网络安全技术复习题
- 格式:doc
- 大小:461.50 KB
- 文档页数:26
选择(考20题)1。
下面不属于木马特征的是( D )A。
自动更换文件名,难于被发现B。
程序执行时不占太多系统资源C。
不需要服务端用户的允许就能获得系统的使用权D。
造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。
LDAP目录服务器B。
业务受理点 C。
注册机构RA D。
认证中心CA3。
基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B. 支付网关 C。
认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。
对称密钥加密 B. 公开密钥加密 C.Hash加密 D.文本加密5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的.A。
防止内部攻击B。
防止外部攻击C。
防止内部对外部的非法访问D。
既防外部攻击,又防内部对外部非法访问6。
计算机病毒从本质上说是(B)。
A。
蛋白质 B.程序代码 C.应用程序 D。
硬件7.下列不属于IDS功能的是(D)。
A。
分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理8。
密码学的目的是(C).A。
研究数据加密 B。
研究数据解密 C. 研究数据保密 D. 研究信息安全9。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A。
用户的方便性 B。
管理的复杂性C。
对现有系统的影响及对不同平台的支持 D。
上面3项都是10。
A 方有一对密钥K A(公开) 和key A(秘密),B 方有一对密钥K B(公开)和key B(秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C ).A. E ( E ( M , K A), key B) B。
E ( E ( M , key A) , key B) C。
E ( E ( M , key A) , K B)D。
E ( E ( M , K A) , K B)11。
网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。
描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。
()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。
()3、在公钥密码中,收信方和发信方使用的密钥是相同的。
()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。
()7、公开密钥密码体制比对称密钥密码体制更为安全。
( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。
()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。
()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。
()16、防火墙可以检查进出内部网的通信量。
()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。
()19、防火墙可以使用过滤技术在网络层对数据包进行选择。
()20、防火墙可以阻止来自内部的威胁和攻击。
()-二、单项选择题(本大题共20道小题,每小题1分,共20分。
网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。
2.简要描述交叉认证过程。
答:首先,两个ca建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用ca的交叉证书验证最终用户的证书。
对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述ssl安全协议的概念及功能。
答:ssl全称是:securesocketlayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。
4.简要描述良好防火墙的五个特征。
A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。
系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问aTCP、IP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
《无线网络技术》复习题
1. 无线网络技术概述
- 无线网络的定义和特点
- 无线网络的分类
- 无线网络的应用领域
2. 无线局域网(WLAN)技术
- WLAN的组成和工作原理
- IEEE 802.11标准族
- WLAN的安全机制
3. 无线广域网(WWAN)技术
- WWAN的组成和工作原理
- 3G和4G移动通信技术
- 5G移动通信技术的特点
4. 无线个人区域网(WPAN)技术
- WPAN的组成和工作原理
- 蓝牙技术
- ZigBee技术
5. 无线城域网(WMAN)技术
- WMAN的组成和工作原理
- WiMAX技术
- 无线城域网的应用场景
6. 无线网络的接入技术
- 无线接入点(AP)的作用和配置
- 无线路由器的功能和设置
- 无线网络的覆盖范围和信号强度
7. 无线网络的安全问题
- 无线网络面临的安全威胁
- 加密技术在无线网络中的应用
- 无线网络的安全策略和最佳实践
8. 无线网络的性能优化
- 无线网络的信道选择和干扰管理
- 无线网络的带宽管理和流量控制
- 无线网络的故障诊断和性能监控
9. 无线网络的发展趋势
- 新兴无线技术的发展动态
- 物联网(IoT)与无线网络的融合
- 无线网络的未来应用前景
10. 无线网络的案例分析
- 无线网络在企业中的应用案例
- 无线网络在公共区域的应用案例 - 无线网络在智能家居中的应用案例。
大学计算机基础(网络安全及网络新技术)习题与答案一、单选题1、以下关于计算机病毒的叙述,正确的是()。
A.为了预防病毒侵入,不要运行外来U盘或光盘B.若删除盘上所有文件则病毒也会删除C.若用杀毒软盘清毒后,感染文件可完全恢复原来状态D.计算机病毒是一段程序正确答案:D2、传播计算机病毒的媒介有()。
A.同轴电缆B. U盘C.双绞线D.光纤正确答案:B3、()是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。
A.网桥B.防火墙C.路由器D.交换机正确答案:B4、我们说一台计算机感染了病毒,那是指这台计算机的()。
A.ROM中感染了计算机病毒B.RAM中感染了计算机病毒C.U盘中感染了计算机病毒D.硬盘中感染了计算机病毒正确答案:D5、计算机病毒的传染性是指其可以( )。
