当前位置:文档之家› 网络安全习题1

网络安全习题1

网络安全习题1
网络安全习题1

一、填空题(补充)

1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

2、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。工具是指被备份或恢复的系统。

4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

5、VPN的核心就是利用公共网络建立虚拟私有网。

6、预先在防火墙内设定的黑客判别规则称为防火墙策略。

7、对称加密机制的安全性取决于密钥的保密性。

8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。

9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。

10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。

11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。

12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。

13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。

14、VPN是实现在__公用_____网络上构建的虚拟专用网。

15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。

16、Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。

17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。

1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何【分析和破译密码】一个密码系统,恢复被隐藏信息的本来面目。

2、把明文变换成密文的过程叫【加密】;解密过程是利用解密密钥,对【密文】按照解密算法规则变换,得到【明文】的过程。

3、网络数据加密有【链路加密、节点加密】和端----端加密三种方式。

4、密钥管理包括密钥的产生、【存储和保护】、更新、【分发和传输】、验证和销毁等。

5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和【保证不可否认性】四大功能。

6、PGP使用混合加密算法,它是由一个对称加密算法【IDEA】和一个非对称加密算法【RSA】实现数据的加密。

7、鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有【口令验证、个人持证和个人特征】等。

1、入侵检测系统IDS是一种【被动】的安全防护措施。

2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】和【系统软件的安全漏洞】。

3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。

4、sniffer具有专家分析、【实时的监控统计和报警及报表生成】等基本功能外,

还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。

5、中国计算机紧急响应小组简称为【CNCERT】

1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。

2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络中信息】的威胁。

4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于【故意】威胁。

5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。

6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。

7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。

8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别,

【A】是最高级别,【C2】级是保护敏感信息的最低级别。

1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。

2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】和虚假信息型攻击。

3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

4、【DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别。

2、根据国家标准,大型计算机机房一般具有【交流工作地、直流工作地】、安全保护地和防雷保护地等四种接地方式。

3、对软件的非法复制,通常采用【市场策略、法律策略和技术策略】三种保护策略。

4、网络机房的保护通常包括机房的【防火、防水】、防雷和接地、【防静电】、防盗、防震等措施。

5、一般情况下,机房的温度应控制在【10-35 】。C,机房相对湿度应为【30%-80%】。

1、计算机病毒传播的途径一般有【网络、可移动的存储设备和通信系统】三种。

2、互联网可以作为文件病毒传播的【载体】、通过它,文件病毒可以很方便地传送到其他站点。

3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。

4、文件型病毒将自己依附在.com和.exe等【可执行】文件上。

5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。

6、病毒的检测方法通常有【比较法、特征字识别法、检验和法】和分析法等。

7、防范病毒主要从【严格的管理和熟悉的技术】两方面入手。

1、防火墙通常设置与内部网和Internet 的【交界】处。

2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。

3、【内部防火墙】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接、不能防御全部威胁】和不能防范恶意程序。

5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。

二、简答题:

1、网络安全所涉及的内容包括哪些方面?

物理安全、网络安全、系统安全、应用安全、管理安全等五个方面

2、简述制定安全策略的原则。

(1) 适应性原则。(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则。(10) 易操作性原则。

3、主动防御保护技术有哪些?

①数据加密。②身份鉴别。③访问控制。④虚拟专用网络。

4、计算机病毒的主要特征有哪些?

①传染性。②隐蔽性。③潜伏性。④触发性。⑤破坏性。⑥不可预见性。⑦衍生性

⑧针对性

5、检测病毒的方法有哪些?

答:1、特征代码法2、校验和法3、行为检测法4、软件模拟法5、比较法6、传染实验法

6、已知Vigenere密码算法中密钥K=SCREEN,明文M=COMPUTER , 求密文C=?

7、简述黑客攻击的实施阶段的步骤?

答:1、隐藏自己的位置2、利用各种手段登录目标主机3、利用漏洞后门获得控制权8、什么是数字证书?简述数字签名的产生步骤。

答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。

数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送方的数字签名。

9、防火墙具有哪些作用?

