当前位置:文档之家› 网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)
网络安全期末复习题及答案(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP(A)。

A、SSL

B、SSH

C、Security

D、TCP

Internet接入控制不能对付以下哪类入侵者( C )。

A、伪装者

B、违法者

C、内部用户

D、外部用户

一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A)基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

计算机病毒的特征之一是( B )。

A、非授权不可执行性

B、非授权可执行性

C、授权不可执行性

D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印

B、数据加密

C、身份认证

D、数字签名

DES加密算法所采用的密钥的有效长度为( B )位。

A、32

B、56

C、54

D、128

Windows主机推荐使用(A)格式。

A、NTFS

B、FA T32

C、FA T

D、linux

不属于数据备份类型的是( B )。

A、每日备份

B、差异备份

C、增量备份

D、随机备份

向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、ping

B、ipconfig

C、netstat

D、net user

( D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请

B、向申请者办法或拒绝颁发数字证书

C、产生和发布证书废止列表(CRL),验证证书状态

D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力

B、查毒能力

C、解毒能力

D、禁毒能力

( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描

B、入侵

C、踩点

D、监听

通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议

B、TCP协议

C、UDP协议

D、ICMP协议

以下不属于计算机安全措施的是( D )。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机联入互联网

RSA算法建立的理论基础是( C )。

A、DES

B、替代相组合

C、大数分解和素数检测

D、哈希函数

CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有( B )。

A、可传染性

B、可触发性

C、破坏性

D、隐藏性

以下哪一项不属于入侵检测系统的功能:( D )。

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

以下哪个协议是网管协议( D )。

A、ICMP

B、IGRP

C、SMTP

D、SNMP

21( D )协议主要用于加密机制。

A、HTTP

B、FTP

C、TELNET

D、SSL

属于第二层隧道协议的是( B )。

A、IPSec

B、PPTP

C、GRE

D、HTTP

在防火墙技术中,内网这一概念通常指的是( C )。

A、受信网络

B、非受信网络

C、防火墙内的网络

D、互联网

不属于传统防火墙的类型有( B )。

A、包过滤

B、远程磁盘镜像技术

C、电路层网关

D、应用层网关

计算机病毒最重要的特征是( B )。

A、隐蔽性

B、传染性

C、潜伏性

D、破坏性

计算机病毒( B )。

A、不影响计算机的运行速度

B、可能会造成计算机器件的永久失效

C、不影响计算机运算结果

D、不影响程序执行

为了防御网络监听,最常用的方法是( B )。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

PGP随机产生一个( D )位的IDEA会话密钥。

A、56

B、64

C、124

D、128

SHA的含义是( C )。

A、加密密钥

B、数字水印

C、常用的哈希算法

D、消息摘要

DES是一个( B )加密算法标准。

A、非对称

B、对称

C、数字签名

D、数字时间戳

不属于服务器安全措施的是( D )。

A、保证注册账户的时效性

B、删除死账户

C、强制用户使用不易破解的密码

D、所用用户使用一次密码

不属于常见的危险密码的是( D )。

A、跟用户名相同的密码

B、使用生日作为密码

C、只用4位数的密码

D、10位的综合型密码

在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B )。

A、SNMPv1

B、SNMPv2

C、SNMPv3

D、以上都没有

路由器上扩展型IP访问控制列表的代码范围是:( B )。

A、1-99

B、101-199

C、201-299

D、701-799

一般来说,POP3服务使用的端口号是(A)。

A、110

B、25

C、80

D、8080

代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D )A、请求B、响应C、通告D、心跳

下述各功能中,属于配置管理范畴的功能是(D)

A、测试管理功能

B、数据收集功能

C、网络规划和资源管理功能

D、工作负载监视功能

MIB叫做(A)。

A、管理信息库

B、管理信息单元

C、信息交换库

D、信息交换单元SNMP从什么地方收集网络管理信息( B )。

A、网络设备

B、SNMP代理

C、网络管理工作站

D、网络管理数据库

管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(A)。

A、基线

B、标准线

C、水平线

D、健康数字

41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是(A)。

A. D

B. A

C. C1

D. B2

42、在通信系统的每段链路上对数据分别进行加密的方式称为(A)。

A. 链路层加密

B. 节点加密

C. 端对端加密

D. 连接加密

43、计算机系统的脆弱性主要来自于( B )。

A. 硬件故障

B. 操作系统的不安全性

C. 应用软件的BUG

D. 病毒的侵袭

44、数据信息是否被篡改由哪些技术来判断(A)。

A. 数据完整性控制技术

B. 身份识别技术

C. 访问控制技术

D. 入侵检测技术

45、哪种防火墙类型的安全级别最高( C )。

A. 屏蔽路由器型

B. 双重宿主主机型

C. 被屏蔽子网型

D.被屏蔽主机型

46、在对称密钥密码体制中,加、解密双方的密钥( C )。

A. 双方各自拥有不同的密钥

B. 双方的密钥可相同也可不同

C. 双方拥有相同的密钥

D. 双方的密钥可随意改变

47、下面描述了Kerberos系统认证协议过程,哪一个是正确的( D )。

A.请求TGS入场券→请求服务

B.请求服务器入场券→请求TGS入场券→请求服务

C.请求服务器入场券→请求服务

D.请求TGS入场券→请求服务器入场券→请求服务

48、可以通过(A)安全产品划分网络结构,管理和控制内部和外部通讯。

A. 防火墙

B. CA中心

C. 加密机

D. 防病毒产品

49、DES算法密钥为64位,其中有效位是( C )。

A、32位

B、48位

C、56位

D、64位

50、黑客利用IP地址进行攻击的方法有(A)。

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( B )。

A. NCP

B. SNMP

C. SMTP

D. ARP

52、在以下人为的恶意攻击行为中,属于主动攻击的是(???A? )

