快捷搜索:  

什么是暗门攻击

当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。

【答案】:B
钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像可信赖的信用卡公司或者启键冲金融机构发来的电子邮件,要求用户提供账户悄歼信息,理由通常是账户出亮链现了一点问题。当用户根据要求提供自己的信息的时候,攻击者就利用这个信息访问用户的这个账户。

21. 下面属于加密通信的软件是()

21、C PGP
PGP为公网传输邮件加密软件(网络通信);winzip文件压缩工具可实现压缩文件加密(本地);Prolock本地加密软件;pctools电脑工具包,含本地加密软件。

22、B 发信方的私钥
基于不对称加密方式:加密明文时采用(收信方)公钥加密,解密密文时使用(发信方)私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。

23、B 病毒具有寄生机制,而蠕虫则借助于网络运行
蠕虫病毒其实也是病毒的一种,这里问的应该是与其他病毒的区别。蠕虫病毒的前缀是:Worm。这种病毒的公有特性高行是通过网络或者系统漏洞进行传播。

24、A 无路由双宿主主机上
无路由双宿主主机:有二个网络接口,本身可作为一个防火墙,将数据包传输到其对应的代理服务程序,需关闭其路由功能。代理服务器起防火墙作业,阻止外部服务器直接与内部服务器通信,故代理服务器需与内部和外部均互联,但不架设内部与外部的路由。

25、C 允许来自内部主机的所有连接
包过滤路由器的工作过程如下。
a、在包过滤路亮伍由器的端口存储包过滤规则(安全策略)。
b、当数据包达到端口时,对数据包的报头进行分析。
c、应用包过滤规则对数据包进行匹配。
d、如果一条规则允许数据包传输,该数据包被输出。
e、如果一条规则拒绝数据包传输,该数据包被阻塞。
f、如果一个数据包不能被任一条规则匹配,该数据包被阻塞。数据包匹配流程图如附图所示。
屏蔽路由器包过滤之后对访问不在进行控制,所有连接均将被允许。、

26、C 黑客工具软件

27、C 从n分解q、p的难度
RSA是被研究得最广泛的公钥算法,RSA的安全性依赖于大数分解。(详细情况请自己了解该算法)
不对称加密算法的安全性依赖于私钥的安全性。

28、B RSA
PGP是一个基于RSA公匙加密体系的邮件加密软件。

37、D

38、B

39、A(网络安全的,这个不一定准确,你自己考虑)

40、D
电路级网关也被称为线路级网关,它工作在会话层。电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法

41、A

42、B

43、D

44、D

45、B(戚键哗这个不一定准确,你自己考虑)

有事得走了,具体解释,需要再问

近期有考CIW安全分析师的可否共享下题库:1D0-570.

资料据CIW全球认证管理中心最新通知称思科CCNA考试已经成为CIW安全分析师认证的先决条件。自2003年4月7日起,所有持有CCNA证书的学员也可以参加CIW加速考,即再通过1D0-470一门考试就可以拿到“CIW安全分析师”证书,具体操作方法与持有MCSE/MCSE2000/CNE4/CNE5/CCNP/CCIE/LPI LEVEL 2/SAIR LEVEL 2 LCE中任意一种证书的方法相同。CIW 安全分析师认证是针对那些在网络管理方面已经具备一定水平的人,现在又想在安全方面证明有此能力。要想成为一位CIW安全分析师,一定要取得资格证书,而且需通过CIW安全专家的考试 (1D0-470)。
网络安全试题
(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? $ i6 g& g: e; G- W6 C/ x( f# E" g
A、拒绝服务. J/ I+ g# c: U; O5 H7 z
B、文件共享. B: k( Q# u+ m2 f" x9 a6 u
C、BIND漏洞
D、远程过程调用
(2)(单选题)为了防御网络监听,最常用的方法是: 7 t. B& H( f) Y3 h5 n
A、采用物理传输(非网络)/ x+ Z5 s5 b/ N
B、信息加密0 g& u* w. I3 E$ o; q: d9 s6 i5 N
C、无线网
D、使用专线传输
(神敏伏3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过游携滤掉不必要的服务。这属于什么基本原则?6 a( t9 H- o5 u( q. D I
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化+ A, l+ A; t2 [5 T; L
(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;# o# U* x. }$ z) Q9 b, @7 R5 O9 h
B、网络监听;6 q4 R( O4 P/ [1 f" `+ B
C、拒绝服务
D、IP欺骗& e5 U/ |- K( } R& K D6 ]% ~/ [
(5)多选题( d7 |7 K7 Q) I X+ m& d
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2;6 Q7 v; Z( W* s4 |3 L/ d
B、MD4;% H4 C; z# E5 `
C、MD5;
D、Cost256
(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? 2 ]& l. |9 _& ^" h. _# J8 L
(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密" P( r! W1 y" ^