(1) 防火墙是网络安全的屏障。

(2) 防火墙可以强化网络安全策略。

(3) 对网络存取和访问进行监控审计。

(4) 防止内部信息的外泄。

(5)、安全策略检查

(6)、实施NAT的理想平台

10、VPN具有哪些特点?

答:1、安全性2、专用性3、经济性4、扩展性和灵活性

11、SSL安全协议提供的安全通信有哪几个特征?

答:1、数据保密性2、数据完整性3、用户身份认证

12、选购防火墙应从哪些方面进行考虑?

答:1、防火墙自身的安全性

2、系统的稳定性

3、系统的高效性

4、系统的可靠性

5、管理的方便性

6、是否可以抵抗拒绝服务攻击

7、是否具有可扩展、可升级性

13、什么叫数据恢复?恢复数据时有哪些注意事项?

数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。

注意事项:

?由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。

?进行恢复操作时,用户应指明恢复何年何月的数据。

?由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作。

?不要在恢复过程中关机、关电源或重新启动机器

?不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。

三、论述题:

3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。

●不要接受陌生请求

●删除乱码短信、彩信

●保证下载的安全性

●选择手机自带背景

●不要浏览危险网站

●安装防病毒软件

4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。

1.直接输入域名,避免直接点击不法分子提供的相似域名。

②不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。

③不要直接用键盘输入密码,而是改用软键盘。

④安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。

⑤针对银行账号,要利用数字证书来对交易进行加密。

⑥登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。

四、选择题

1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B 。

A. 移位密码

B. 替代密码

C. 分组密码

D. 序列密码

2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统。

A. 对称密码

B. 非对称密码

C. 公钥密码

D. 分组密码

3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。

A. 32

B. 48

C. 64

D. 128

4、 D 是典型的公钥密码算法。

A. DES

B. IDEA

C. MD5

D. RSA

5、CA中心不具有 B 功能。

A. 证书的颁发

B. 证书的申请

C. 证书的查询

D. 证书的归档

1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(1)A 主要有硬件故障、

网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,

造成信息的丢失;网络系统的(3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(4)B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质(2)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质(3)A.电源故障 B.通信线路 C.硬件故障 D.存储介质(4)A.电源故障 B.通信线路 C.硬件故障 D.存储介质2、CA认证中心没有(1)B功能,(2)D 也不是数字证书的功能。

(1)A.证书的颁发 B.证书的申请 C.证书的查询 D.证书的归挡(2)A.保证交易者身份的真实性 B. 保证交易的不可否认性

C.保证数据的完整性

D. 保证系统的可靠性

3、入侵防护系统的缩写是(1)B ,(2)C 是指计算机紧急响应小组,(3 )D 是认证中心,而(4)A 是入侵检测系统的缩写。

(1)A. IDS B. IPS C. CERT D. CA

(2)A. IDS B. IPS C. CERT D. CA

(3)A. IDS B. IPS C. CERT D. CA

(4)A. IDS B. IPS C. CERT D. CA

1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C 。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。

(1)A.无意威胁和故意威胁B。人为和自然环境

C.主动攻击和被动攻击D。软件系统和硬件系统

(2)A.无意威胁和故意威胁B。人为和自然环境

C.主动攻击和被动攻击D。软件系统和硬件系统

(3)A.系统缺陷B。漏洞威胁C。主动攻击D。被动攻击

(4)A.系统缺陷B。漏洞威胁C。主动攻击D。被动攻击

2、网络安全包括(1)A 安全运行和(2)C 安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A.系统B。通信C。信息D。传输

(2)A.系统B。通信C。信息D。传输

(3)A.保密性B。完整性C。可靠性D。可用性

(4)A.保密性B。完整性C。可靠性D。可用性

(5)A.保密性B。完整性C。可靠性D。可用性

1、端口扫描是一种 C 型网络攻击

A.Dos

B.利用

C.信息收集

D.虚假信息

2、 D 不是Internet服务的安全隐患。

A.E-mail缺陷

B.FTP缺陷

https://www.doczj.com/doc/7d11295559.html,ENET缺陷

D.操作系统缺陷

3、 A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

A. DDoS

B. DoS

C. 缓冲区溢出

D. IP电子欺骗

4、拒绝服务攻击的后果是 D 。

A.被攻击服务器资源耗尽

B.无法提供正常的网络服务

C.被攻击者系统崩溃

D.A、B、C都可能

5、TCP/IP应用层的安全协议有 D 。

A.安全电子交易协议(SET)

