当前位置:文档之家› 计算机网络安全复习资料

计算机网络安全复习资料

计算机网络安全复习资料
计算机网络安全复习资料

题型难度分数题目内容可选项答案说明

填空题 4 3 计算机安全中受到威胁的来源主要有

___、___、___三种

认为,自然,计算机本身

填空题 3 3 计算机安全的定一种受威胁的对象主

要有:___、____和___

计算机,网络系统资源,

信息资源

填空题 5 3 计算机安全的定义从广以上来讲,凡

是涉及到计算机网络上信息的保密

性、___、___、___、___的相关技术

和理论都是计算机网络安全研究的领

完整性,可用性,真实性,

可控性

填空题 3 3 计算机安全技术的发展过程:70年

代,推动了___的应用和发展,80年

代,规定了___的安全要求,90年代

以来,出现了___的加密技术

密码学,操作系统,防火

墙和适应网络通令

填空题 3 3 计算机安全的三个层次是:___、___、

___。

安全管理,安全立法,安

全技术措施

填空题 3 5 计算机安全的内容主要有:___、___、

___、___、___

软件的自身安全,软件的

存储安全,软件的通信安

全,软件的使用安全,软

件的运行安全

填空题 3 2 软件的分析技术有:___、___两种动态分析,静态分析法

填空题 3 2 基于密钥的加密算法通常有两类,即

___和___.

对称算法,公用密钥算法

单选题 3 2 目前,流行的局域网主要有三种,其

中不包括:()

以太网;令牌环网;FDDI(光纤分布式数据接

口);ATM(异步传输模式)

d

单选题 3 2 解决IP欺骗技术的最好方法是安装

过滤路由器,在该路由器的过滤规则

中,正确的是:()

允许包含内部网络地址的数据包通过该路由器

进入;允许包含外部网络地址的数据包通过该

路由器发出;在发出的数据包中,应该过滤掉

源地址与内部网络地址不同的数据包;在发出

的数据包中,允许源地址与内部网络地址不同

的数据包通过

c

单选题 3 2 在以下网络互连设备中,() 通常是由

软件来实现的

中继器;网桥;路由器;网关 d

单选题 3 2 在网络信息安全模型中,()是安全的

基石。它是建立安全管理的标准和方

政策,法律,法规;授权;加密;审计与监控 a

单选题 3 2 下列口令维护措施中,不合理的是:

()

第一次进入系统就修改系统指定的口令;怕把

口令忘记,将其记录在本子上;去掉guest(客

人)帐号;限制登录次数

b

单选题 2 2 病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的

扫描程序;代码库和扫描程序;以上都不对

c

单选题 2 2 网络病毒是由因特网衍生出的新一代

病毒,即Java及ActiveX病毒。由于

(),因此不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在

一起;它停留在硬盘中且可以与传统病毒混杂

在一起;它不需要停留在硬盘中且不与传统病

毒混杂在一起;它停留在硬盘中且不与传统病

毒混杂在一起

a

单选题 2 2 用无病毒的DOS引导软盘启动计算机

后,运行FDISK 用于()

磁盘格式化;读取或重写软盘分区表;读取或

重写硬盘分区表;仅是重写磁盘分区表

c

单选题 2 2 以下属于加密软件的是() CA;RSA;PG;DES c

单选题 2 2 以下关于DES加密算法和IDEA加密算

法的说法中错误的是:()

DES是一个分组加密算法,它以64位为分组对

数据加密;IDEA是一种使用一个密钥对64位数

据块进行加密的加密算法;DES和IDEA均为对

称密钥加密算法;DES和IDEA均使用128位(16

字节)密钥进行操作

d

单选题 2 2 以下关于公用/私有密钥加密技术的

叙述中,正确的是:()

私有密钥加密的文件不能用公用密钥解密;公

用密钥加密的文件不能用私有密钥解密;公用

密钥和私有密钥相互关联;公用密钥和私有密

钥不相互关联

c

单选题 2 2 下列不属于扫描工具的是() SATAN;NSS;Strobe;NetSpy d

单选题 2 2 在网络上,为了监听效果最好,监听

设备不应放在()

网关;路由器;中继器;防火墙 c

单选题 2 2 在选购防火墙软件时,不应考虑的是:

()

一个好的防火墙应该是一个整体网络的保护

者;B. 一个好的防火墙应该为使用者提供唯一

的平台;C. 一个好的防火墙必须弥补其他操作

系统的不足;D. 一个好的防火墙应能向使用者

提供完善的售后服务

b

单选题 2 2 以下关于过滤路由器的叙述,错误的

是:()

过滤路由器比普通路由器承担更大的责任,是

内部网络的保护系统;如果过滤路由器的安全

保护失败,内部网络将被暴露;简单的过滤路

由器不能修改任务;过滤路由器不仅能容许或

否认服务,而且也能够保护在一个服务之内的

单独操作

d

单选题 2 2 以下哪种特点是代理服务所具备的() 代理服务允许用户“直接”访问因特网,对用

户来讲是透明的;代理服务能够弥补协议本身

的缺陷;所有服务都可以进行代理;代理服务

a

不适合于做日志

单选题 2 2 关于堡垒主机的说法,错误的是:() 设计和构筑堡垒主机时应使堡垒主机尽可能简单;堡垒主机的速度应尽可能快;堡垒主机上

应保留尽可能少的用户帐户,甚至禁用一切用

户帐户;堡垒主机的操作系统可以选用UNIX系

b

单选题 2 2 包过滤技术可以允许或不允许某些包

在网络上传递,它过滤的判据不包括:

()

数据包的目的地址;数据包的源地址;数据包

的传送协议;数据包的具体内容

d

单选题 2 2 在堡垒主机上,我们需要关闭或保留

一些服务,以下做法中哪个是错误的:

()

如果我们不需要该服务,则将它关闭;如果我

们不了解该服务的功能,可将其打开;如果我

们将该服务关闭后引起系统运行问题,则再将

它打;应该保留一些让堡垒主机提供给内部网

用户的服务,如:Telnet、FTP服务

b

单选题 2 2 以下关于宏病毒的认识,哪个是错误

的:()

宏病毒是一种跨平台式的计算机病;“台湾1

号”是一种宏病毒;宏病毒是用Word Basic语

言编写的;在不同的Word版本格式中的宏病毒

是互相兼容的,可以相互传播

d

问答题 2 6 简述进行网络安全设计时的安全需求1.保密性2.安全性3.完整性4.服务可用性5.可控性6.信息流保护

问答题 2 5 网络安全设计的步骤是什么? (1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理

问答题 2 5 简述网络安全设计的基本原则1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则3.方便用户原则4.适应性及灵活性原则5.一致性原则

题型难度分数题目内容可选项答案说明

填空题 2 4 网络安全的特征应具有___、___、___

和___四个方面的特征

保密性,完整性,可用性,

可控性

填空题 2 1 网络信息安全模型中,___是安全的基

石,它是建立安全管理的标准和方法

政策法律法规

填空题 2 1 ___是判断是不是计算机病毒的最重

要的依据

再生机制(或自我复制机

制)