A. 数据篡改和破坏

B. 数据窃听

C. 数据流分析

D. 非法访问

53、防止用户被冒名所欺骗的方法是:(A)

A. 对信息源发方进行身份验证

B.进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

54、以下哪一项不属于计算机病毒的防治策略:( D )

A. 防毒能力

B. 查毒能力

C. 解毒能力

D. 禁毒能力

55、以下关于CA认证中心说法正确的是:( D )

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

D.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

56、以下关于VPN说法正确的是:( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

57、SNMP trap的机制是:( C )

A.轮询 B. 中断 C. 面向自陷的轮询 D. 不间断轮询

58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里( D )。

A.用户的PC机网卡有故障 B. 用户的网关(gateway)地址设置有问题

C. 法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题

59、在Windows系统下,记录用户清除安全日志动作的是:( A)

A. 安全日志

B. 连接时间日志

C. 应用日志

D. 系统日志

60、以下有关网络管理需求描述中不正确的是:( C )

A. 网络应用越来越普遍

B.计算机网络的组成正日益复杂

C.个人计算机技术的快速发展 D.手工网络管理有其局限性和不足

61、不属于黑客被动攻击的是(A)。

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

62、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是( D )。

A、文件和对象访问的成功和失败

B、用及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

64、不属于常见的危险密码的是( D )。

A、跟用户名相同的密码

B、使用生日作为密码

C、只用4位数的密码

D、10位的综合型密码

65、下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是( D )。

A、国家工商局

B、著名企业

C、商务部

D、人民银行

66、入侵检测的过程不包括下列哪几个阶段( C )。

A、信息的收集

B、信息分析

C、信息融合

D、响应和警告

67、对于数字签名,下面说法错误的是:( B )。

A、数字签名可以是附加在数据单元上的一些数据

B、数字签名可以是对数据单元所作的密码变换

C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D、数字签名机制可以使用对称或非对称密码算法

68、下列不属于防火墙技术的是( D )。

A、数据包过滤

B、应用级网关

C、代理服务器

D、IPSec技术

69、防止他人对传输的文件进行破坏需要( B )。

A、数字签名及验证

B、对文件进行加密

C、身份认证

D、时间戳

70、Internet接入控制不能对付以下哪类入侵者?( C )。

A、伪装者

B、违法者

C、内部用户

D、以上都对

71、下列说法完整准确的是( B )。

A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。

B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。

C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

72、以下哪是Windows 2003采用的文件系统格式:(B )。

A、FA T

B、NTFS

C、NIS

D、NDS

73、数字证书不包括( C )。

A、证书的申请日期

B、颁发证书的单位

C、证书拥有者的身份

D、证书拥有这姓名

74、日志功能提供网络管理的( C )功能

A、性能管理

B、记费管理

C、安全管理

D、配置管理

75、身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和( B )。

A、可信性

B、访问控制

C、完整性

D、保密性

76、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)。

A、基于网络的入侵检测方式

B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

77、以下关于计算机病毒的特征说法正确的是:( C )

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

78、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B )

A、PPP连接到公司的RAS服务器上

B、远程访问VPN

C、电子邮件

D、与财务系统的服务器PPP连接

79、以下命令中用来进行动态IP地址更新的是( C )

IPCONFIG /all B、Arp -a C、Ipconfig /renew D、Netstat –a

80、在SNMP术语中通常被称为管理信息库的是(A)。

A、MIB

B、SQL server

C、Information Base

D、Oracle

81、FTP协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层

D、网络层82、阻止非法用户进入系统使用( C )。A、病毒防御技术B、数据加密技术C、接入控制技术D、数字签名技术83、

不属于计算机病毒防治策略的是( D )A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

84、IP地址168.107.254.255属于哪一类地址?( B )

A、 A类

B、B类

C、C类

D、D类

85、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为( C )。A、对称加密技术落后B、加密技术不成熟C、密钥难管理D、人们不了解

86、基于公钥密码体制的信息认证方法采用的算法是( C )。A、素数检测B、非对称算法C、RSA算法D、对称加密算法

87、属于黑客常用的手段的是( D )。

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

88、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

89、( D )属于评价IDS的性能指标。

A.准确性

B.处理能力

C.完备性

D.以上都是

90、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用91、DES是一种数据分组的加密算法, DES它将数据分成长度为( B )位的数据块,其中一部分用作奇偶校验,剩余部分作为加密密码。

A、56位

B、64位

C、112位

D、128位

92、Kerberos协议是用来作为:( B )

A、传送数据的方法

B、加密数据的方法

C、身份鉴别的方法

D、访问控制的方法

93、入侵检测系统的第一步是:( B )

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

94、SSL指的是:( B )

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

95、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( C )。

A、路由器

B、一台独立的主机

C、交换机

D、网桥

96、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的( C )。

Get-response B、set request C、trap D、get request

97、Cisco路由器上扩展型IP访问控制列表的代码范围是:( B )

A、1-99

B、101-199

C、201-299

D、701-799

98、下面关于外部网VPN的描述错误的有:( C )

A、外部网VPN能保证包括TCP和UDP服务的安全。

B、其目的在于保证数据传输中不被修改。

C、VPN服务器放在Internet上位于防火墙之外。

D、VPN可以建在应用层或网络层上。

99、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:(A)

A、公钥

B、私钥

C、用户帐户

D、公钥和私钥

100、关于CA和数字证书的关系,以下说法不正确的是:( B )

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

101、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D )。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击102、简单网络管理协议SNMP处于网络体系结构的( C )。

A.互连层B.传输层C.应用层D.逻辑链路控制层

103、在公钥密码体系中,下面( C )是可以公开的?