B.安全电子付费协议(SEPP)

C.安全性超文本传输协议(S-HTTP)

D.A、B、C都对

1、计算机病毒不具有 D 特征。

A.破坏性B、隐蔽性C、传染性D、无针对性

2、网络病毒不具有 C 特点。

A.传播速度快B、难于清除C、传播方式单一D、危害大

3、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

4、 D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

1、基于防火墙的功能分类,有(1)C 防火墙等;基于防火墙的工作原理分类,

有(2)A 防火墙的等;基于防火墙的体系结构分类,有(3)D 等防火墙。(1)A.包过滤、代理服务和状态检测B、基于路由器和基于主机系统

C、FTP、TELNET、E-mail和病毒

D、双穴主机、主机过滤和子网过滤(2)、(3)选项内容同(1)

2、将防火软件安装在路由器上,就构成了简单的(1)A ;由一台过滤路由器与外部网络相连,

再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2) B 体系的防火墙;不管是哪种防火墙,都不能

(3)D 。

(1)A.包过滤防火墙B、子网过滤防火墙

C、代理服务器防火墙

D、主机过滤防火墙

(2)A.包过滤防火墙B、主机过滤防火墙

C、代理服务器防火墙

D、子网过滤防火墙

(3)A.强化网络安全策略B、对网络存取和访问进行监控审计

C、防止内部信息的外泄

D、防范饶过它的连接

1、计算机网络安全是指 C 。

A. 信息存储安全

B. 网络使用者的安全

C. 网络中信息的安全

D. 网络的财产安全

2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下 D 。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性

A. Ⅰ、Ⅱ和Ⅲ

B. Ⅰ、Ⅱ和Ⅳ

C. Ⅱ、Ⅲ和Ⅳ

D. 都是

3、以下 D 不是保证网络安全的要素。

A. 信息的保密性

B. 发送信息的不可否认性

C. 数据交换的完整性

D. 数据存储的唯一性

4、信息风险主要是指 D 。

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确

5、 D 不是信息失真的原因。

A. 信源提供的信息不安全、不准确

B. 信息在编码、译码和传递过程中受到干扰

C. 信宿接收信息出现偏差

D. 信息在理解上的偏差

6、以下 A 是用来保证硬件和软件本身的安全的。

A. 实体安全

B. 运行安全

C. 信息安全

D. 系统安全

7、黑客搭线窃听属于 B 风险。

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都不正确

8、信息不泄露给非授权的用户、实体或过程,指的是信息 A 。

A. 保密性

B. 完整性

C. 可用性

D. 可控性

9、 A 策略是防止非法访问的第一道防线。

A. 入网访问控制

B. 网络权限控制

C. 目录级安全控制

D. 属性安全控制

10、对企业网络最大的威胁是 D 。

A. 黑客攻击

B. 外国政府

C. 竞争对手

D. 内部员工的恶意攻击

11、UNIX和Windows NT 操作系统是符合 D 级别的安全标准。

A. A级

B. D级

C. C1级

D. C2级

12、查看端口的命令是 A 。

A. netstat

B. ping

C. route

D. tracert

13、 C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。

A. 漏洞

B. 端口

C. 后门

D. 服务

14、在 A 属性对话框中,可以设置几次无效登录后就锁定账户。

A. 账户锁定阀值

B. 密码策略

C. 账户锁定时间

D. 复位账户锁定计数器

15、在Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足 A B C 要求。(多选题)

A. 必须使用大写字母、数字、小写字母和符号中的3种

B. 密码最小长度为6位

C. 密码中不得包含全部或部分用户名

D. 密码长度没有限制

16、Windows Server 2003服务器可以采取的安全措施包括 A B C D E 。(多选题)