填空题 2 3 防火墙有___、___、___和___四种体

系结构

屏蔽路由器,双宿主主机

网关,屏蔽主机网关,屏

蔽子网

填空题 2 2 在包过滤系统中,常用的方法有依据

___和___进行过滤

地址,服务

填空题 2 3 黑客攻击的三个阶段是:___、___和收集信息,探测系统安全

___ 弱点,网络攻击

填空题 2 1 Unix和Windows NT操作系统能够达

到___安全级别

C2

填空题 2 1 中华人民共和国计算机信息安全保护

条例》中定义的“编制或者在计算机

程序中插入的破坏计算机功能或者毁

坏数据,影响计算机使用,并能自我

复制的一组计算机指令或者程序代

码”是指 ___

计算机病毒

填空题 2 2 12. 从逻辑上讲,防火墙是分离器、

___和___

限制器,分析器

填空题 2 1 数据库系统对付故障有两种办法:一

是尽可能提高系统的可靠性,另一种

办法是在系统出故障后,___

把数据库恢复至原来的

状态

填空题 2 1 ___本来是为了管理网络,监视网络的

状态和数据流动情况,但是由于它能

有效地截获网上的数据,因此也成了

网上黑客使用得最多的方法

网络监听

单选题 2 2 下列互联网上网服务营业场所的经营

行为中,哪一行为()是违反《互联网

上网服务营业场所管理办法》规定的

记录有关上网信息,记录备份保存60日;经营

含有暴力内容的电脑游戏;向未成年人开放的

时间限于国家法定节假日每日8时至21时;有

与营业规模相适应的专业技术人员和专业技术

支持

b

单选题 2 2 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用自己

和家人的名字;尽量选择长的口令

d

单选题 2 2 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c

单选题 2 2 如果路由器有支持内部网络子网的两

个接口,很容易受到IP欺骗,从这个

意义上讲,将Web服务器放在防火墙

___有时更安全些

外面;内部;一样;不一定 a

单选题 2 2 Windows NT网络安全子系统的安全策

略环节由()

身份识别系统;资源访问权限控制系统;安全

审计系统;以上三个都是

d

单选题 2 2 不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远

程过程调用服务

c

单选题 2 2 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性

技术和采取有效的恢复手段

d

单选题 2 2 12.网络安全性策略应包括网络用户

的安全责任、___、正确利用网络资源

和检测到安全问题时的对策

技术方面的措施;系统管理员的安全责任;审

计与管理措施;方便程度和服务效率

b

单选题 2 2 数据库的故障是指从保护安全的角度

出发,数据库系统中会发生的各种故

障。这些故障主要包括:___、系统故

障、介质故障和计算机病毒与黑客

丢失修改故障;不能重复读故障;事务内部的

故障;不正确数据读出故障

c

单选题 2 2 网络病毒是由因特网衍生出的新一代

病毒,即JAVA及ACTIVEX病毒.___,

不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在

一起;它停留在硬盘中且可以与传统病毒混杂

在一起;它不需要停留在硬盘中且不与传统病

毒混杂在一起;它停留在硬盘中且不与传统病

毒混杂在一起

a

单选题 2 2 在通用的两类加密算法中,限制___

使用的最大问题是加密速度,由于这

个限制,该算法的加密技术,目前主

RSA,固定的信息;RSA,不长的信息;DES,不

长的信息; IDEA,不长的信息

b

要用于网络环境中的___加密。()

单选题 2 2 外部路由器真正有效的任务就是阻断

来自___伪造源地址进来的任何数据

外部网;内部网;堡垒主机;内部路由器 a

单选题 2 2 在公钥密码系统中,发件人用收件人

的___加密信息,收件人用自己的___

解密,而且也只有收件人才能解密。

()

公钥,公钥;公钥,私钥;私钥,私钥;私钥,

公钥

b

单选题 2 2 在用户使用Telnet或FTP连接到远程

主机上时,在因特网上传输的口令是

没有加密的,那么入侵系统的一个方

法就是通过监视携带用户名和口令的

()获取用户信息

TCP包;IP包;ICMP包;UDP包 b

单选题 2 2 以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d

单选题 2 2 最有效的保护E-mail的方法是使用

数字签名,常用的数字签名软件有()

KDC;OTP;PGP;IDEA c

题型难度分数题目内容可选项答案说明

填空题 2 1 和Windows NT基于对象的访问控制不

同,Unix系统的资源访问控制是基于

___的

文件

填空题 2 1 通常,简单的防火墙就是位于内部网

或Web站点与因特网之间的一个路由

器或一台计算机,又称为___

堡垒主机

填空题 2 1 设计和建立堡垒主机的基本原则有两

条:___和___

最简化原则,预防原则

填空题 2 3 恢复技术大致分为___,___和___三种纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术

填空题 2 1 身份认证是基于___技术的,它的作用

就是用来确定用户是否是真实的

加密

单选题 2 2 PGP是一个对电子邮件加密的软件。

其中___

用来完成数字签名的算法是RSA,加密信函内容

的算法是非对称加密算法IDEA;用来完成数字

签名的算法是IDEA,加密信函内容的算法是对

称加密算法MD5;用来完成数字签名的算法是

MD5,加密信函内容的算法是非对称加密算法

IDEA;用来完成身份验证技术的算法是RSA,加

密信函内容的算法是对称加密算法IDEA

d

单选题 2 2 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不

需要特殊硬件,大多数服务需要专用软件;需

要特殊硬件,大多数服务不需要专用软件;不

需要特殊硬件,大多数服务不需要专用软件险

b

单选题 2 2 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公

用密钥加密的文件不能用私有密钥解密;公用

密钥和私有密钥相互关联;公用密钥和私有密

钥不相互关联

c

单选题 2 2 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串

长度的口令;选择相同的口令访问不同的系统;