Ⅰ. 加密算法Ⅱ. 公钥Ⅲ. 私钥

A.仅ⅠB.仅ⅡC.仅Ⅰ和ⅡD.全部

104、下面关于TCP协议和UDP协议的描述正确的是( A)。

A.TCP协议是面向连接的,而UDP协议是面向非连接的

B.UDP协议的安全性和可靠性比TCP协议要高

C.TCP端口和UDP端口截然不同,不会使用相同的端口号

D.TCP协议和UDP协议都必须得到对方的回应后才可以建立连接

105、关于防火墙,以下( D )种说法是错误的。

A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁

106、关于数字证书,以下( C )种说法是错误的。

A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有CA的签名信息

107、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( B )。

A.适度安全原则 B.授权最小化原则C.分权原则D.木桶原则

108、( D )协议主要用于加密机制。

A、HTTP

B、FTP

C、TELNET

D、SSL

109、抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码

B、不要使用少于8位的密码

C、不要使用纯数字

D、自己做服务器

110、配置管理系统的功能不包括( D )。

A. 视图管理 B 拓朴管理. C. 软件管理 D. 系统管理

111、按照美国国防部的安全准则,UNIX系统能达到的安全级别为( B )。

A.C1

B.C2

C.B1

D.B2

112、( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A扫描B入侵C踩点D监听

113、正是由于( B ),计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

A传染性B隐蔽性C潜伏性D破坏性

114、下面关于数字签名的说法中错误的是(A)。

A能够保证信息传输过程中的保密性B网络中某一用户不能冒充另一用户作为发送者或接受者

C如果接收者对报文进行了篡改,会被发现D能够接受发生者的身份进行认证

115、以下哪一项不属于入侵检测系统的功能:( D )

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

116、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(A)。A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术

117、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联118、保证数据的完整性就是( B )。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息

119、下列口令维护措施中,不合理的是:( B )。

A、限制登录次数;

B、怕把口令忘记,将其记录在本子上;

C、去掉guest(客人)账号

D、第一次进入系统就修改系统指定的口令。

120、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议

B、TCP协议

C、UDP协议

D、ICMP协议

121、入侵检测的过程不包括下列哪几个阶段( C )。

A.信息的收集

B.信息分析

C.信息融合D响应和警告

122、DES算法密钥为64位,其中有效位是( C )。

A、32位

B、48位

C、56位

D、64位

123、下列不属于防火墙技术的是( D )。

A.数据包过滤

B.应用级网关

C.代理服务器

D.IPSec技术

124、在DES和RSA标准中,下列描述不正确的是( C )。

A.DES的加密密钥=解密钥

B.RSA的加密钥公开,解密钥秘密

C.RSA的加密速度比DES快

D.RSA的算法公开

125、逻辑上,防火墙是( D )。

A.过滤器

B.限制器

C.分析器

D.以上都对

126、下列说法完整准确的是B

A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。

B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。

C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。127、FTP服务器上的命令通道和数据通道分别使用( A)端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

128、下面属于加密通信的软件是(C)

A、winzip

B、pctools

C、PGP

D、Prolock

129、对于子网过滤体系结构中的内部路由器描述不正确的是(D)。

A.内部路由器位于内部网络和子网络之间

B.内部路由器位于内部网络和堡垒主机之间

C.内部路由器的主要功能是保护内部网络不受外部网络的侵害

D.内部路由器的主要功能是保护内部网络不受子网络的侵害

130、下列操作系统中安全性能达到C2级的是( D )。

A.Windows 98

B.Apple的Macintosh System 7.1

C.DOS

D.Windows NT

131.计算机网络开放系统互联( C ),是世界标准化组织ISO于1978年组织定义的一个协议标准。

A.七层物理结构 B.参考模型C.七层参考模型 D.七层协议

132.TCP在一般情况下源端口号为(A)。

A.大于1023小于65535的数

B.小于1023大于65536的数

C.小于65536的数

D.不确定

133.属于加密软件的是( B )。

A. CA

B.PGP

C.DES

D.RSA

134.入侵检测的过程不包括下列哪几个阶段( C )。

A.信息的收集

B.信息分析

C.信息融合D警告和响应

135.下列不属于防火墙技术的是( D )。

A.数据包过滤

B.应用级网关

C.代理服务器

D.IPSec技术

136.下列说法正确的是( C )。

A、一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘

B、若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化

C、若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒

D、如果一张软盘上没有可执行文件,则不会感染上病毒

137.在网络信息安全模型中,( D )是安全的基石,它是建立安全管理的标准和方法。

A.加密

B.授权

C.审计和监控

D.政策、法律、法规

138.与电子邮件有关的两个协议是( C )。

A.FTP和WWW

B.Telnet和HTTP

C.POP3和SMTP

D.NNTP和FTP 139.关于Linux特点描述不正确的是( D )。

A.与Unix高度兼容

B.完全开放源代码,价格低廉

C.高度的稳定性和可靠性

D. 系统留有后门

140.对于数据的完整性,描述正确的是( C )。

A.正确性、有效性、容错性

B.正确性、一致性、容错性

C.正确性、有效性、一致性

D.一致性、有效性、容错性

141.DES算法密钥为64位,其中有效位是( C )。

A、32位

B、48位

C、56位

D、64位

142.下列那项不是包过滤防火墙的优点( C )。

A.速度比较快

B.对用户和应用来讲是透明的

C.使部署更简单

D.降低了系统维护的复杂性

143.建立口令不正确的方法是( D )。

A.选择不同的口令访问不同的系统

B.选择5个字符串长度的口令

C.选择7个字符串的长度的口令

D.选择相同的口令访问不同的系统

144.下列关于防火墙的说法正确的是( D )。

防火墙的安全性能是一致的,一般没有级别之分;

防火墙不能把内部网络隔离为可信任网络;

一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统;

防火墙的安全性能是根据系统安全的要求而设置的

145.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

146. 下面不属于木马特征的是(D)

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

147. 下面不属于端口扫描技术的是(D)