分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。2 w" R- Y$ f" |) |7 c( k1 W" @
- U3 A+ t2 `: n4 }9 v
(7)网络安全工作的目标包括:(多选)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

(8)主要用于加密机制的协议是:
A、HTTP B、FTP0 h( z% Z0 S8 T7 P! X+ [% U& b2 n
C、TELNET D、SSL
单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击
10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击! D& _3 b( l+ u* f, n+ A b! \; |+ x
11、在以下认证方式中,最常用的认证方式是:9 V" T3 `6 g/ b# v# ~0 A0 y

A基于账户名/口令认证拿绝;" N8 c( ~1 T* `6 ~4 o% d- T
B基于摘要算法认证;
C基于PKI认证 ;; c1 f+ R* |, s& b" n
D基于数据库认证

12、以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;3 \6 c2 m+ m* U2 ^8 o
B、确保口令不在终端上再现;% `3 I) f1 h0 F$ a3 E4 e$ y$ W* d; Z
C、防止用户使用太短的口令;+ z6 y9 q( F( [) N
D、使用机器产生的口令! }2 j2 L) c* b3 S
3 J7 w3 O h* Q
13、下列不属于系统安全的技术是:" U5 E6 y3 z9 R( u" s
A、防火墙;B、加密狗;
C、认证 ;D、防病毒 ) N8 d3 A/ h" {6 q; Z6 Y0 W
14、以下哪项技术不属于预防病毒技术的范畴?3 A" g" Z; j+ t
A、加密可执行程序;
B、引导区保护;# X" {% c8 s" r
C、系统监控与读写控制;
D、校验文件
15、电路级网关是以下哪一种软/硬件的类型?9 t+ r: \, |4 Y* P& Z; \
A、防火墙;" e1 f5 b" Z( j( z6 p+ s z7 s8 f# u" O
B、入侵检测软件;5 D3 H, F0 ]7 L2 ^" \( T* L$ Q+ e- \
C、端口;
D、商业支付程序

16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
A、32位;B、64位;
C、128位;D、256位
17、按密钥的使用个数,密码系统可以分为:

A、置换密码系统和易位密码系统;; v$ u2 l/ V& D( s j
B、分组密码系统和序列密码系统;; v7 s" n3 N, E0 ]& d
C、对称密码系统和非对称密码系统;5 M/ @- l! r8 [

D、密码系统和密码分析系统. `* m+ [0 K g6 s4 e( B, @4 x
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?) f2 F$ a6 o1 v& M% K! A
A、2倍;B、3倍;C、4倍;D、5倍 7 o. h; w" ? x8 t$ E; L
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 : _; C5 F( j# i( d+ e# y- M" a- O
A、可用性的攻击;
B、保密性的攻击;. Y! C& K0 w) ], L3 K
C、完整性的攻击;. ~, u8 S9 g; M
D、真实性的攻击. {3 J7 s0 M. a: ?4 x4 D
! g4 D. B3 R8 f3 g( ~! H2 u
20、智能卡可以应用的地方包括:(多选)
A、进入大楼;
B、使用移动电话;( A$ e# {9 K: x$ l" p
C、登录特定主机;
D、执行银行和电子商务交易5 O( W; ^4 e- s2 F, z
" f& d" N, \: [: f* o, i% d
判断题:
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。
/ M6 e
2、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
3、计算机信息系统的安全威胁同时来自内、外两个方面。
C$ K, B
4、用户的密码一般应设置为8位以上。
x5 R6 E9 J3 O: ]! X
5、密码保管不善属于操作失误的安全隐患。 / H0 f" s3 e7 G- V; h2 b( F
) a/ T" B6 q4 F" c) x3 H+ ]
6、漏洞是指任何可以造成破坏系统或信息的弱点。
B. u( q0 w0 L- X& d
7、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
W3 [
8、安全审计就是日志的记录。% Z) k6 b+ v5 {4 s4 W" m& B
+ h, z; u3 O& Z1 y1 I1 Q9 R. m `
9、计算机病毒是计算机系统中自动产生的。! x, J9 j1 H3 J

10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
i! t( g6 p

答案:
{: p) E9 O% ~4 p; f3 m; ^
选择题答案$ P/ n" A% F6 j3 {4 Z, [% ^$ N0 ?
1.A 2.B 3.A 4.A 5.ABC 6.B 7.ABCD 8.D 9.B 10.B 11.A 12.B 13.B 14.A 15.A
16.B 17.C 18.B 19.A 20.ABCD3 O( [& Y0 \0 i& m, _1 q# z* b
判断题答案: Q( u& U: Y/ l4 s
1.对 2.对 3.对 4.对 5.错 6.对 7.对 8.错 9.错 10.错

相关专题: 这是 攻击