选择不同的口令访问不同的系统

c

单选题 2 2 包过滤系统() 既能识别数据包中的用户信息,也能识别数据

包中的文件信息;既不能识别数据包中的用户

信息,也不能识别数据包中的文件信息;只能

识别数据包中的用户信息,不能识别数据包中

的文件信息;不能识别数据包中的用户信息,

只能识别数据包中的文件信息

b

单选题 2 2 有关电子邮件代理,描述不正确的是

()

SMTP是一种“存储转发”协议,适合于进行代

理;SMTP代理可以运行在堡垒主机上;内部邮

件服务器通过SMTP服务,可直接访问外部因特

网邮件服务器,而不必经过堡垒主机;在堡垒

主机上运行代理服务器时,将所有发往这个域

的内部主机的邮件先引导到堡垒主机上

c

单选题 2 2 对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送电子邮件;允许某个用户使用SMTP向内部网发送电子

邮件;只允许某台机器通过NNTP往内部网发送

新闻;不允许任何用户使用Telnet从外部网登

b

单选题 2 2 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错性、

一致性;正确性、有效性、容错性;容错性、

有效性、一致性

a

单选题 2 2 按照密钥类型,加密算法可以分为() 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法

和对称密钥算法

d

单选题 2 2 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提

供日志;提供新服务时,不能立刻提供可靠的

代理服务;对于某些系统协议中的不安全操作,

b

代理不能判断

单选题 2 2 在Windows NT中,当系统管理员创建

了一个新的用户帐户后,不可以 ()

对用户访问时间作出规定;对用户访问因特网

的次数作出规定;对用户口令作出必要的规定;

对普通用户口令作出强制性规定

b

单选题 2 2 关于加密密钥算法,描述不正确的是

()

通常是不公开的,只有少数几种加密算法;通

常是公开的,只有少数几种加密算法;DES是公

开的加密算法;IDEA是公开的加密算法

a

单选题 2 2 防火墙采用的最简单的技术是:() 安装维护卡;隔离;包过滤;设置进入密码 c

填空题 2 1 和Windows NT基于对象的访问控制不

同,Unix系统的资源访问控制是基于

___的

文件

填空题 2 1 通常,简单的防火墙就是位于内部网

或Web站点与因特网之间的一个路由

器或一台计算机,又称为___

堡垒主机

填空题 2 1 设计和建立堡垒主机的基本原则有两

条:___和___

最简化原则,预防原则

填空题 2 3 恢复技术大致分为___,___和___三种纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术

填空题 2 1 身份认证是基于___技术的,它的作用

就是用来确定用户是否是真实的

加密

单选题 2 2 PGP是一个对电子邮件加密的软件。

其中___

用来完成数字签名的算法是RSA,加密信函内容

的算法是非对称加密算法IDEA;用来完成数字

签名的算法是IDEA,加密信函内容的算法是对

d

称加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA

单选题 2 2 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不

需要特殊硬件,大多数服务需要专用软件;需

要特殊硬件,大多数服务不需要专用软件;不

需要特殊硬件,大多数服务不需要专用软件险

b

单选题 2 2 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公

用密钥加密的文件不能用私有密钥解密;公用

密钥和私有密钥相互关联;公用密钥和私有密

钥不相互关联

c

单选题 2 2 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串

长度的口令;选择相同的口令访问不同的系统;

