201112网络安全复习题
- 格式:doc
- 大小:134.00 KB
- 文档页数:3
计算机网络安全教程复习资料一、选择题1・信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
2.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护 等级划分准则》将计算机安全保护划分为以下工个级别。
3. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分 成乙个互相连接的协议层。
4. 壬赢醴是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。
5. 通过ICMP 协议,主机和路由器可以报告错误并交换相关的状态信息。
5.IPSec 展于网络层层上的安全机制。
6. 握壬迹议用于客户机和服务器建立起安全连接之前交换一系列信息的安全信 道。
7. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得 到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
8. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描, 称之为慢速扫描。
9. 打电话请求密码属于社会工程学攻击方式。
10. SYN 风暴属于拒绝服务攻击攻击。
11. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代 码。
12. 造成广泛影响的1988年Moiris 蠕虫事件,就是利用邮件系统的脆弱性作为 其入侵的最初突破点的。
13. 下面是恶意代码生存技术是加密技术和模糊变换技术。
14. 操作系统屮的每一个实体组件不可能是既不是主体又不是客体。
16. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访 问一些特定客体的一种访问约朿机制。
17. 网络后门的功能是保持对目标主机长久控制。
18. 终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
19. 木马是一种可以驻留在对方服务器系统中的一种程序。
20. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机网络基础知识1.计算机网络定义;2.计算机网络、互联网、因特网区别计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
最庞大的计算机网络就是因特网。
它由非常多的计算机网络通过许多路由器互联而成。
[1]因此因特网也称为“网络的网络”。
互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。
互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果,人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐。
3.网络拓扑结构网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。
拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。
4.总线形、星形、环形与网状(全互联)网络特点5.计算机网络功能6.计算机网络产生的两个条件7.网络发展三个阶段的特点8.网络安全建设重要性一个国家基础设施对网络与信息系统的依赖性越来越大, 必须保障这些网络信息系统的安全。
网络攻击事件并没有随着网络信息安全技术的发展而减少。
工业化与信息化融合,为网络信息安全带来新挑战。
为工业网络信息化(如工业设计、制造;电子商务、电子政务、电子金融及电子企业等)提供信息安全保障。
网络攻击与防御是网络安全中“矛盾”性,是永恒的两大主题,呈现相互促进,不断发展的趋势:魔高一尺,道高一丈计算机网络安全的重要性1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。
2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。
⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
名词解释:1.计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。
2.机密性:指保证信息不能被非授权访问。
3.完整性:指维护信息的一致性。
4.可用性:指保障信息资源随时可提供服务的能力特性。
5.软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。
6.TCP:传输控制协议,定义了如何对传输的信息进行分组和在I N TERNET上传输。
7.IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。
8.逻辑通信:对等层之间的通信。
9.路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。
10.URL:是一种定位网上资源的方法即统一资源定位器。
11.T ELN ET:远程链接协议。
12.MAILTO:发送电子邮件的邮件协议。
13.拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。
14.分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。
15.客户机程序:是用户用来与服务器软件进行接口的程序。
16.服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。
17.防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。
18.检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。
19.反应:指对危及安全的事件、行为、过程及时做出响应处理。
20.恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
21.黑客:利用技术手段进入其权限以外的计算机系统。
