括远程关机.远程重启。

111冰河木马可以用来监控远程计算机。

112查看网络连接状态使用的命令是netstan –an。

113冰河木马的冰河信使可以实现点对点聊天室。

114冰河木马出现比较早,所以一般杀毒软件能清除它。

115做冰河木马实验时需要将自己电脑上的杀毒软件关闭。

116冰河实验中被控方使用的是服务端。

117 LC5可以用来测试密码强度。

118 LC5不但可以检测Window用户的密码安全性,还可以用来检测Unix。

119 SAM是Security Account Manger的缩写,即安全账号管理器。

120 Window操作系统中,用户和口令是经过哈希变换后存在SAM文件中。

个人总结,有不足之处,加我QQ:1291742723,让《网络安全技术》复习资料更加完善。

121如果用户口令简单,使用LC5的“快速口令破解”就可以破解成功。

122“字符串”格式的密码比“字符串”+“数字”格式的密码安全性低。

123使用LC5破解用户口令,如果口令复杂,只能使用“复杂口令破解”,能使用“自定义”。

124诺顿防火墙可以禁止一个IP的访问信息。

125诺顿防火墙可以禁止一个端口的访问信息。

126诺顿防火墙能用于“入侵检测”。

127VPN即虚拟专用网,是Virtual Private Network的缩写。

128PN实现了数据加密.完整性检验.用户身份认证。

130VPN可用于员工出差.远程办公。

130VPN就好比在公用网建立一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。

131VPN服务器端不可以在Window 2000操作系统上配置。

132使用VPN时,服务器的IP地址需要是公用的IP地址。

133nort能够检测缓冲区溢出。

134Snort有三种工作模式,网络入侵检测系统模式不是从网络上读取数据包。

135mysql在Snort中的作用是,用于存储Snort的日志.报警.权限等数据信息。

136EasyRecovery使用Ontrack公司的杰作。

137操作可逆和故障是只读的都是EasyRecovery得工作原理。

138EasyRecovery不会向原始驱动器写入任何东西,主要是在内存中建立一个虚拟的文件系统并列出所有的文件和目录。139EasyRecovery可以在已经格式化的硬盘中恢复数据。

140EasyRecovery中进入Advanced Recovery对话框后,软件自动扫描出目标硬盘分区情况。

141文件丢失后不可以再安装EasyRecovery,进行文件恢复。

142如果文件丢失可以将硬盘拔下来,放到其他安装有EasyRecovery的计算机上进行恢复。

143奇虎360是一款杀毒软件,可以用于U盘病毒免疫。

144奇虎360可以用于清除自己电脑里德恶意软件。

145奇虎360可以更新操作系统的补丁。

146奇虎360安全卫士需要经常更新。

147. IIS是Internet Information Server的缩写,是微软公司主推的Window下的因特网服务器和应用程序服务器。 148IIS是设计目的是建立一套集成的服务器,以支持HTTP.FTP.SMTP。

149IIS Lockdowm是由微软开发的IIS安全配置工具。

150现在的漏洞.病毒等更新很快,所以360安全卫士需要经常更新。

本文来源:https://www.bwwdw.com/article/y5tj.html

Top