前言
软考软件评测师备考之路,基础刷题必不可少。本文围绕**【网络安全技术】**模块整理经典习题 + 核心考点梳理,系列内容长期连载更新,慢慢积累、逐个突破,轻松夯实应试功底。
考点
防火墙
防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙。
网络级防火墙层次低,但是效率高,对应用和用户是透明的。
应用级防火墙,层次高,效率低,但是安全强度高。
入侵检测系统 IDS
防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力,此时就要用到入侵检测IDs技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。
原理:监控当前系统/用户行为
入侵防御系统IPS
IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。
杀毒软件
用于检测和解决计算机病毒,计算机病毒要靠杀毒软件
网路攻击和威胁
|------|-----------|-------------------------------------------------------------------|
| 类型 | 攻击名称 | 描述 |
| 被动攻击 | 窃听(网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
| 被动攻击 | 业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
| 被动攻击 | 非法登录 | |
| 主动攻击 | 假冒身份 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。 |
| 主动攻击 | 抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 |
| 主动攻击 | 旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 |
| 主动攻击 | 重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 |
| 主动攻击 | 拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件地阻止。 |
计算机病毒和木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马:是一种后门程序,常被黑客用作控制远程计算机的工具,隐藏在被控制电脑上的一个小程序监控电脑一切操作并盗取信息。
刷题区
题1
|--------------------------------------------------------------------------------------|
| 以下()操作一般不会感染计算机病毒。 A.打开陌生的电子邮件 B.在电脑上拷贝优盘里的文件 C.在网站上下载陌生软件 D.在电脑上新建一份word格式的测试报告 答案D |
题2
|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容下列不属于安全日志测试基本测试内容的是()。 A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、数据操作行为以及退出时间等全部内容 B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确 C.对日志信息的保密性进行测试:测试安全日志中的日志信息是否加密存储,加密强度是否充分 D.对于大型应用软件系统:测试系统是否提供安全日志的统计分析能力 答案C |
题3
|-------------------------------------------------------------|
| 模拟攻击试验是安全性测试方法之一,以下不属于模拟攻击试验的是()。 A.冒充 B.重演 C.侦听 D.拒绝服务 答案C |
题4
|-------------------------------------------------------------------------|
| 下列各种网络的攻击类型中,()是以被攻击对象不能继续提供服务为首要目标。 A.口令猜测 B.特洛伊木马 C.IP欺骗 D.拒绝服务攻击 答案D |
题5
|----------------------------------------------------------|
| 网络攻击的种类主要分为主动攻击和被动攻击,其中()属于被动攻击。 A.窃听 B.中断 C.复改 D.伪造 答案A |
题6
|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 计算机病毒是一段可以通过自我传播的破坏性程序或代码,以下对计算机病毒的描述中,错误的是()。 A.计算机病毒是计算机程序,需要依赖于特定的程序环境。 B.病毒一旦侵入系统都会对系统的运行造成不同程度的影响。 C.大部分病毒感染系统后不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现模块。 D.从对病毒的检测方面来看,病毒具有可预见性。 答案D |
题7
|-----------------------------------------------------------------------------------------------------------------------------------------------------------|
| 以下选项中,对于计算机病毒的防范措施不正确的是()。 A.使用高强度的口令。 B.重要的计算机系统和网络一定要严格与因特网物理隔离。 C.不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件,但是熟人的邮件附件可以放心打开。 D.经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。 答案C |
题8
|------------------------------------------------------------------------------------------------------------------------------------------------|
| 对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是()。 A.能否提供对病毒特征库与检测引擎的定期在线更新服务 B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀 C.能否支持多种平台的病毒防范 D.能否支持对电子邮件附件的病毒防治 答案B |
总结
以上就是本次软件评测师「网络安全技术」基础知识的刷题练习与考点梳理啦~
如果本篇软件评测师「网络安全技术」基础知识刷题内容对你备考有所帮助,欢迎点赞👍、收藏⭐、关注一波!