22.踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。
填空题:23.电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。
24.电路交换方式适用于传输信息量大,通信对象比较固定的场合25.IP协议成为不同计算机之间通信交流的公用语言,维护着IN TER ENT正常运行26.TCP协议控制软件来提供可靠的无差错的通信服务。
网路安全基础——期末简答题复习网路安全基础期末简答题复习1、网络安全的含义是什么?答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。
2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3、网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。
4、简述信息包筛选的工作原理答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。
5、简述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。
其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
6、建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。
9、简述数据保密性答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
10、安全服务有哪些?答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
11、何为消息认证?答:使预定消息的接收者能够验证接受的消息是否真实。
验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。
12、简述拒绝服务攻击的概念和原理。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
一、选择题1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是(ABD )。
A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A、3B、4C、5D、6二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:(保护Protect ),检测(Detect),(反应React ),恢复(Restore)。
2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP TrustedComputing Platform ),以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达(50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。
4、B2级,又称为(结构化保护),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
三、简答题1、网络攻击和防御分别包括哪些内容?2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?3、为什么要研究网络安全?4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。
5、国内和国际上对于网络安全方面有哪些立法?6、网络安全橙皮书是什么?包括哪些内容?一、选择题1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
A、4B、5C、6D、72、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、数据链路层C、TCP传输层D、物理层3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。
网络安全复习题网络安全复习题1·网络安全基础知识1·1 什么是网络安全?●网络安全是指保护网络免受未经授权的访问、使用、披露、破坏、修改或删除的能力。
1·2 网络攻击的类型有哪些?●黑客攻击、和恶意软件、拒绝服务攻击等。
1·3 什么是防火墙?●防火墙是一种网络安全设备,用于监控网络流量并根据预定的规则筛选和阻止不安全的流量。
1·4 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。
1·5 什么是多因素身份验证?●多因素身份验证使用多个独立的身份验证要素来验证用户的身份,例如密码、指纹、智能卡等。
2·网络安全策略与措施2·1 安全策略的重要性●安全策略是组织保护信息系统和数据安全的指导原则和目标。
2·2 安全策略的组成部分有哪些?●风险评估、访问控制、数据备份与恢复、员工培训等。
2·3 什么是漏洞扫描?●漏洞扫描是通过扫描网络和系统中的漏洞,识别可能被攻击的弱点。
2·4 什么是入侵检测系统(IDS)?●入侵检测系统是一种能够检测并及时响应网络中的异常和潜在入侵的安全设备。
2·5 什么是网络安全审计?●网络安全审计是对网络安全措施和政策的评估和检查,以确保其有效性和合规性。
3·数据保护与隐私3·1 数据备份的重要性●数据备份是防止数据丢失和恢复被破坏数据的重要手段。
3·2 数据分类与标记●数据分类和标记是根据数据的敏感性和机密性确定其访问权限和保护级别的过程。
3·3 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。
3·4 什么是隐私保护?●隐私保护是指对个人敏感信息的合法收集、存储、使用和共享进行限制和控制。
3·5 什么是GDPR?●GDPR(通用数据保护条例)是欧洲联盟制定的数据保护和隐私权法规。
华师网院期末考试复习题第 1 页 共 6 页2011年《计算机基础》期末考试复习题第一章 计算机基础知识选择题: 1.目前使用最广泛、发展最快的计算机是( )。
(A )巨型机(B )中型机(C )小型机(D )微型机 2.一个完整的微型计算机系统应包括( )。
(A )主机和外设(B )硬件系统和软件系统(C )系统软件和应用软件(D )运算器、控制器、存储器、输入输出设备3. 计算机硬件系统一般是由( )构成的。
