没有合适的资源?快使用搜索试试~ 我知道了~
首页网络安全业务竞赛题库汇总.doc
资源详情
资源评论
资源推荐

第 1 页 共 1049 页
网络安全业务竞赛
题
库
目 录
一、 考察知识点...............................................................................................................................5
二、 参考书目...................................................................................................................................5
三、 网络安全题库(共 1365 题).................................................................................................6
(一) 单项选择题(共 620 题)................................................................................................6
(二) 多项选择题(共 145 题)............................................................................................180
(三) 填空题(共 89 题)......................................................................................................230
(四) 判断题(共 182 题)....................................................................................................238
(五) 简答题(共 329 题)....................................................................................................254

第 2 页 共 1049 页
一、 1 单项选择题(1-605)......................................................................................................420
二、多项选择题(606-789)......................................................................................................484
三、判断题:(790-1000)........................................................................................................507
“网信杯”网络安全技能竞赛――网络安全知识线上竞答学习题库........................................677
多选题:......................................................................................................................................1004
第二章 安全问题概述.......................................................................................................1020
1. 请解释 5 种“窃取机密攻击”方式的含义。...................................................................1020
(六) 2)扫描攻击(Scanning).........................................................................................1020
(七) 这里的扫描主要指端口扫描,通常采用 Nmap 等各种端口扫描工具,可以获得目
标计算...................................................................................................................................1020
(八) 机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服
务。黑客...............................................................................................................................1020
(九) 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二
步工作。...............................................................................................................................1020
(十) 3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)..................1020
(十一) 黑客对目标主机发出探测包,由于不同 OS 厂商的 IP 协议栈实现之间存在许多
细微差别,...........................................................................................................................1020
(十二) 因此每种 OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的
OS。这往往也可..................................................................................................................1020
(十三) 以看作是扫描阶段的一部分工作。......................................................................1020
(十四) 4)信息流嗅探(Sniffering)................................................................................1020
(十五) 通过在共享局域网中将某主机网卡设置成混杂( Promiscuous)模式,或在各
种局域网...............................................................................................................................1020
(十六) 中某主机使用 ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,
黑客可以...............................................................................................................................1020
(十七) 使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口
令等信息。...........................................................................................................................1020
(十八) 这是黑客入侵的第三步工作。..............................................................................1020
(十九) 5)会话劫持(Session Hijacking).......................................................................1020
(二十) 所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,
或者是...................................................................................................................................1020
(二十一) 在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接
联系变成交由.......................................................................................................................1020
(二十二) 黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中
的一种。...............................................................................................................................1020
2. 请解释 5 种“非法访问”攻击方式的含义。...................................................................1020
(二十四) 1)口令破解........................................................................................................1021
(二十五) 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻
击来获得...............................................................................................................................1021
(二十六) 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,
选择安全的口.......................................................................................................................1021
(二十七) 令非常重要。这也是黑客入侵中真正攻击方式的一种。.............................1021
(二十八) 2) IP 欺骗.............................................................................................................1021
(二十九) 攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任,这主

第 3 页 共 1049 页
要针对 Linux.........................................................................................................................1021
(三十) UNIX 下建立起 IP 地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击
方式的一种。.......................................................................................................................1021
(三十一) 3) DNS 欺骗.........................................................................................................1021
(三十二) 当 DNS 服务器向另一个 DNS 服务器发送某个解析请求(由域名解析出 IP 地
址)时,因...........................................................................................................................1021
(三十三) 为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡
改了的应答(IP...................................................................................................................1021
(三十四) 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一
种。.......................................................................................................................................1021
(三十五) 4) 重放(Replay)攻击......................................................................................1021
(三十六) 在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有
用的消息...............................................................................................................................1021
(三十七) 记录下来,过一段时间后再发送出去。..........................................................1021
(三十八) 5) 特洛伊木马(Trojan Horse)........................................................................1021
(三十九) 把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序
中,而一...............................................................................................................................1021
(四十) 旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指
定的任务(如.......................................................................................................................1021
(四十一) 监听某个不常用端口,假冒登录界面获取帐号和口令等)。.....................1021
(四十二) 4. 了解下列各种攻击方式:..............................................................................1021
(四十三) UDP Flood、 Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程
...............................................................................................................................................1021
(四十四) 6. 请解释下列网络信息安全的要素:..............................................................1022
(四十五) 保密性、完整性、可用性、可存活性.............................................................1022
第三章 安全体系结构与模型...........................................................................................1023
1. 列举并解释 ISO/OSI 中定义的 5 种标准的安全服务。..............................................1023
2. 解释六层网络安全体系中各层安全性的含义。.........................................................1024
第八章 密钥分配与管理...................................................................................................1024
(四十六) 1. 数字签名有什么作用?..................................................................................1024
(四十七) 2. 请说明数字签名的主要流程。......................................................................1025
(四十八) 3. 数字证书的原理是什么?..............................................................................1025
(四十九) 4. 报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?
...............................................................................................................................................1025
(五十) 第十二章 身份认证.................................................................................................1025
1. 解释身份认证的基本概念。..........................................................................................1025
(五十一) 2. 单机状态下验证用户身份的三种因素是什么?.........................................1026
(五十二) 4. 了解散列函数的基本性质。..........................................................................1026
(五十三) 12. 了解 Kerberos 系统的优点。.......................................................................1026
1. 解释访问控制的基本概念。..........................................................................................1026
(五十四) 2. 访问控制有几种常用的实现方法?它们各有什么特点?.........................1027
(五十五) 8. 为什么 MAC 能阻止特洛伊木马?...............................................................1027
(五十六) 第十四章 PKI 技术.............................................................................................1027
(五十七) 2. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

