前言
软考软件评测师备考之路,基础刷题必不可少。本文围绕【网络安全技术】模块整理经典习题 + 核心考点梳理,系列内容长期连载更新,慢慢积累、逐个突破,轻松夯实应试功底。
考点
防火墙
防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙。
网络级防火墙层次低,但是效率高,对应用和用户是透明的。
应用级防火墙,层次高,效率低,但是安全强度高。
入侵检测系统 IDS
防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力,此时就要用到入侵检测IDs技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。
原理:监控当前系统/用户行为
入侵防御系统IPS
IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。
杀毒软件
用于检测和解决计算机病毒,计算机病毒要靠杀毒软件
网路攻击和威胁
类型 | 攻击名称 | 描述 |
被动攻击 | 窃听(网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 | |
非法登录 | ||
主动攻击 | 假冒身份 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 | |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 | |
重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 | |
拒绝服务(DOS) | 对信息或其它资源的合法访问被无条件地阻止。 |
计算机病毒和木马
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马:是一种后门程序,常被黑客用作控制远程计算机的工具,隐藏在被控制电脑上的一个小程序监控电脑一切操作并盗取信息。
刷题区
题1
()不是蠕虫病毒? |
题2
计算机感染特洛伊木马后的典型现象是()。 |
题3
网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,这里LDAP指的是()。 |
题4
对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是()。 |
题5
()不属于主动攻击。 |
题6
下面关于DoS攻击的描述中,错误的是()。 |
题7
下面关于漏洞扫描系统的叙述,错误的是()。 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 |
题8
以下关于软件系统安全防护策略的叙述,不正确的是()。 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略 |
题9
包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是()。 B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤 C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机 D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理 |
总结
以上就是本次软件评测师「网络安全技术」基础知识的刷题练习与考点梳理啦~
如果本篇软件评测师「网络安全技术」基础知识刷题内容对你备考有所帮助,欢迎点赞👍、收藏⭐、关注一波!