(A )CPU 、键盘、鼠标和显示器(B )运算器、控制器、存储器、输入设备和输出设备 (C )主机、显示器、打印机和电源 (D )主机、显示器和键盘4. 决定微型计算机性能的主要因素是( )。
(A )CPU (B )分辨率 (C )硬盘容量(D )内存容量5.下列叙述中,正确的是( )。
(A )CPU 能直接读取硬盘上的数据 (B )CPU 能直接与内存储器交换数据(C )CPU 主要由存储器和控制器组成(D )CPU 主要用来存储程序和数据6. 把硬盘上的数据传送到计算机的内存中去,称为( )。
(A )打印(B )写盘(C )输出(D )读盘 7. 微型计算机在工作时电源突然中断,则( )全部丢失,再次通电后也不能恢复。
(A )内存中的信息 (B )ROM 中的信息 (C )RAM 中的信息(D )硬盘中的信息8. 下列存储器中读写速度最快的是( )。
(A )U 盘(B )光盘(C )硬盘(D )内存 9. 下列术语中,属于显示器性能指标的是( )。
(A )精度(B )分辨率(C )速度(D )可靠性 10. 显示器的分辨率的含义是( )。
(A )显示屏幕光栅的列数和行数 (B )在同一幅画面上显示的字符数 (C )可显示的颜色总数(D )显示器分辨率是指显示器水平方向和垂直方向显示的像素点数11. 若某显示器的分辨率为1024*768,其中的1024含义为( )。
计算机网络安全教程复习资料名词解释防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风险区域的访问网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。
IPSec:一套用于保护IP通信的IP安全协议(IP Security)数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不可察的,但通过计算机操作可以检测或被提取SSL/TLS:SSL是在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术 TLS 是传输层安全协议恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码PGP(完美隐私)是一个基于RSA公钥加密体系的邮件加密软件安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架DDos:分布式拒绝服务病毒:一种把自己的拷贝附着于机器中的另一程序上的一段代码逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据 的 、完整性、网络服务可用性和可审查性受到保护。
A .机密性B .抗攻击性C .网络服务管理性D .控制安全性 (2) 网络安全的实质和关键是保护网络的安全。
A .系统 B .软件C .信息D .网站(3)下面不属于TCSEC 标准定义的系统安全等级的 4个方面是。
A .安全政策 B .可说明性C .安全保障D .安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求, 导致合法用户暂时无法访问服务器的攻击行为是破坏了 。
A .机密性B .完整性C .可用性D .可控性(5)如果访问者有意避开系统的访问控制机制, 则该访问者对网络设备及资源进行非正常使用属于 。
A .破环数据完整性 B .非授权访问C .信息泄漏D .拒绝服务攻击 答案:(1)A(2)C(3)D(4)C(5)B2. 填空题(1)计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案:计算机科学 、网络技术 、信息安全技术(2) 网络安全的5大要素和技术特征,分别是______、______、______、______、______。
答案:机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是 、 、 、 、等五个方面。
答案:实体安全、运行安全 、系统安全、应用安全、 管理安全(4) 网络信息安全保障包括 、 、 和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4)信息安全策略、信息安全管理、信息安全运作和信息安全技术(5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6)多维主动、综合性、智能化、全方位防御(7)安全政策、可说明性、安全保障(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力3.简答题(1)简述网络安全关键技术的内容?网络安全关键技术主要包括:(1)身份认证(IdentityandAuthenticationManagement)(2)访问管理(AccessManagement)(3)加密(Cryptograghy)(4)防恶意代码(Anti-Malicode)(5)加固(Hardening)(6)监控(Monitoring)(7)审核跟踪(AuditTrail)(8)备份恢复(BackupandRecovery)(3)网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6)网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1)综合性、整体性原则(2)需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5)分步实施原则(6)多重保护原则(7)可评价性原则(7)网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1)明确安全需求,进行风险分析(2)选择并确定网络安全措施(3)方案实施(4)网络试验及运行(5)优化及改进第2章网络安全技术基础1.选择题(1)SSL协议是()之间实现加密传输的协议。
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
福州第二高级技工学校《网络安全管理与维护》期中考试卷11~12学年第二学期考试形式(闭卷笔试)共3页班级姓名座号题号一二三四总分得分|||||||||||||题答得不内线订||||||||||||一、填空题[20分,每题2分]1、网络安全属性中的数据完整性,即为数据传输或存储过程中不被未授权的篡改或破坏。