A. 使用NTFS格式的磁盘分区

B. 及时对操作系统使用补丁程序堵塞安全漏洞

C. 实行强有力的安全管理策略

D. 借助防火墙对服务器提高保护

E. 关闭不需要的服务器组件

17、TCP 和UDP 属于 C 协议。

A. 网络层

B. 数据链路层

C. 传输层

D. 以上都不是

18、APR 属于 A 协议。

A. 网络层

B. 数据链路层

C. 传输层

D. 以上都不是

19、TCP 连接的建立需要 C 次握手才能实现。

A.1 B. 2 C. 3 D. 4

20、ICMP报文是被封装在 A 中而传输的。

A. IP 数据报

B. TCP 数据报

C. UDP数据报

D. 以上都不是

21、网卡的接收方式有 A B C D 。(多选题)

A. 广播方式

B. 组播方式

C. 直接方式

D. 混杂方式

22、计算机病毒是一种① C ,其特性不包括② D 。

① A. 软件故障 B. 硬件故障 C. 程序 D. 细菌

② A. 传染性 B. 隐蔽性 C. 破坏性 D. 自生性

23、下列叙述中正确的是 D 。

A. 计算机病毒只感染可执行文件

B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读/写磁盘或网络等方式进行传播

24、 B 病毒是定期发作的,可以设置Flash ROM防写状态来避免病毒破坏ROM。

A. Melissa

B. CIH

C. 木马

D. 蠕虫

25、效率最高、最保险的杀毒方式是 D 。

A. 手动杀毒

B. 自动杀毒

C. 杀毒软件

D. 磁盘格式化

26、网络病毒与一般病毒相比, D 。

A. 隐蔽性强

B. 潜伏性强

C. 破坏性大

D. 传播性广

27、计算机病毒最主要的两个特征是 C 。

A. 隐蔽性和破坏性

B. 潜伏性和破坏性

C. 传染性和破坏性 C. 隐蔽性和污染性

28、计算机病毒的破坏方式包括 A B C D 。(多选题)

A. 删除修改文件

B. 抢占系统资源

C. 非法访问系统进程

D. 破坏操作系统

29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为 B 。

A .比较法 B. 特征代码法 C. 行为监测法 D. 软件模拟法 E. 校验和法

30、计算机感染病毒后,症状可能有 D 。

A. 计算机运行速度变慢

B. 文件长度变长

C. 不能执行某些文件

D. 以上都对

31、宏病毒可以感染 C 。

A. 可执行文件

B. 引导扇区/分区表

C. Word/Excel文档

D. 数据库文件

32、计算机病毒的传播方式有 A B C D 。(多选题)

A. 通过共享资源传播

B. 通过网页恶意脚本传播

C. 通过网络文件传输传播

D. 通过电子邮件传播

33、以下 B 不是杀毒软件。

A. 瑞星

B. Word

C. Norton Antivirus

D. 金山毒霸

34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为

A 。

A. DWWDFN

B. EXXEGO

C. CVVCEM

D. DXXDEM

35、下面 D 不属于对称加密算法。

A. DES

B. IDEA

C. RC5

D. RSA

36、下面 C 不是RSA密码体制的特点。

A. 它的安全性基于大整数因子分解问题

B. 它是一种公钥密码体制

C. 它的加密速度比DES快

D. 它常用于数字签名、认证

37、在公钥密码体制中,下面 C 是不可以公开的。

A. 公钥

B. 公钥和加密算法

C. 私钥

D. 私钥和加密算法

38、以下关于公钥密码体制的描述中,错误的是 C 。

A. 加密和解密使用不同的密钥

B. 公钥不需要保护

C. 一定比常规加密更安全

D. 常用于数字签名、认证等方面

39、用户A通过计算机网络给用户B发送消息,称其同意签订协议。随后,A又反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用 D 。