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描148. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA 149.防火墙按自身的体系结构分为(B)

A. 软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

150.下面关于代理技术的叙述正确的是( D )

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息D.ABC都正确

151.下面关于ESP传输模式的叙述不正确的是(A)

A.并没有暴露子网内部拓扑B.主机到主机安全

C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP

152. 下面关于网络入侵检测的叙述不正确的是(C )

A.占用资源少B.攻击者不易转移证据

C.容易处理加密的会话过程D.检测速度快

153. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(B )A.收单银行B.支付网关C.认证中心D.发卡银行

154. 下面关于病毒的叙述正确的是( D )

A.病毒可以是一个程序B.病毒可以是一段可执行代码

C.病毒能够自我复制D.ABC都正确

155、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

11、Windows NT/2000 SAM存放在( D )。

A、WINNT C、WINNT/SYSTEM32

B、WINNT/SYSTEM D、WINNT/SYSTEM32/config

12、消息认证码是( D )。

A.MD5

B.MD4

C.SHA-1

D.MAC(MessageAuthentication Code)

13、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以( C )

A、显示目标主机目录

B、显示文件内容

C、删除文件

D、复制文件的同时将该文件改名

14、计算机病毒是一段可以运行的程序,它一般( C )保存在磁盘中。

A.作为一个文件

B.作为一段数据

C.不作为单独的文件

D.作为一段资料

6、UNIX系统的目录结构是一种(A)结构

A、树状

B、环状

C、星状

D、线状

二、填空题(“1”为正确,“2”为错误)

1.我们通常使用SMTP协议用来接收E-MAIL。( 2 )

2.具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。( 2 )

3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管

理策略。( 1 )

4.入侵检测系统是网络信息系统安全的第一道防线。( 2 )

5.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。( 2 )

6.最小特权、纵深防御是网络安全原则之一。( 1 )

7.WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文

件就不能打开了。( 1 )

8.安全审计就是日志的记录。( 2 )

9.扫描器可以直接攻击网络漏洞。( 2 )

10.电子商务中要求用户的定单一经发出,具有不可否认性。( 1 )

11.对路由器的配置可以设置用户访问路由器的权限。( 1 )

12.防火墙可以用来控制进出它们的网络服务及传输数据。( 1 )

13.Kerberos协议是建立在非对称加密算法RAS上的。( 2 )

14.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。( 2 )

15.计算机病毒对计算机网络系统威胁不大。( 2 )

16.在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 )

17.网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )

18.数字签名一般采用对称密码算法。( 2 )

19.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征(1)

20.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 )

21.网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )

22.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。( 2 )

23.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( 1 )

24.PGP是基于RSA算法和IDEA算法的。( 1 )

25.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。( 2 )

26.HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用(2)

27.病毒只能以网络作为传播的途径。( 2 )

28.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征(1 )

29.在网络建设初期可以不考虑自然和人为灾害。( 2 )

30.数据加密只能采用软件方式加密。( 2 )

31.加密算法的安全强度取决于密钥的长度。( 1 )

32.数字证书是由CA认证中心签发的。( 1 )

33.访问控制是用来控制用户访问资源权限的手段。( 1 )

34.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的

安全漏动。( 1 )

35.Kerberos协议是建立在非对称加密算法RAS上的。( 2 )

36.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( 2 )

37.现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,

于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 2 )

38.数据加密可以采用软件和硬件方式加密。( 1 )

39.保护帐户口令和控制访问权限可以提高操作系统的安全性能。( 1 )

40.Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 )

41.在PGP信任网中用户之间的信任关系可以无限进行下去。( 2 )

42.我们通常使用SMTP协议用来接收E-MAIL。( 2 )

43.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 )

44.数字签名与传统的手写签名是一样的。( 2 )

45.移位和置换是密码技术中常用的两种编码方法。( 1 )

46.IPSec协议支持动态的IP地址分配。( 2 )

47.我们通常使用POP3协议发送E-MAIL。( 2 )

48.在电子交易中,数字证书可以用于表明参与方的身份。( 1 )

49.审计管理指对用户和程序使用资源的情况进行记录和审查。( 1 )

50.保持设计的简单性是防火墙的设计原则。( 1 )

51.非对称密钥密码体制要比对称密钥密码体制的运算量大。( 2 )

52.网络管理工作站直接从SNMP代理收集网络管理信息。( 1 )

53.DES使用的密钥长度是48位( 2 )

54.网络安全由3个重要部分组成,它们是法律、技术和管理。( 1 )

55.合理的网络管理可以提高设备性能以避免增加额外设备。( 1 )

56.防火墙是万能的,可以用来解决各种安全问题。( 2 )

57.PGP是基于RSA算法和的DES算法的。( 2 )

58.识别数据是否被篡改是通过数据完整性来检验的。( 2 )

59.操作系统的安全设置是系统级安全的主要需求。( 1 )

60.在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 )

61.用户的密码一般应设置为8位以上。( 1 )

62.我们通常使用SMTP协议用来接收E-MAIL。( 2 )

63.分布式防火墙是一个完整的系统,包含中心管理和主机防火墙两个部分。( 2 )

64.安全网络应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( 2 )

65.屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器(1 )

66.基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各

种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。( 2 )

67.最小特权、纵深防御是网络安全原则之一。( 1 )

68.DES算法的加密速度比RSA要慢。( 2 )

69.使用最新版本的网页浏览器软件可以防御黑客攻击。( 2 )

70.1SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。(2)

71.计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁( 2)

72.现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,

于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 1 )

73.不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解( 2 )

74.“木马”不能被计算机自动启动( 2 )

75.防火墙就是代理服务器,代理服务器就是防火墙。( 2 )

76.为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些

安全机制高度集成,就能使计算机系统安全万无一失。( 2 )

77.HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用(2)