2、采用数据加密技术,可防止数据被非法窃取;而运用数字签名技术,则可防止信息被假冒、篡改和抵赖。
3、明文经过变换成为的一种隐蔽形式,称为密文。
4、数据加密标准/DES 是最重要也是使用最广泛的对称加密算法5、常见的网络攻击方式有拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击等四大类。
6、好口令是防范口令攻击的最基本、最有效的方法。
7、传统意义上的计算机病毒一般具有以几个特点:破坏性、隐蔽性、潜伏性、传染性。
8、木马主要由两个部分组成,分别是___客户端______程序和__服务器端____程序。
9、防火墙的实现技术一般分为包过滤技术、应用代理技术和状态检测技术。
10、代理服务器系统工作在应用层,是客户机和真实服务器之间的中介。
二、选择题[30分,每题2分]1、恺撒密码采用的加密方式方法属于( A )。
A.替代密码学B.换位密码学C.公钥机制算法D.信息摘要2、"消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人"――这属于密码学功能中的(C )A.完整性B.鉴别C.抗抵赖性D.指纹3、任何一个加密系统至少包括4个部分,它们是:( B )A.明文、密文、数字签名、加密解密的密钥B.明文、密文、加密解密设备或算法、加密解密的密钥C.明文、密文、公钥、私钥D.公钥、私钥、加密解密设备或算法、数字签名4、DES加密技术就是用( D )位的密钥加密64位的数据。
A.32 B.16 C.1 D.565、三重DES算法弥补了DES算法密钥长度太短的缺点,它加密的速度比DES( A )。
网络安全与技术复习题网络安全与技术复习题在当今信息时代,网络安全成为了一个不可忽视的问题。
随着互联网的普及和发展,人们的生活越来越离不开网络,但同时也面临着越来越多的网络安全威胁。
为了保护个人隐私和信息安全,我们需要了解并掌握网络安全的基本知识和技术。
下面是一些网络安全与技术的复习题,希望能够帮助大家巩固知识。
1. 什么是网络安全?为什么网络安全如此重要?网络安全是指保护计算机网络和互联网上的信息系统免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施。
网络安全的重要性在于保护个人隐私、防止信息泄露和数据丢失,维护国家安全和社会稳定,保障经济发展和公共利益。
2. 请列举几种常见的网络安全威胁。
常见的网络安全威胁包括:病毒和恶意软件、网络钓鱼、黑客攻击、数据泄露、拒绝服务攻击(DDoS)等。
这些威胁可能导致个人信息被盗用、计算机系统被破坏、网络服务中断等问题。
3. 什么是强密码?如何创建一个强密码?强密码是指具有足够复杂度和随机性,不容易被猜测或破解的密码。
创建一个强密码的方法包括:使用至少8个字符的组合,包括大写字母、小写字母、数字和特殊字符;避免使用常见的单词或短语;不使用与个人信息相关的密码;定期更换密码。
4. 什么是多因素身份验证?为什么多因素身份验证比单一密码更安全?多因素身份验证是指通过多个不同的身份验证方法来确认用户的身份,例如密码、指纹、面部识别等。
相比于单一密码,多因素身份验证更安全,因为即使密码被泄露,黑客仍然需要其他因素才能成功登录。
这种方式增加了攻击者的难度,提高了账户的安全性。
5. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意活动。
它可以过滤网络数据包,根据预设的规则来允许或拒绝特定的流量。
防火墙可以保护网络免受入侵、病毒和恶意软件等威胁,提高网络的安全性。
6. 什么是加密?为什么加密对于网络安全至关重要?加密是一种将信息转化为密文的过程,只有掌握密钥的人才能解密并阅读原始信息。
一、选择题
1.黑客搭线窃听属于(b )风险:
A.信息存储安全 B.信息传输安全
C. 信息访问安全
D.以上都不正确
2. DOS命令tracert的用途是:d
A.测试网络连接性 B. 显示网络整体使用信息
C. 显示地址解析表信息
D. 追踪路由
3. 以下哪种不是抵御拒绝服务攻击的手段:a
A.部署入侵检测设备,提高对不断更新的攻击的识别和控制能力。
B.封闭端口,屏蔽掉外部攻击。
C.通过路由器配置访问列表过滤掉非法流量。
D.部署防火墙,提高网络抵御网络攻击的能力。
4. 计算机病毒是。
b
A.一种芯片 B.一段特制的程序 C.一种生物病毒 D.一条命令
5. 系统引导型病毒主要修改的中断向量是 c 。
A.INT 10H B.INT 19H C.INT 21H D.INT 13H
6. 下列哪项不属于入侵检测系统的组成部件:a
A.事件比较器
B.事件发生器
C.事件分析器
D.响应单元
7.下列哪项不是网络管理系统的主要功能:d
A.实时监测网络活动
B.数据包捕捉与发送
C.网络测试与性能分析
D.网络流量计费管理
8.以下哪种不属于数据传输加密:b
A.节点加密
B.数据库加密
C.链路加密
D.端到端加密
9.下列不属于VPN(虚拟专用网)的主要特点的是:a
A. 高速性
B. 经济性
C.安全性
D.专用性
10. 下列哪项不是防火墙配置的典型结构:c
A.双宿/多宿主机模式
B.屏蔽主机模式
C.链接核心模式
D.屏蔽子网模式
二、填空题
1、计算机网络网络安全包括:、、和。
2、按照计算机病毒的链接方式可将病毒分成、、
和。
3、宏病毒是利用进行侵入的。
4、防火墙是安全技术,入侵检测技术是安全技术。
5、结合现代加密技术和密码体制的特点,通常将其分为
和。
6、物理安全在整个计算机网络信息系统安全中占有重要地位,主要包括、、、。
7、防火墙技术实际上是一种将和分隔开的隔离技术。
8、防火墙的安全规则由和组成。
9、防火墙的主要实现技术有:、、和。
10、PKI认证技术组成包括:、、、和。
三、简答题
1、简述网络攻击的基本步骤。
(6分)
3、简述Windows 2000/XP操作系统安全配置措施。
(6分)
4、简述Oracle的安全机制。
(6分)
5、网络中的特洛伊木马是指什么?其与病毒程序的区别是什么?(6分)
四、实验题
某公司网络拓扑图如下:
网络访问有如下规则:
(1)只在80 端口提供WEB 服务;
(2)只在21 端口对内部提供FTP服务;
(3)允许内部局域网用户使用HTTP服务;
(4)允许内部局域网用户使用DNS 服务;
(5)禁止所有其他访问;
请制定合适的包过滤访问规则:(要求以下述列表形式给出)
提示:
源、目的IP 可选:内部IP、WEB服务器、FTP服务器、任意IP ;
目的端口可选:80、20、21、23、25、任意;
协议可选:TCP、UDP、ALL;。