A. 防火墙技术

B. 消息认证技术

C. 数据加密技术

D. 数字签名技术

40、下列选项中,防范网络监听最有效的方法是 C 。

A. 安装防火墙

B. 采用无线网络传输

C. 数据加密

D. 漏洞扫描

41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 D 对数据文件进行解密。

A. 甲的公钥

B. 甲的私钥

C. 乙的公钥

D. 乙的私钥

42、 C 可以在网上对电子文档提供发布时间的保护。

A. 数字签名

B. 数字证书

C. 数字时间戳

D. 消息摘要

43、 D 不是数字证书的内容。

A. 公开密钥

B. 数字签名

C. 证书发行机构的名称

D. 私有密钥

44、以下关于数字签名的说法中错误的是 C 。

A. 能够检测报文在传输过程中是否被篡改

B. 能够对报文发送者的身份进行认证

C. 能够检测报文在传输过程中是否加密

D. 能够检测网络中的某一用户是否冒充另一用户发送报文

45、下面 A 是对信息完整性的正确阐述。

A. 信息不被篡改、假冒和伪造

B. 信息内容不被指定以外的人所获悉

C. 信息在传递过程中不被中转

D. 信息不被他人所接收

46、非对称密码体制中,加密过程和解密过程共使用 B 个密钥。

A. 1

B. 2

C. 3

D. 4

47、在安装软件时,常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信任这个开发机构,这是采用 A 实现的。

A. 数字签名

B. 数字证书

C. 数字时间戳

D. 消息摘要

48、消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文。产生消息摘要可采用的算法是 A 。

A. 哈希

B. DES

C. PIN

D. RSA

49、网络攻击的发展趋势是 A 。

A. 黑客技术与网络病毒日益融合

B. 攻击工具日益先进

C. 病毒攻击

D. 黑客攻击

50、拒绝服务攻击 A 。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B. 全称是Distributed Denial of Services

C. 拒绝来自一台服务器所发送回应请求的指令

D. 入侵控制一台服务器后远程关机

51、通过非直接技术的攻击手法称做 B 攻击手法。

A. 会话劫持

B. 社会工程学

C. 特权提升

D. 应用层攻击

52、关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,不正确的是 B 。

A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重

53、网络监听是 B 。

A. 远程观察一个用户的计算机

B. 监视网络的状态、传输的数据流

C. 监视PC系统的运行情况

D. 监视一个网站的发展方向

54、DDoS攻击破坏了 A 。

A. 可用性

B. 保密性

C. 完整性

D. 真实性

55、当感觉操作系统运行速度明显减慢,最有可能受到 B 攻击。

A. 特洛伊木马

B. 拒绝服务

C. 欺骗

D. 中间人攻击

56、在网络攻击活动中,Tribal Flood Network(TFN)是 A 类型的攻击程序。

A. 拒绝服务

B. 字典攻击

C. 网络监听

D. 病毒程序

57、 B 类型的软件能够阻止外部主机对本地计算机的端口扫描。

A. 反病毒软件

B. 个人防火墙

C. 给予TCP/IP的检查攻击,如netstat

D. 加密软件

58、网络型安全漏洞扫描器的主要功能有ABCDE 。(多选题)

A. 端口扫描检测

B. 后门程序扫描检测

C. 密码破解扫描检测

D. 应用程序扫描检测

E. 系统安全信息扫描检测

59、为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置

D 。

A. 密码认证

B. 入侵检测

C. 数字签名

D. 防火墙

60、以下 D 不是实现防火墙的主流技术。

A. 包过滤技术

B. 状态检测技术

C. 代理服务器技术

D. NAT技术

61、关于防火墙的功能,以下 D 是错误的。

A. 防火墙可以检查进出内部网的通信量

B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C. 防火墙可以使用过滤技术在网络层对数据包进行选择

D. 防火墙可以阻止来自内部的威胁和攻击

62、关于防火墙,以下 D 是错误的。

A. 防火墙能隐藏内部IP地址

B. 防火墙能控制进出内网的信息流向和信息包

C. 防火墙能提供VPN功能

D. 防火墙能阻止来自内部的威胁

63、关于防火墙的描述中,正确的是 B 。

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒

D. 防火墙可以过滤各种垃圾文件

64、在防火墙的“访问控制”应用中,内网、外网DMZ区三者的访问关系为ABD 。(多选题)

