前言
软考软件评测师备考之路,基础刷题必不可少。本文围绕**【网络安全技术】**模块整理经典习题 + 核心考点梳理,系列内容长期连载更新,慢慢积累、逐个突破,轻松夯实应试功底。
考点
防火墙
防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙。
网络级防火墙层次低,但是效率高,对应用和用户是透明的。
应用级防火墙,层次高,效率低,但是安全强度高。
入侵检测系统 IDS
防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力,此时就要用到入侵检测IDs技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。
原理:监控当前系统/用户行为
入侵防御系统IPS
IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。
杀毒软件
用于检测和解决计算机病毒,计算机病毒要靠杀毒软件
网路攻击和威胁
|------|-----------|-------------------------------------------------------------------|
| 类型 | 攻击名称 | 描述 |
| 被动攻击 | 窃听(网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
| 被动攻击 | 业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
| 被动攻击 | 非法登录 | |
| 主动攻击 | 假冒身份 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。 |
| 主动攻击 | 抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 |
| 主动攻击 | 旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 |
| 主动攻击 | 重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 |
| 主动攻击 | 拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件地阻止。 |
计算机病毒和木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马:是一种后门程序,常被黑客用作控制远程计算机的工具,隐藏在被控制电脑上的一个小程序监控电脑一切操作并盗取信息。
刷题区
题1
|--------------------------------------------------------------------------------------------|
| ()不是蠕虫病毒? A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒 答案C 解析:冰河是木马软件。常见的蠕虫病毒有红色代码、爱虫病毒、能猫烧香、Nimda病毒、爱丽兹 病毒等。 |
题2
|-----------------------------------------------------------------------------|
| 计算机感染特洛伊木马后的典型现象是()。 A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Windows系统黑屏 答案B |
题3
|------------------------------------------------------------------------------------------------------|
| 网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,这里LDAP指的是()。 A.轻量目录访问协议 B.本地目录访问协议 C.轻量数据访问协议 D.本地数据访问协议 答案A |
题4
|-----------------------------------------------------------------------------------------------------------------------------------------------|
| 对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是()。 A.能否提供对病毒特征与检测引擎的定期在线更新服务 B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀 C.能否支持多种平台的病毒防范 D.能否支持对电子邮件附件的病毒防治 答案B |
题5
|-------------------------------------------------------------------------------------------------------------------------|
| ()不属于主动攻击。 A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务 答案A 解析:主动攻击包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击、分布式拒绝服务(DDos)、信息复改、资源使用、IP地址欺骗、伪装、重放等攻击方法。 |
题6
|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 下面关于DoS攻击的描述中,错误的是()。 A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝 B.DoS攻击不需进入系统内部,仅从外部就可实现攻击 C.只要软件系统内部没有漏洞,DoS攻击就不可能成功 D.死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段 答案C |
题7
|---------------------------------------------------------------------------------------------------------------------------|
| 下面关于漏洞扫描系统的叙述,错误的是()。 A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 答案C |
题8
|-----------------------------------------------------------------------------------------------------------------|
| 以下关于软件系统安全防护策略的叙述,不正确的是()。 A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略 答案C |
题9
|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是()。 A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤 B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤 C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机 D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理 答案A |
总结
以上就是本次软件评测师「网络安全技术」基础知识的刷题练习与考点梳理啦~
如果本篇软件评测师「网络安全技术」基础知识刷题内容对你备考有所帮助,欢迎点赞👍、收藏⭐、关注一波!