A.进行自我复制B.传播C.扩散D.从计算机的一个区域传送到另一个区域正确答案:A6、( )服务用来确定网络中信息传送的用户身份的真实性。
A.访问控制B.保密性C.认证D.防抵赖正确答案:C7、在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为()。
A.拒绝服务B.重传C.篡改D.伪造正确答案:C8、计算机安全是指计算机资产安全,即()。
A.计算机硬件系统不受人为有害因素的威胁和危害B.信息资源不受自然和人为有害因素的威胁和危害C.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害正确答案:C9、为防止计算机病毒传染,应该做到()。
A.长时间不用的U盘要经常格式化B.不要复制来历不明U盘中的程序C.U盘中不要存放可执行程序D.无病毒的U盘不要与来历不明的U盘放在一起正确答案:B10、防杀病毒软件的作用是( )。
A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,清除部分已感染的病毒C.检查计算机是否感染病毒,清除已感染的任何病毒D.杜绝病毒对计算机的侵害正确答案:B11、我国将计算机软件的知识产权列入()权保护范畴。
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。
一、单选题1、为了防御网络监听,最常用的方法是( )OA.无线网B.信息加密C.采用物理传输D.使用专线传输正确答案:B2、防火墙是一种( )网络安全措施。
A.能够解决所有问题的B.能够防止内部犯罪的C.被动的D.主动的正确答案:C3、防止他人对传输的文件进行破坏需要进行( )oA.数字签字及验证B.时间戳C.对文件进行加密D.身份认证正确答案:A4、网络安全的基本属性是( )。
A.机密性B可用性C.以上都是D.完整性正确答案:C5、计算机感染特洛伊木马后的典型现象是()oA.Windows系统黑B.邮箱被垃圾邮件填满C.有未知程序试图建立网络连接D.程序异常退出正确答案:C6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务/这属于()攻击。
A・文件共享B.远程过程调用C.BIND漏洞D拒绝服务正确答案:D7、主要用于加密机制的协'议是()。
A.TELNETB.SSLC.HTTPD.FTP正确答案:B8、以下()不属于防止口令猜测的措施。
A.防止用户使用太短的口令B .确保口令不在终端上再现C.严格限定从一个给定的终端进行非法认证的次数D.使用机器产生的口令正确答案:B9、以下关于云计算说法不正确的是()oA.方泛的网络接入B.低可扩展性C.超大规模D.资源的共享正确答案:B10、以下关于大数据分析说法不正确的是()。
A.大数据分析的一个基本的要求就是可视化分析B.HPCC是高性能计算与通信的缩写,主要由五部分组成C.Hadoop是一个能够对大量数据进行集中式处理的软件框架D.Map/Reduce是一套从海量数据源提取分析元素,最后返回结果集的编程模型正确答案:C二、多选题1、以下关于数字签名的说法不正确的是()。
A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名可以验证发送者身份D.数字签名能够解决篡改、伪造等安全性问题正确答案:A、B、C2、以下关于防火墙局限性描述正确的是()。
一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。
A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。
A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。
A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
信息技术复习试题(网络与安全)1. 在局域网中,有一个文件需要与他人共享,但不允许改变或删除,可以将该文件所在的文件夹共享属性设置为.() * [单选题] *A、更改B、只读(正确答案)C、不共享D、完全控制2. 人与计算机之间进行信息交换的“桥梁”是。
() * [单选题] *A.鼠标B.输入输出设备(正确答案)C.键盘D.显示器3. 最能反映显示器性能的指标是.() * [单选题] *A、分辨率(正确答案)B、尺寸C、亮度D、对比度4. 电脑的中央处理器的正确英文缩写是() * [单选题] *A.PCB.CPU(正确答案)C.ROMD.CMOS5. 确定网站的各个功能模块,这种工作属于网站设计中的哪个阶段?() * [单选题] *A、选题立意B、设计规划(正确答案)C、开发制作D、评估测试6. 当你刚给朋友成功发送了一封电子邮件后,对方还未接收,哪里一定会保存有这封电子邮件?() * [单选题] *A、自己的计算机B、朋友的计算机C、路由器D、相关邮件服务器(正确答案)7. 下列英文缩写中,表示文件传输协议的是() * [单选题] *A、HTTPB、FTP(正确答案)C、ASPD、DNS8. 下列关于域名的说法中,正确的是() * [单选题] *A、域名专指一个服务器的名字B、域名就是网址C、域名无需注册,可以自己任意取用D、域名与IP地址由DNS负责进行转换(正确答案)9. 从覆盖范围上讲,因特网属于() * [单选题] *A、校园网C、广域网(正确答案)D、城域网10. 因特网的基本协议是() * [单选题] *A、TCP/IP(正确答案)B、UDPC、ICMPD、FTP11. 某办公室10台计算机均通过网线直接连接到一台交换机,该计算机网络的拓扑结构是() * [单选题] *A、总线型B、环型C、星型(正确答案)D、树型12. 下列顶级域名中,代表教育机构的是() * [单选题] *A、edu(正确答案)B、orgC、govD、com13. 网络中的数据通信方式与邮政系统运送信件方式比较相似,下列选项中具有分检员功能(即根据收信人的地址考虑走什么路线,如何运送信件)的设备是() * [单选题] *A、调制解调器C、路由器(正确答案)D、交换机14. 网络中,DNS服务器的作用是() * [单选题] *A、解析域名(正确答案)B、收发电子邮件C、传输文件D、划分网段15. 下列关于IPv4的说法中,正确的是() * [单选题] *A、IPv4规定IP地址由5段8位二进制数字构成B、IPv4规定IP地址由4段8位二进制数字构成(正确答案)C、IPv4规定IP地址由3段8位二进制数字构成D、IPv4规定IP地址由6段8位二进制数字构成16.关于网络地址,下列说法正确的是:() * *A、A类地址的范围是1.0.0.0-126.0.0.0 ,默认子网掩码是255.0.0.0(正确答案)B、B类地址的范围是(128.0.0.0-191.255.0.0)默认子网掩码是 255.255.0.0(正确答案)C、C类地址的范围是(192.0.0.0-223.255.255.0)默认子网掩码是255.255.255.0(正确答案)D、一个C类网络的最大主机个数是254.