A. 内网可以访问外网

B. 内网可以访问DMZ区

C. DMZ区可以访问内网

D. 外网可以访问DMZ区

65、防火墙是指 C 。

A. 一种特定软件

B. 一种特定硬件

C. 执行访问控制策略的一组系统

D. 一批硬件的总称

66、包过滤防火墙一般不需要检查的部分是 D 。

A. 源IP地址和目的IP地址

B. 源端口和目的端口

C. 协议类型

D. TCP序列号

67、代理服务作为防火墙技术主要在OSI的 C 实现。

A. 网络层

B. 表示层

C. 应用层

D. 数据链路层

68、关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 。

A. 不属于整个防御体系的核心

B. 位于DMZ区

C. 可被认为是应用层网关

D. 可以运行各种代理程序

69、入侵检测系统是对 D 的合理补充,帮助网络抵御网络攻击。

A. 交换机

B. 路由器

C. 服务器

D. 防火墙

70、根据数据分析方法的不同,入侵检测系统可以分为 B 两类。

A. 基于主机和基于网络

B. 基于异常和基于误用

C. 集中式和分布式

D. 离线检测和在线检测

71、入侵检测系统按数据来源可以分为基于 A 和基于两种。

A. 主机网络

B. 主机服务器

C. 网络服务器

D. 服务器客户机

72、下面 A 不属于误用检测技术的特点。

A. 发现一些未知的入侵行为

B. 误报率低,准确率高

C. 对系统依赖性较强

D. 对一些具体的行为进行判断和推理

73、下列 D 不是基于主机的IDS的特点。

A. 占用主机资源

B. 对网络流量不敏感

C. 依赖于主机的固有的日志和监控能力

D. 实时监测和响应

74、以下关于入侵检测系统说法中,正确的是 C 。

A. 入侵检测系统就是防火墙系统

B. 入侵检测系统可以取代防火墙

C. 入侵检测系统可以审计系统配置和漏洞

D. 入侵检测系统不具有断开网络的功能

75、为了防止入侵,可采用的技术是 A 。

A. 入侵检测技术

B. 查杀病毒技术

C. 防火墙技术

D. VPN 技术

76、 A 方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。A. 基于异常的入侵检测 B. 基于误用的入侵检测

C. 基于自治代理技术

D. 自适应模型生成特性的入侵检测系统

77、VPN主要采用4项技术来保证安全,这4项技术分别是 A 、加解密技术、密钥管理技术、用户与设备身份认证技术。

A. 隧道技术

B. 代理技术

C. 防火墙技术

D. 端口映射技术

78、关于VPN ,以下说法错误的是 C 。

A. VPN 的本质是利用公网的资源构建企业的内部私网

B. VPN技术的关键在于隧道的建立

C. GRE是第三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D. L2TP是第二层隧道技术,可以用来构建VPDN(Virtual Private Dial Network)

79、IPSec是 C VPN协议标准

A. 第一层

B. 第二层

C. 第三层

D. 第四层

80、IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立 D 。

A. IP地址

B. 协议类型

C. 端口

D. 安全关联(SA)

81、关于IPSec 的描述中,错误的是 C 。

A. 主要协议是AH协议与ESP协议

B. AH协议保证数据完整性

C. 只使用TCP作为传输层协议

D. 将网络层改造为有逻辑连接的层

82、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要 A 。

A. 采用SSL技术

B. 在浏览器中加载数字证书

C. 采用数字签名技术

D. 将服务器放入可信站点区

83、在建立网站的目录结构时,最好的做法是 C 。

A. 将所有的文件最好都放在根目录下

B. 目录层次选在3~5层

C. 按栏目内容建立子目录

D. 最好使用中文目录

84、 B 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证

身份的方式。

A. 数字认证

B. 数字证书

C. 电子认证

D. 电子证书

85、提高IE浏览器安全性的措施不包括 D 。

A. 禁止使用Cookies

B. 禁止ActiveX控件

C. 禁止使用Java及活动脚本

D. 禁止访问国外网站

86、创建Web虚拟目录的用途是 C 。

A. 用来模拟

五、判断题

1、只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件不会使系统感染病毒。(F)

2、将文件的属性设为只读不可以保护其不被病毒感染。(F)