78.DES算法的加密速度比RSA要慢。( 2 )

79.PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施(1 )

80.Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 )

81.最小特权、纵深防御是网络安全原则之一。( 1 )

82.我们通常使用SMTP协议用来接收E-MAIL。( 2 )

83.文件共享漏洞主要是使用NetBIOS协议。( 1 )

84.只要是类型为TXT的文件都没有危险。( 2 )

85.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(2)

86.非对称密钥密码体制要比对称密钥密码体制的运算量大( 2 )

87.某软件公司为了保护自己的软件被非法复制,在软件中加入了防止复制的程序,这种做

法是合法的自我保护行为( 1 )

88.des使用的密钥长度是56位(2 )

89.网络安全环境由3个重要部分组成,它们是法律、技术和管理。( 1 )

90.认证技术主要解决网络通信过程中通信双方的身份认可。( 1 )

91.以太网中检查网络传输介质是否已被占用的是冲突监测。( 2 )

92.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( 1 )

93.扫描器可以直接攻击网络漏洞。( 2 )

( 1 )

94.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

95.DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( 2 )

96.公钥密码比传统密码更安全。( 2 )

97.身份认证一般都是实时的,消息认证一般不提供实时性。( 1 )

98.每一级CA都有对应的RA。( 1 )

99.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进

行归档管理。( 2 )

100.防火墙无法完全防止传送已感染病毒的软件或文件。( 1 )

101.所有的协议都适合用数据包过滤。( 2 )

102.构建隧道可以在网络的不同协议层次上实现。( 1 )

103.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( 1 )

104.病毒传染主要指病毒从一台主机蔓延到另一台主机。( 2 )

105.电子商务中要求用户的定单一经发出,具有不可否认性。( 1 )

三、填空题

比较常用的防范黑客的技术产品有(入侵检测设备)、(防火墙)和安全工具包/软件。

(拒绝服务攻击(DOS)即攻击者想办法让目标机停止提供服务或者资源访问,是黑客常用的攻击的手段之一。

外网监控的主要目标是监视内网计算机的(上网内容)和管理(上网行为)。

(Guest )账号一般被用于在计算机中没有固定账号的用户临时访问计算机使用的。windows2003的安全性达到了TCSEC标准的(C2)级。

密码学根据研究的范围可分为(密码分析学、密码编码学)。1977年,美国的数据加密标准(DES )公布。

(CA(证书颁发机构)是一个向个人、计算机或任何其它申请实体颁发证书的可信实体。特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性、非授权性)的特点。

DMZ在(内部网络、外部网络)之间构造了一个安全地带。

按分析技术分类,入侵检测系统可分为(异常检测、误用检测)。

SSL协议位于(TCP/IP)协议与各种(应用层)协议之间,为数据通信提供安全支持。

用户的密码按照时间或使用次数不断的变化,每个密码只用一次,这种密码叫做(动态密码或一次密码)。(黑客)是特指计算机系统的非法入侵者。

内网监控的主要目标是管理网内计算机的(所有资源)和(使用过程)。

安全审计是识别与防止(网络攻击行为,网络泄密行为)的重要措施之一。

密码学的目的是(识别,鉴别,RSA)。

一个典型的PKI应用系统包括五部分:(密钥管理子系统,证书受理子系统)、证书签发子系统、证书发布子系统和目录服务子系统。

蠕虫病毒采取的传播方式,一般为(电子邮件、恶意网页)。

NA T的实现方式有(静态转换,动态转换,端口地址转换)。

(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

VPN中密钥的分发有两种方法:一种是通过(手工配置)方式,另一种采用(密钥交换协议)动态分发。

(HTTPS)是一安全为目标的HTTP通道,简单讲是HTTP的安全版。

22、ISO定义了网络管理的关键功能分别是(安全管理、配置管理)、故障管理、性能管理和计费管理等五大功能。

23、FTP服务器上的命令通道和数据通道分别使用(21)和(20)端口。

24、对于不支持TCP/IP协议栈的设备,无法直接用SNMP进行管理,而是通过(委托代理)来管理。

25、在设计网络安全方案中,(安全技术)是基础,安全策略是核心,(安全管理)是保证。

26、Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式

27、较为常见的访问控制的实现方法主要有以下四种:访问控制矩阵、(访问能力表、访问控制表)和授权关系表。

28、网络安全的属性包括(机密性、完整性)、可用性、可靠性和不可抵赖性。

29、PKI就是通过使用(公钥技术)和数字证书来提供网络信息安全服务的基础设施。

30、在防火墙的配置过程中需坚持(简单实用、全面深入、内外兼顾)3个基本原则。

31、使用(net user)指令可查看计算机上的用户列表。

32、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(、密码编码学、密码分析学)。

33、网络攻击可分为:(主动攻击、被动攻击)。

34、SSL协议是运行在(应用层)层上的协议,而Ipsec协议是运行在(网络层)上的协议。

35、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击)和(防御)。

36、木马程序一般由两部分组成: (服务器端程序、客户端程序)。

37、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。

38、除了提供机密性外,密码学还能提供三方面的功能:(鉴别、完整性、抗抵赖)。

39、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)。

40、数据备份的种类大概有三种他们分别是全备份、(增量备份、差分备份)。

41、Windows2003能达到TCSEC标准的(C2)。

42、SNMP的管理模型包括4关键元素:管理工作站、管理代理、(网络管理协议、管理信息库)。

43、计算机系统安全评估的第一个正式标准是(TCSEC),它分为(4)大类(7)级。

44、Windows系统上的重大安全漏洞,主要包括(Windows服务器)和(工作站)安全漏洞。

45、美国的数据加密标准DES于(1977)年公布。

46、(数字签名)及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过(哈希函数)来实现的。

47、计算机病毒的特征有(破坏性、传染性)、隐蔽性、(潜伏性)、可触发性和不可预见性等。

48、目前E-mail服务使用的两个主要协议是(SMTP、pop3)。

49、NA T的实现方式有端口地址转换、(动态转换、静态转换)。

50、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A→G、B→I、C →K、D→M、E→O、F→Q;则BED经过移位转换之后的密文是:(IOM)