(正确答案)17.关于网络地址,下列说法正确的是:() * *A.常用IP地址分A、B、C三类地址,IP地址4.5.6.7是A类地址(正确答案)B、网络上的电脑需要一个IP地址和一个子网掩码才能确定网络地址(正确答案)C、IP地址为192.168.1.1,子网掩码为255.255.255.0是一个C 类地址(正确答案)D、网络上的计算机只要一个IP地址就可以确定网络地址18. 若局域网网关地址是172.169.1.1,1号和2号计算机可以使用的ip地址(必须在同一网络中才可以被转发)是() * [单选题] *A. 172.168.1.1 和 172.168.1.2B. 172.168.2.1和172.168.1.2C. 172.169.1.2 和 172.169.1.3(正确答案)D. 172.168.0.1和172.168.0.019. 中华人民共和国《网络安全法》制定的意义,下列说法不正确的是:() * [单选题] *A、保障网络安全B、维护网络空间主权C、维护社会公众利益D、监控公民上网行为(正确答案)20. 对于网络上产生的用户个人信息,对网络收集方来说,下列说法正确的是:() * [单选题] *A、可以不经用户同意收集并有偿使用B、可以免费向公众开放C、不得向第三方泄密(正确答案)D、要向公安机关定期汇报。
一、选择:1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:AA 数据完整性B 数据一致性C 数据同步性D 数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。
AA RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:CA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4.IP地址131.107.254.255属于哪一类地址? BA A类B B类C C类D D类5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗? AA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6.网络级安全所面临的主要攻击是:AA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷7.计算机系统的脆弱性主要来自于原因?BA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭8.Windows NT的安全体系基于哪种安全模式?BA 企业B 域C 工作组D 可信9.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。
CA 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D 能审核任何个人或组访问文件和目录的成败情况10.以下哪些是网络扫描工具:AA. SATANB. SnoopC. Firewall-2D. NETXRay11.对于数字签名,下面说法错误的是: DA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法12.数据信息是否被篡改由哪些技术来判断: AA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术13.Firewall-1是一种()安全产品。
《网络安全技术》复习题 一、填空题 1、计算机安全主要为了保证计算机的 (1) 、 (2) 和 (3) 。 2、安全攻击分为 (4) 攻击和 (5) 攻击。 3、的两种工作模式是 (6) 模式和传输模式。 4、所使用的加密算法是 (7) ,此种算法支持的密钥位数是 (8) 位。 5、某报文的长度是1000字节,利用5计算出来的报文摘要长度是 (9) 位,利用计算出来的报文长度是 (10) 位。 6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。 7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。 8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全又是信息系统安全的基础。 9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。 10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。 11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议()_和_用户数据报协议()_。 12、_超文本传输协议()_是互联网上应用最广泛的协议。它的客户端使用_浏览器范文和接收从服务端返回的页_。 13、远程登录协议的功能是进行_远程终端登录访问_和_管理设备_。它以_明文_的方式发送所有的用户名和密码。 14、安全管理包括_系统安全管理_、_安全服务管理和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。 15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。 16、网络管理是通过_构建网络管理系统来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。 17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是和和代表了两大网络管理解决方案。 18、黑客的“攻击五部曲”是_隐藏 _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。 19、扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的连接。 20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。 21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。 22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。 23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。 24、访问控制模式种类包括_自主访问控制()_、_强制访问控制()_和_基于角色访问控制()_。 25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。 