选择不同的口令访问不同的系统

c

题型难度分数题目内容可选项答案说明

填空题 3 2 数据包过滤用在___和___之间,过滤

系统一般一台路由器或是一台主机

内部主机,外部主机

填空题 3 2 用于过滤数据包的路由器被称为___,

和传统的路由器不同,所以人们也称

它为___

屏蔽路由器,包过滤网关

填空题 3 2 代理服务是运行在防火墙上的___,防

火墙的主机可以是一个具有两个网络

接口的___,也可以是一个堡垒主机

一种服务程序,双重宿主

主机

填空题 3 2 代理服务器运行在___层。它又被称为

___

应用,应用级网关

填空题 3 1 在周边网上可以放置一些信息服务

器,如WWW和FTP服务器,这些服务

器可能会受到攻击,因为它们是___

牺牲主机

填空题 3 2 FTP传输需要建立两个TCP连接:一

个是___;另一个___

命令通道,数据通道

单选题 2 2 计算机网络开放系统互连___,是世界

标准化组织ISO于1978年组织定义的

一个协议标准。

七层物理结构;参考模型;七层参考模型;七

层协议

c

单选题 2 2 TCP/IP的层次模型只有___层三;四;七;五 b 单选题 2 2 IP协议位于___层网络层;传输层;数据链路层;物理层 a 单选题 2 2 TCP协议位于___层网络层;传输层;数据链路层;表示层 b 单选题 3 2 硬件地址是___层的概念物理层;网络层;应用层;数据链路层 d

单选题 3 2 TCP协议一般用于___网,向用户提供

一种传输可靠的服务。

局域网;以太网;广域网;LONWORKS网 c

单选题 3 2 UDP协议提供了一种传输不可靠服

务,是一种___服务

有连接;无连接;广域;局域 b

单选题 3 2 HTTP是___协议WWW;文件传输;信息浏览;超文本传输 d

单选题 2 2 DES是对称密钥加密算法,___是非对

称公开密钥密码算法

RAS;IDEA ;HASH;MD5 a

单选题 2 2 在三种情况下应对防火墙进行测试:

在安装之后;___;周期性地对防火墙

在网络发生重大变更后;在堡垒主机备份后;

在安装新软件之后;在对文件删除后

a

进行测试,确保其继续正常工作

单选题 3 2 不同的防火墙的配置方法也不同,这

取决于___、预算及全面规划。

防火墙的位置;防火墙的结构;安全策略;防

火墙的技术

c

判断题 2 2 若A掌握公钥,B掌握私钥,A可以用

公钥加密,B用私钥解密;B也可以用

私钥加密,A可以公钥解密。()

1

判断题 2 2 牺牲主机就是堡垒主机。()0

判断题 2 2 Cookie是“甜点”,在客户端和服务

器端各有一个,两个Cookie不相同。

()

判断题 2 2 Java Applet是运行在服务器端,故

而其中的bug引起的安全漏洞主要在

服务器端。()

判断题 2 2 口令应该至少由6个字符,口令字符

最好是数字、字母和其它字符的混合。

()

1

判断题 2 2 网络安全的威胁主要有以下三点:人

为无意失误;人为恶意攻击;网络软

件的漏洞和后门。()

1

判断题 2 2 上网时计算机突然出现“蓝屏”,这

就是黑客攻击。()

判断题 2 2 因为有了伪域名服务器,所以才有了

DNS欺骗。()

题型难度分数题目内容可选项答案说明

单选题 2 2 将企业的Intranet直接接入Internet

时的安全性()

较高;很高;较低;很低 d

单选题 2 2 在Intranet中可以看到各种企业信息,

上网用户()

可以随意复制、查阅以及传播;B. 不能随意复制

以及传播,但可以随意查阅;不能随意复制、传

播以及查阅;可以随意复制以及传播,但不能随

意查阅

c

单选题 2 2 将企业接入Internet时,在第三方提

供的软件实现安全保护,不包括()

包过滤;使用代理;使用交换机;防火墙 c

单选题 2 2 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;

提供用户使用网络资源的汇总与统计;控制用户

对网络敏感信息资源的使用

a

单选题 2 2 加密算法若按照密钥的类型划分可以

分为()两种

公开密钥加密算法和对称密钥加密算法;公开密

钥加密算法和算法分组密码;序列密码和分组密

码;序列密码和公开密钥加密算法

a

单选题 2 2 计算机网络的根本特点是实现整个网

络的资源共享。这里的资源是指()