51、Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。

52、在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗、IP路由欺骗)、硬件地址欺骗和DNS欺骗。

53 、俗称“桔皮书”的(可信任计算机标准评估准则)是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布,将计算机系统的安全划分为4个等级、7个级别。

54、木马具有的共性特征是(隐蔽性和非授权性)。

55、TCP端口为信息的传送提供制定地址,端口号小于256的定义为常用端口。例如,Web 端口为(80),SMTP端口为(25),POP3端口为(110)。

56、令众多网络管理员头疼不已的死亡之ping,利用的是(TCP/IP协议)协议的漏洞。

57、入侵检测技术传统上分为(基于特征,基于异常)两大类型。

58、ISO定义了网络管理的关键功能分别是:安全管理(配置管理,故障管理)、性能管理和计费管理等五大功能。

59、OSI安全体系结构主要包括三部分分别是:安全服务、(安全机制,安全管理)。

60、编程修改注册表时注册表的句柄可以通过调用(、RegOpenKeyEx()和RegCreateKeyEx())函数得到。

61、计算机病毒都是由三部分组成分别是(病毒引导模块,病毒传染模块,病毒表现模块)。

62、DES算法的密钥的长度为(64)bits。RSA的安全性依赖于(大数难分解)。

63、美国国防部开发的《可信任计算机标准评估准则》安全级分为(4)类(7)级。

64、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(密码编码学密码分析学)。

65、从目前对计算机信息安全的威胁方面看,计算机信息安全技术研究的内容应该包括(外部安全内部安全网络安全)等三个方面。

66、ISO定义了网络管理的关键功能分别是(安全管理配置管理)、故障管理、性能管理和计费管理等五大功能。

67、目前E-mail服务使用的两个主要协议是(SMTP POP3)。

68、使用(net user)指令可以查看计算机上的用户列表。

69、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)

70、数据备份的种类大概有三种他们分别是(全备份增量备份差分备份)。

71、数字证书格式的通用标准是(X.509)。

72、数字水印应具有3个基本特性分别是(安全性、鲁棒性、隐蔽性)。

73、对保密系统进行攻击的方式有(主动攻击被动攻击)。

74、非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是(数学函数)。

75、RSA是基于(大整数难分解)的公钥密码技术。

76、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做(NA T)。

77、目前的主流访问控制模型有三种:他们是(自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)

)。

78、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。

79、代理服务器运行在(应用层)层,它又被称为(应用层网关)。

80、当SQL Server在Windows环境中运行时,SQL Server 2000提供了两种确认用户的认证模式,分别为(Windows认证模式、混合认证模式)。

81、数据库的备份大致有三种类型,分别为热备份、(冷备份逻辑备份)。

82、检测计算机病毒中,检测的原理主要是基于4种方法:搜索法、(分析法)、病毒特征的识别法和(效验和法)。

83、密码学要实现的基本功能主要包括维持(机密性)、用于鉴别、用于抗抵赖和保证(完整性)。

网络安全的特征是(保密性、完整性、可用性、可控性)。

第一个世界通用信息安全技术评价标准是(《信息技术安全评价公共标准》CC(Commin Criteria))。

UNIX和Windows NT操作系统能够达到(C2)安全标准。

密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支:(密码编码学、密码分析学)

当k=4时,使用凯撒密码技术对明文computer进行加密,密文为(gsqtyxiv)。

公钥密码技术里用到的三大数学难题是(大整数分解问题(简称IFP);离散对数问题(简称DLP);椭圆曲线离散对数问题(简称ECDLP))。

计算机网络中数据的加密方式有(链路加密、节点加密、端到端加密)。

(8.CA)是证书的签发机构,是PKI的核心。

(传染性)是判断是不是计算机病毒的最重要依据。蠕虫是通过(网络)进行传播的。

较为常见访问控制的实现方法主要有四种,他们是(访问控制矩阵、访问能力表、访问控制表和授权关系表)。

防火墙按工作方式主要分为(包过滤防火墙和应用代理放防火墙)两种。

入侵检测系统(IDS),在不影响网络性能的情况下能对网络进行监测,提供对(内部攻击、外部攻击和误操作)的实时保护。

数据库安全面临的威胁(纂改、损坏、窃取)。

IP协议提供了数据报的尽力而为的传递服务。

TCP/IP链路层安全威胁有:以太网共享信道的侦听MAC地址的修改ARP欺骗。DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡。

证书的作用是:用来向系统中其他实体证明自己的身份分发公钥。

SSL协议中双方的主密钥是在其握手协议产生的。

VPN的两种实现形式:Client-LAN LAN-LAN 。

IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。

根据检测原理,入侵检测系统分为异常入侵检测误用入侵检测。

病毒技术包括:寄生技术,驻留技术,加密变形技术和隐藏技术。

电子商务技术体系结构的三个层次是网络平台安全基础结构电子商务业务,一个支柱是公共基础部分。

防火墙的两种姿态拒绝没有特别允许的任何事情允许没有特别拒绝的任何事情。

四、简答题和综合题

1.简要的说明网络安全模型中的PDRR模型。

答:网络安全的整个环节也可以用另一个安全模型——PDRR模型来描述。如图所示。PDRR 就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)4个英

文单词的头一个字符。(4分)

2.简述黑客入侵的基本步骤。

答:一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

1、隐藏IP(1分)

2、踩点扫描(1分)

3、获得系统或管理员权限(1分)

4、种植后门(1分)

5、在网络中隐身

3.简述计算机病毒的特征。1.破坏性2.传染性3.隐蔽性

4.潜伏性

5.可触发性、不可预见性

4.用维吉尼亚算法加密下列文字:COMPUTER,密钥为:KEYWORD。

5.什么是计算机病毒及传播途径?

答:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。

1)通过不可移动的设备进行传播2)通过移动存储设备进行传播

3)通过网络进行传播4)通过点对点通讯系统和无线通道传播(1分)

6.NMC(网络管理站)的功能有哪些?

答:MIB(或消息信息库)作用:MIB负责存储设备信息,是SNMP分布式数据库的分支数据库。

7.PKI由哪几部分组成?

答:PKI由认证机构(CA)(1分),数字证书库(1分),密钥备份及恢复系统(1分),证书作废处理系统(1分),PKI应用接口(1分)组成。

8.什么是单向陷门函数?它在密码学中有什么意义?

答:不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3

单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分)

9.对称密码的工作模式主要有那些?

答:对称密码的工作模式主要有:电子密码本模ECB(1分)密码分组链模式CBC(1分)密码反馈模式CFB(1分)输出反馈模式OFB(1分)计数模式CTR

10.什么是防火墙及防火墙的体系结构有哪几种?

答:防火墙(Firewall)是位于两个或多个网络间实施网络间访问控制的一组组件的集合(1分)防火墙的体系结构主要有:

1.屏蔽路由器体系结构(1分)

2.双宿主机体系结构(1分)

3.屏蔽主机体系结构(1分)

4.屏蔽子网体系结构(1分)

11.请写出ISO(国际标准化组织)定义的五个网络管理的功能?

答:故障管理-发现、孤立、纠正网络故障,恢复网络功能;(1分)

配置管理-从网络中获取信息,根据该信息设置设备;(1分)

计费管理-测量网络资源的利用率,检查配额,决定投资;(1分)

性能管理-分析并控制网络数据流,给用户提供连续可靠的服务;(1分)

安全管理-严格控制对网络资源和敏感信息的访问。(1分)

12.计算机病毒的发展趋势?

答:计算机病毒的发展从简单到复杂,从充满错误的程序到使用高级语言含有加密算法的隐藏程序。如今已经呈现网络化(1分)、人性化(1分)、隐藏化(1分)、多样化(1分)和平民化(1分)的发展趋势。

13.简要的说明网络安全模型中的PDRR模型。

14.使用Vigenere密码技术,选择的密钥为so much.当明文为a man liberal in his views

求密文。

答:密钥为so much,使用V igenere(维吉尼亚)密码技术对明文in his views加密。明文: A m a n l i b e r a l i n h i s v i e w s

密钥: S o m u c h s o m u c h s o m u c h s o m

密文: s a m h n p t s d u n p f v u n x p w k e

15.利用所给资源:外部路由器,内部路由器,子网络,堡垒主机设计一个防火墙。

说明:各资源不允许合并要求:(1)将各资源连接构成防火墙(2)指出此防火墙属于防火墙体系结构中哪一种(3)说明防火墙各设备的主要作用

16.简要的说明设置安全口令的一般原则。

答:永远不要将口令写下来,不要为了下次进入系统方便而将口令学入系统缓冲区,不要使用弱口令,不要把自己的口令告诉任何人,不要轮流使用两个口令,不要在网络中不同的系统上使用同一个口令,永远不要别人看到自己在输入口令。(每个要点1分)

17.简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:X.509是一个世界统一的公钥证书协议。(2分)它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

18.画出内部网络与Internet的连接之间的边界防火墙的部署图,并说明各部件的作用。

答:a.将各资源连接构成防火墙的结构如下所示:(略)(2分)b.此防火墙属于“子网过滤体系结构”的防火墙。(1分)c.子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络,一个位于参数网络与内部网络之间,另一个位于参数网络与外部网络之间参数网络是在内外部网之间另加的一层安全保护网络层。如果入侵者成功地闯过外层保护网到达防火墙,参数网络就能在入侵者与内部网之间再提供一层保护堡垒主机:为内部服务请求进行代理内部路由器的主要功能是保护内部网免受来自外部网与参数网络的侵扰。它完成防火墙的大部分包过滤工作。外部路由器:主要是对参数网络上的主机提供保护,并阻断来自外部网上伪造内部网源地址进来的任何数据包。(2分)

19.介绍你使用的OS,并说明你是怎样设置OS的安全性。

20.信息系统防御策略的基本原则。

答:信息系统安全体系属于典型的防御体系,在构建防御体系过程中应坚持下列原则1.最小特权原则2.纵深防御3.建立控制点4.监测和消除薄弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化原则

21.密码分析主要有哪些方式?各有何特点?

答:密码分析(或称攻击)可分为下列四类:1唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(1分)3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(1分)4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。(2分)

22.假设一个用户玛丽亚发现了她的私有rsa密钥(d1,n1)与另一个用户弗朗西丝的公开rsa

密钥(e2,n2)相同或者说,d1=e2而n1=n2。那么,玛丽亚是否应该考虑改变她的公开密

钥和私有密钥呢? 请解释你的答案。

答:玛丽亚应该考虑改变她的密钥。这是因为对弗朗西丝来说,可相对地容易推测玛丽亚的私有密钥如下:弗朗西丝知道玛丽亚的公开密钥是(e1,n1) 。弗朗西丝注意到n2=n1。(2分)这样弗朗西丝就能由简单地列举等式d1×e1=1modn1?的不同的解答来猜测玛丽亚的私有密钥(d1, n1) (4分)。

23.简述网络管理软件分类和管理系统的通用功能。

答:网络管理软件主要分三类:专用网络管理软件(1分)

通用网络管理软件(1分)网络应用管理软件。(1分)

网络管理功能分类为

配置管理:是发现和设置网络关键设备的过程。(1分)

故障管理:探测、隔离和纠正不正常操作。(1分)

性能管理:对被管理对象的行为和通信活动的效率进行评价。(1分)

安全管理:正确操作网络管理和保护管理对象。

计费管理:对使用的被管理对象进行识别和使用计费。(1分)

24.防火墙的功能?