第 4 页 共 1049 页
...............................................................................................................................................1027
(五十八) 3. X.509 规范中是如何定义实体 A 信任实体 B 的?在 PKI 中信任又是什么具
体含义?...............................................................................................................................1028
(五十九) 4. 有哪 4 种常见的信任模型?..........................................................................1028
(六十) 9. CA 有哪些具体的职责?...................................................................................1028
五、 .............................................................................................................................................1029
(六十一) 第十五章 IP 的安全............................................................................................1029
(六十二) 1. IPSec 和 IP 协议以及 VPN 的关系是什么?.................................................1029
2. IPSec 包含了哪 3 个最重要的协议?简述这 3 个协议的主要功能?........................1029
(六十三) 第十六章 电子邮件的安全.................................................................................1029
(六十四) 1. 电子邮件存在哪些安全性问题?..................................................................1030
2. 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安
全性?...................................................................................................................................1030
3. 画图说明 PGP 的工作原理。.........................................................................................1030
(六十五) 1. 讨论一下为什么 CGI 出现的漏洞对 Web 服务器的安全威胁最大?........1031
3. 说明 SSL 的概念和功能。.............................................................................................1031
4. 什么是 SET 电子钱包?.................................................................................................1031
(六十六) 第十八章 防火墙技术.........................................................................................1031
(六十七) 1. 什么是防火墙,为什么需要有防火墙?......................................................1032
(六十八) 2. 防火墙应满足的基本条件是什么?..............................................................1032
(六十九) 3. 列举防火墙的几个基本功能?......................................................................1032
(七十) 第十九章 VPN 技术................................................................................................1032
(七十一) 1. 解释 VPN 的基本概念。................................................................................1032
3. 简述 VPN 使用了哪些主要技术。................................................................................1033
4. VPN 有哪三种类型?它们的特点和应用场合分别是什么?....................................1033
5. 举例说明什么是乘客协议、封装协议和传输协议?.................................................1034
(七十二) 8. 了解第三层隧道协议——GRE。..................................................................1034
(七十三) 第二十章 安全扫描技术.....................................................................................1034
(七十四) 1. 简述常见的黑客攻击过程。..........................................................................1034
九、 系统漏洞检测又称漏洞扫描,就是对重要网络信息进行检查,发现其中可被攻击者
利用的漏洞。...............................................................................................................................1035
(七十五) 第二十二章 网络病毒防范.................................................................................1035
(七十六) 1. 掌握恶意代码的概念和分类,以及几种主要的恶意代码。.....................1035
6. 计算机病毒的定义和特征是什么?.............................................................................1036
十、 网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程
序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木
马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文
件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的
程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。..................1037
第四章网络安全..........................................................................................................................1037

第 5 页 共 1049 页
计算机网络基础、密码学原理、信息安全历史、信息安全加密与解
密、漏洞扫描及分析、病毒与木马防护、防火墙安全配置、网络安
全攻防、信息安全等级测评、信息安全等级保护、系统基线安全配
置等。
《计算机网络安全教程(第 版)》
一、 考察知识点二、 参考书目
剩余63页未读,继续阅读











安全验证
文档复制为VIP权益,开通VIP直接复制

评论0