数据;硬件和软件;图片;影音资料 b

单选题 2 2 Internet/Intranet采用的安全技术有

()和内容检查

防火墙;安全检查;加密;数字签名;以上都是 e

单选题 2 2 网络权限控制是针对网络非法操作所

提出的一种安全保护措施,通常可以将

用户划分为()类

5;3;4;2 b

单选题 2 2 北京市某个“网吧”在晚上23点后仍

向18周岁以下的未成年人开放,则其

直接违反了()中的有关规定

《互联网站从事登载新闻业务管理暂行规定》;

《互联网上网服务营业场所管理办法》;《中华

人民共和国电信条例》;《中华人民共和国治安

管理处罚条例》

b

单选题 2 2 PGP是一个电子邮件加密软件。其中用来完成数字签名的算法是RSA;加密信函内容的 c

()算法是非对称加密算法IDEA;用来完成数字签名

的算法是IDEA;加密信函内容的算法是对称加密

算法MD5;用来完成数字签名的算法是MD5;加密

信函内容的算法是非对称加密算法IDEA;用来完

成身份验证技术的算法是RSA;加密信函内容的算

法是对称加密算法IDEA

单选题 2 2 关于防火墙的描述不正确的是:()防火墙不能防止内部攻击;如果一个公司信息安

全制度不明确,拥有再好的防火墙也没有用;防

火墙可以防止伪装成外部信任主机的IP地址欺

骗;防火墙可以防止伪装成内部信任主机的IP地

址欺骗

d

单选题 2 2 直接利用Cookie,()可能触发applet程序,被心怀恶意的用户滥用;

可抢占cpu资源;可以提供许多关于你的计算机

的信息,如计算机名和IP地址等;可携带执行机

器指令的文件

c

单选题 2 2 ()是一款运行于Windows 2000

系统的个人防火墙软件

绿色警戒 1.1版;冰河 2.2版;Sendmail ;

Portscan2000

a

单选题 2 2 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用

于测试主机连通性;出站和入站服务一般都没有

风险

d

单选题 2 2 美国国家标准局于上个世纪___年代公

布的DES加密算法,是一种___密码算法

()

60,分组;70,分组;60,公钥;70,公钥 b

单选题 2 2 美国国防部在他们公布的可信计算机

系统评价标准中,将计算机系统的安全

级别分为四类七个安全级别,其中描述

A类的安全级别比B类高;C1类的安全级别比C2

类要高;随着安全级别的提高,系统的可恢复性

就越高;随着安全级别的提高,系统的可信度就

b

不正确的是() 越高

单选题 2 2 口令管理过程中,应该() 选用5个字母以下的口令;设置口令有效期,以

此来强迫用户更换口令;把明口令直接存放在计

算机的某个文件中;利用容易记住的单词作为口

b

单选题 2 2 WWW服务中,() CGI程序和Java applet程序都可对服务器端和客

户端产生安全隐患;CGI程序可对服务器端产生安

全隐患,Java applet程序可对客户端产生安全隐

患;CGI程序和Java applet程序都不能对服务器

端和客户端产生安全隐患;Java applet程序可对

服务器端产生安全隐患,CGI程序可对客户端产生

安全隐患

b

单选题 2 2 直接利用Cookie,()可能触发applet程序,被心怀恶意的用户滥用;

可抢占cpu资源;可以提供许多关于你的计算机

的信息,如计算机名和IP地址等;可携带执行机

器指令的文件

c

单选题 2 2 ()是一款运行于Windows 2000

系统的个人防火墙软件

绿色警戒 1.1版;冰河 2.2版;Sendmail ;

Portscan2000

a

单选题 2 2 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用

于测试主机连通性;出站和入站服务一般都没有

风险

d

单选题 2 2 美国国家标准局于上个世纪___年代公

布的DES加密算法,是一种___密码算法

()

60,分组;70,分组;60,公钥;70,公钥 b

题型难度分数题目内容可选项答案说明

填空题 2 1 网络文件系统NFS向用户提供了一种

___访问其他机器上文件的方式

透明地

填空题 2 1 代理服务器是一种代表客户和___通

信的程序

真正服务器

填空题 2 2 防火墙有屏蔽路由器、___、屏蔽主机

网关和___四种体系结构。

双宿主主机网关,屏蔽子

填空题 2 1 一般情况下,机密性机构的可见性要

比公益性机构的可见性___(填高或

低)