3、重新格式化硬盘可以清除所有病毒。(F)

4、GIF和JPG格式的文件不会感染病毒。(F)

5、蠕虫病毒是指一个程序(或一组程序),通过网络传播到其他计算机系统中去。、

(T )

6、在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。

(F)

7、木马与传统病毒不同的是:木马不会自我复制。(T)

8、文本文件不会感染宏病毒。(T)

9、文件型病毒只感染扩展名为.com和.exe的文件。(F )

10、世界上第一个攻击硬件的病毒是CIH。T

11、只要安装了杀毒软件,计算机就安全了。( F )

12、对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。

(T )

13、若一台计算机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

(F )

14、网络时代的计算机病毒虽然传播快,但容易控制。(F )

15、计算机病毒只能感染可执行文件。(F )

网络安全习题完整版

网络安全习题 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

二、单项选择题 1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能 保证信息来源的完整性的有:(D )。 2、 3、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳? 4、Kerberos 的作用是(A ) 5、 6、A:建立认证服务器,实现网络数据源完整性的认证? 7、B:建立加密服务器,实现网络数据的保密性? 8、C、建立认证服务器,实现网络数据的保密性? 9、D、建立加密服务器,实现网络数据源完整性的认证 10、PGP(Pretty Good Privacy)是用于(C)传输安全的。 11、 12、A、浏览器传输的安全 B、用于FTP传输的安全? 13、C、用于邮件的传输安全 D、用于WEB 服务器的数据安全? 14、下列IP Security 的两种模式中,那一种可用来实现VPN(B ) 15、 16、A、传输模式 B、隧道模式? 17、SET协议位于下列P/IP协议的那一层?A 18、A、应用层 B、IP层 C、TCP层 D、物理层? 19、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C ) 20、 A.应用层 B.传输层 C.网络层 D.数据链路层 21、下面哪种访问控制没有在通常的访问控制策略之中(B ) 22、 A.自主访问控制 B.被动访问控制 23、 C.强制访问控制 D.基于角色的访问控制 24、Internet接入控制不能对付以下哪类入侵者 ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 25、CA不能提供以下哪种证书 ( D ) A.个人数字证书服务器证书

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

网络安全复习题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b 亚太地区的IP地址分配是由哪个组织负责的

APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问 a

0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭 d 以下关于计算机病毒的特征说法正确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说法正确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒 b

完整word版,网络安全试题及答案1,推荐文档

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令

9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:( B ) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:( A ) A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A ) A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 15.以下哪一项不属于入侵检测系统的功能:( D ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 16.入侵检测系统的第一步是:( B ) A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 17.以下哪一项不是入侵检测系统利用的信息:(C ) A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全习题及答案

第5章 1判断题 1-1 TCP/IP是ARPAnet中最早使用的通信协议。(×) 1-2 TCP/IP最早应用在ARPAnet中。(√) 1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后 每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√) 1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×) 1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×) 1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×) 1-7 TCP和UDP一样都是面向字节流的数据传输方式。(×) 1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×) 1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×) 1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)2 填空题 2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。 2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。 2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。 2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。 3 选择题 3-1 下面关于IP协议的描述,不正确的是( B ) A. 提供一种“尽力而为”的服务 B. 是一种面向连接的可靠的服务 C. 是TCP/IP体系网络层唯一的一个协议 D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络 3-2 下面关于ARP工作原理的描述,不正确的是( C ) A. 是通过IP地址查询对应的MAC地址 B. ARP缓存中的数据是动态更新的 C. ARP请求报文可以跨网段传输 D. ARPA是通过AMC查询对应的IP地址 3-3 ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C ) A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ff B. ARP –d 192.168.0.1 00-0a-03-aa-5d-ff C. ARP –s 192.168.0.1 00-0a-03-aa-5d-ff D. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff 3-5 无法提供DHCP服务的设备可能是( C ) A. 无线路由器 B. 交换机 C. 集线器 D. 运行Windows 2008操作系统的计算机 3-6 DHCP Snooping的功能是( B ) A. 防止ARP欺骗 B. 防止DHCP欺骗 C. 进行端口与MAC地址的绑定 D. 提供基于端口的用户认证 3-7 TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D ) A. ARP –a B. ipconfig/all C. netstat –nab D. ne -ab 3-9 DNS的功能是( B ) A. 建立应用进程与端口之间的对应关系 B. 建立IP地址与域名之间的对应关系 C. 建立IP地址与MAC地址之间的对应关系

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就 表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的 控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A) 进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 12.以下关于加密说法正确的是().