26、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。 27、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。 28、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务 29、计算机安全的主要目标是保护计算机资源免遭:毁坏 、 替换 、 盗窃 、 丢失 。 30、就计算机安全级别而言,能够达到C2级的常见操作系统有: 、 、 3 、 。 31、一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组标识号 、用户起始目标。 32、数据库系统安全特性包括:数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。 33、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。 34、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分级 、 数据加密。 35、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒 等几类。 36、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。 37、密码学包括:密码编码学 、 密码分析学 38、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 39、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。 40、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。 41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 性 、可用性、可控性和 真实 性。 42、传统密码学一般使用 置换 和 替换 两种手段来处理消息。 43、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。 44、数字签名可分为两类: 直接 签名和仲裁 签名。 45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。 46、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。 47、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。 48、防火墙应该安装在内部网 和 外部网 之间 。 49、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 50、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。 51、密码学包括: 密码编码学 、 密码分析学 二、简答题 1、网络安全的含义是什么? 答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 2、网络安全的本质是什么? 答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3、网络安全主要有哪些关键技术? 答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。
4、简述信息包筛选的工作原理 答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。 5、简述计算机系统安全技术的主要内容 答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术, 网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
6、访问控制的含义是什么? 答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 7、建立口令应遵循哪些规则? 答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。 8、什么是计算机病毒? 答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
9、简述计算机病毒的特点 答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。
10、简述数据保密性 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。 11、写出五种安全机制 答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。
12、安全服务有哪些? 答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
13、何为消息认证? 答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。
14、简述数字签名过程 答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。
15、简述数字签名的性质 答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。
16、数据包过滤的安全策略基于哪几种方式? 答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的源端口,(4)数据包的目的端口,(5)数据包的标志位,(6)传送数据包的协议。
17、简述包过滤技术。 答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、源端口号、目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 18、计算机病毒的特征是什么 答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。 3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。 4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。 5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。
19、计算机病毒一般由哪几个部分构成,各部分作用是什么? 答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。