填空题 2 1 双重宿主主机应禁止___ 网络层的路由功能

填空题 2 1 双重宿主主机有两个连接到不同网络

上的___

网络接口

判断题 2 1 ()DNS服务器大部分情况下是靠UDP

传输的,有些情况下是靠TCP传输的。

1

判断题 2 1 ()过滤路由器是否正确配置是被屏蔽

主机型防火墙安全的关键

1

判断题 2 1 ()根据《互联网站从事登载新闻业务

管理暂行规定》,只有新闻网站才有

资格登载境外新闻媒体和互联网站发

布的新闻

判断题 2 1 ()防火墙技术并不只限应用于

TCP/IP协议中,类似的技术可用在任

何分组交换网络中

1

判断题 2 1 ()根据《中国互联网络域名注册实施 1

细则》,个人不能申请域名注册

判断题 2 1 ()经常更换口令往往使人难于记住而

造成很大的麻烦,所以我们应当交替

重复使用口令

判断题 2 1 ()被屏蔽子网型防火墙中的出站服

务,不一定所有的服务都经过堡垒主

机,而入站服务,应要求所有服务都

通过堡垒主机

1

判断题 2 1 数据包过滤既可由屏蔽路由器()来完

成,也可由PC机装上相应的软件来实

现。

1

题型难度分数题目内容可选项答案说明

填空题 2 2 基于密钥的加密算法通常有两类,即

___和___

对称算法,公用密钥算法

填空题 2 3 数字证书的三种类型分别是___、___

和___

个人凭证,企业(服务器)

凭证,软件(开发者)凭

填空题 2 3 在计算机网络系统中,数据加密方式

有___、___和___

链路加密,节点加密,端

—端加密

填空题 2 3 储子系统是网络系统中最易发生故障

的部分,实现存储系统冗余的最为流

行的几种方法是___、___和___

磁盘镜像,磁盘双

联,RAID

填空题 2 1 网络信息安全模型中___是安全的基

石,它是建立安全管理的标准和方法

政策、法律、法规

填空题 2 1 解决IP欺骗技术的最好方法是:___ 安装过滤路由器

填空题 2 2 包过滤系统中,常用的方法有依据___

和___

地址,服务

填空题 2 3 堡垒主机目前一般有三种类型:___、

___和___

无路由双宿主主机,牺牲

主机,内部堡垒主机

填空题 2 2 从逻辑上讲,防火墙是分离器、___

和___

限制器,分析器

填空题 2 2 ___本来是为了管理网络,监视网络的

状态和数据流动情况,但是由于它能

有效地截获网上的数据,因此也成了

网上黑客使用得最多的方法。若包过

滤系统中没有任何一条规则与该包对

应,那就将它拒绝,这就是___

网络监听,隐含默认“拒

绝”原则

填空题 2 2 设计和建立堡垒主机的基本原则有两

条:___、___

最简化原则,预防原则

填空题 2 3 恢复技术大致分为: ___、___和纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术, 基于多备份的恢复技术

填空题 2 3 包过滤技术依据包的___、___和___,

允许或禁止包在网络上的传递

目的地址,源地址,传送

协议

填空题 2 3 内部网需要防范的三种攻击有___、

___和___

间谍,盗窃,破坏系统

填空题 2 1 ___是自动检测远程或本地主机安全

性弱点的程序

扫描器

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

计算机信息网络安全论述论文

计算机信息网络安全论述论文 《计算机信息网络安全》 摘要:现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但 是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提 供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将 对计算机网络攻击方法以及计算机网络信息安全和防护进行了探讨,提出了有效的解决方案。 关键词:计算机网络;信息安全;病毒防护;网络入侵 中图分类号:TP393.08文献标识码:A文章编号:1007- 9599(2012)05-0000-02 一、概述 随着时代的发展和科技的进步,计算机网络得到了飞速的发展,网络的安全问题也日益凸显。随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活 动已成为当今世界的一大社会问题。 (一)网络安全 网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网 络中所存储和传送的信息的安全应用。网络安全的要求就是要在网 络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。 (二)影响网络安全的主要因素 网威胁络安全的主要方面: 1.网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使 得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对