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全技术课后题汇总

网络安全技术课后题汇总 第1章绪论 习题: 1、计算机网络面临的典型安全威胁有哪些? 2、分析计算机网络的脆弱性和安全缺陷 3、分析计算机网络的安全需求 4、计算机网络安全的内涵和外延是什么 5、论述OSI安全体系结构 6、简述计算机网络安全技术及其应用 7、简述网络安全管理的意义和主要内容 8、分析计算机网络安全技术的发展趋势 第2章物理安全 习题: 1、简述物理安全在计算机网络信息系统安全中的意义 2、物理安全主要包含哪些方面的内容 3、计算机机房安全等级的划分标准是什么 4、计算机机房安全技术主要包含哪些方面的内容 5、保障通信线路安全主要技术措施有哪些 6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些 7、保障信息存储安全的主要措施有哪些 8、简述各类计算机机房对电路系统的要求 第3章信息加密与PKI 习题: 1、简述信息加密技术对于保障信息安全的重要作用 2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法 3、试分析古典密码对于构造现代密码有哪些启示 4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么 5、DES加密过程有几个基本步骤,试分析其安全性能 6、在课本RSA例子的基础上,试给出m=china的加解密过程 7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同 8、试简述解决网络数据加密的三种方式

9、认证的目的是什么,是简述其相互间的区别 10、什么是PKI,其用途有哪些 11、简述PKI的功能模块的组成 12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明 第4章防火墙技术 习题: 1、简述防火墙的定义及其发展历史 2、防火墙的主要功能有哪些 3、防火墙的体系结构有哪几种,简述各自的组成 4、简述包过滤防火墙的工作机制和包过滤模型 5、简述包过滤的工作过程 6、简述代理防火墙的工作原理 7、代理技术有哪些优缺点 8、简述防火墙的发展动态和趋势 9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置 10、试描述攻击者用于发现和侦察防火墙的典型技巧 第5章入侵检测技术 习题: 1、简述入侵检测系统的基本原理 2、简述误用检测的技术实现 3、简述异常检测的技术实现 4、简述入侵检测技术当前的研究热点 5、试指出分布式入侵检测的优势和劣势 6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助 7、当前主流入侵检测商业产品的技术性能指标 8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证 9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案 10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的 在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

网络与信息安全习题集 及答案1.doc

网络与信息安全习题集及答案1 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1

D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务

网络安全练习题

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 A. B. C. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. D. wangjing1977

网络安全试题1

网络安全试题一 一.判断题(每题1分,共25分) 1.计算机病毒对计算机网络系统威胁不大。 2.黑客攻击是属于人为的攻击行为。 3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 5.密钥是用来加密、解密的一些特殊的信息。 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 7.数据加密可以采用软件和硬件方式加密。 8.Kerberos协议是建立在非对称加密算法RAS上的。 9.PEM是专用来为电子邮件提供加密的。 10.在PGP中用户之间没有信任关系。 11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。 13.对路由器的配置可以设置用户访问路由器的权限。 14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。 15.操作系统中超级用户和普通用户的访问权限没有差别。 16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。 17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。 19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。 20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。 21.访问控制是用来控制用户访问资源权限的手段。 22.数字证书是由CA认证中心签发的。 23.防火墙可以用来控制进出它们的网络服务及传输数据。 24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。 25.病毒只能以软盘作为传播的途径。 二.单项选择题(每题1分,共25分) 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是: A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? A D B C1 C C2 D B2 3.属于C级的操作系统有: A. UNIX操作系统 B. DOS操作系统 C. Windows99操作系统 D. Windows NT操作系统

相关主题
文本预览
相关文档 最新文档