答:(1)防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行。(1分)

(2)防火墙能防止非授权用户进入内部网络。(1分)

(3)防火墙可以方便地监视网络的安全性并报警。(1分)

(4)可以作为部署网络地址转换(Network Address Translation )的地点,利用NAT 技术,可以缓解地址空间的短缺,隐藏内部网的结构。(1分)

(5)利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制问题的扩散。(6)由于所有的访问都经过防火墙,防火墙是审计和记录网络的访问和使用的最佳地方。

25.试列举你知道的一种数字签名,并对其加以说明。

26.已知RSA密码体制的公开密码为119,e=7,试加密明文m=19.试通过求解p、q和d破译

这种密码体制。设截获的密文C=10,求出其对应的明文。

解:因为n=119 (*此种大数求余,可用碾除法。)

可选取p和q是素数且n=p*q,则p=7,q=17,z=(p-1)*(q-1)=96

e*d=1(mod z)即7d=1(mod 96),且d与z互质,则d=55

则得私钥(55,119)(3分)

由C=m^e(mod n)=19^7(mod119)=26(2分只要过程)

若C=10,则M=C^d(mod n)=1055(mod 119)=73(2分)

5a、已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p,q和d破译该密码体制。设截获到密文C=35,求出对应的明文。

解:公钥为(55,7)

加密算法:C=m e mod n 所以对m=10 加密得C= 107 mod 55=10

因为n=pq 所以分解n 得p=5,q=11,z=(p-1)(q-1)=4x10=40

因为ed mod z=1 所以有7d mod 40=1得7d=40k+1 (k为整数) ,7d=35k+5k+1

因为d,k 均为整数,所以只要5k+1能被7整除,算得k=4,d=23所以秘密密钥为(55,23)对C=35解密即m=C d mod n=3523 mod 55=30

5b、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该

密码体制。设截获到密文C=4,求出对应的明文。(15分)

解:1)2965mod 9mod 5===n m C e

2)分解n=65得,p=13,q=5,φ(n)=(p-1)(q-1)=48

由edmod φ(n)=1,得51

3951

481

)(++=+=+=k k k e n k d φ, 取k=3得d=29

3)C=4时4965mod 4mod 29===n C m d

27. TCP/IP 的分层结构以及它与OSI 七层模型的对应关系。

答: OSI 层次划分 TCP/IP 层次划分

应用层 应用层

表示层(1分)

会话层

传输层 传输层

网络层 网络层(1分)

数据链路层 链路层

物理层(2分)

28. 简述拒绝服务攻击的概念和原理。

答:拒绝服务攻击的概念:广义上讲,拒绝服务(DoS ,Denial of service )攻击是指

导致服务器不能正常提供服务的攻击。确切讲,DoS 攻击是指故意攻击网络协议实现的缺陷

或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服

务,使目标系统停止响应,甚至崩溃。(3分)

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或

系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

29. 简述SSL 安全协议的概念及功能。

答:SSL 全称是:Secure Socket Layer (安全套接层) (1分)。在客户和服务器两实

体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过

在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证(2

分)。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几

乎所有基于TCP 的协议稍加改动就可以在SSL 上运行(2分)。

30. 简述好的防火墙具有的5个特性。

答:(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(1分)(2)只

有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(1分)(3)

防火墙本身不受各种攻击的影响;(1分)(4)使用目前新的信息安全技术,如一次口令技术、

智能卡等(1分);(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防

火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。(1分)

31. 简述ARP 的工作过程及ARP 欺骗。

答:(1)主机A 不知道主机B 的MAC 地址,以广播方式发出一个含有主机B 的IP 地址的

ARP 请求;(2)网内所有主机受到ARP 请求后,将自己的IP 地址与请求中的IP 地址相比较,

仅有B 做出ARP 响应,其中含有自己的MAC 地址;(3)主机A 收到B 的ARP 响应,将该条IP-MAC

映射记录写入ARP 缓存中,接着进行通信。

ARP 欺骗:ARP 协议用于IP 地址到MAC 地址的转换,此映射关系存储在ARP 缓存表中。当

ARP 缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制

的主机,这就是所谓的“ARP 欺骗”。 (4分)

32. 简述包过滤型防火墙的概念、优缺点和应用场合。

答:包过滤型防火墙的概念:

包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过

滤规则基于协议包头信息。(2分)

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台

9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识竞赛选择题最全试题库

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161 UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层

7层–应用层 [单选题]WebLogic10中关于置管理员的说确的是() 置管理员不可以删除 置管理员可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 置管理员可以删除,但是新建无法获得与置管理员同等权限 置管理员可以删除,并且可以给新建赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433 3218 23 [单选题]当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员ArachNIDS Appliance Anomaly Alerts [单选题]WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。 SSID MAC验证 WEP CHAP [单选题]Oracle通过修改用密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

信息安全复习题大学期末考试专用

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A?通信保密阶段 ?? B?加密机阶段 C?信息安全阶段 ? D?安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A?保密性 ?? B?完整性 ??? C?不可否认性 ?? ? D?可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性) 31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)?? 32. 计算机病毒最本质的特性是____。(破坏性) 33. 用户身份鉴别是通过____完成的。(口令验证) 34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。(防火墙) 35. 下列不属于防火墙核心技术的是____。(日志审计) 36. 计算机病毒的实时监控属于____类的技术措施。(检测) 37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)

《网络安全法》考试试题和答案解析

网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。 ()和国务院其他有关部门根据各自的职责, 组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行 业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP

B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

相关主题
文本预览
相关文档 最新文档