网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络 用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和 获取各类信息。 2.防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒 的威胁,这也是防火墙安全防护的局限性。 3.网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网 络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷 给黑客提供了方便,隐匿的网络威胁也随之产生。 二、计算机信息网络安全 因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。 (一)常见的网络安全管理技术 由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计 算机网络的安全问题。 1.防火墙技术 防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关,保护内 部网络免受非法用户的修改。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管 理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的 可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检 测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置 错误。防火墙能对网络的安全起到保障作用,但不能完全保证网络

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全与管理

计算机网络安全与管理 Modified by JACK on the afternoon of December 26, 2020

计算机网络安全与管理 院系专业名称年级班别学号学生姓名 中文摘要:随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,网络安全问题在人们生产生活中占有很重要的地位。因此,在这个网络时代,加强网络的安全保障显得原来越重要。从计算机网络安全与管理出发,分析了计算机网络、网络安全、管理防范、安全存在的问题等,简单的做了一些介绍。 关键词:计算机、网络安全、安全管理 当前,随着计算机的迅猛发展为现代化建设提供了一定的技术保障。并且网络技术发展的日益普及,给我们带来了巨大的经济效益。但是,网络的发展也带来了一系列的安全隐患和威胁,导致了一些新的安全问题和社会不稳定因素。计算机网络安全面临着众多的威胁,如黑客攻击,病毒,后门等,使得人们的安全降低,严重威胁着人们的生活财产等的安全,所以网络的王权与管理刻不容缓。 1.计算机网络组成 计算机网络组成要素,无论什么类型的网络,其基本组成部分主要包括如下部分。 (1)网络终端设备 为网络的主体,一般指计算机。但随着智能化以及网络的发展,机、电视机报警设备等都可以接入网络它们都属于网路终端设备。 (2)通信链路 包括通信设备与通信线路,用以连接网络终端设备并构成计算机网络。如光缆、网卡、交换机、路由器等。 (3)网络协议 网络协议是网络终端设备之间进行通信是必须遵守的一套规则和约定,发送的信息要遵守该约定,收到的信息按照规则或约定进行理解。目前使用最广泛的是TCP/IP。 (4)网络操作系统和网络应用软件 链接到网络上的计算机必须装有支持通信协议的网络操作系统,才能使计算机之间进行信息传递。目前几乎所有的操作系统都是网络操作系统。此外,为了提供特殊服务,计算机上还应该安装相应的网络应用程序,如浏览器、QQ、电子邮件等。 2.网络安全与管理概述 网络安全与管理的基本概念 随着计算机和通信技术的发展,国家和社会的信息化程度逐步提高,网络已成为全球信息基础设施的主要组成部分,成为现代人工作生活中必可少的一部分,人们对网络的依赖程度也逐步加深,一旦网络由于种种原因发生故障,陷于瘫痪,人们的生活也必然会受到极大的影响。网络技术如同一把双刃剑,在给我们带来便利的同时,所引发的安全隐患问题也很值得我们关注。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全是一门涉及多方面的

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络大作业-浅谈计算机网络安全漏洞及防范措施1范文

序号2011-2012学年度第二学期大作业 课程名称:Interne技术与应用 任课教师:赵小兰 作业题目:浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰 学号:3011 专业:电气工程及其自动化 教学中心:河源市职业技术学院 联系电话: 评审日期__________成绩_________评审教师(签名)__________ 华南理工大学网络教育学院

浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰学号:3011 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。 关键词:计算机;网络安全;防范措施 在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。 一、什么是计算机网络安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。 二、影响计算机网络安全的隐患 1、计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.doczj.com/doc/9a4023622.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.doczj.com/doc/9a4023622.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.doczj.com/doc/9a4023622.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.doczj.com/doc/9a4023622.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.doczj.com/doc/9a4023622.html,”域名服务器。 ④经过同样的解析过程,“https://www.doczj.com/doc/9a4023622.html,”域名服务器再将“https://www.doczj.com/doc/9a4023622.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.doczj.com/doc/9a4023622.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.doczj.com/doc/9a4023622.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

相关主题
文本预览
相关文档 最新文档