网络安全-14-用户认证
- 格式:ppt
- 大小:1.36 MB
- 文档页数:46
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
2023网络安全知识复习题库附答案一、单选题。
1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。
A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。
第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
流密码是一个比特一个比特的加密,密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。
A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
RSA SecurID 动态身份认证系统建议方案2014年3月目录1.身份认证需求........................................................ - 3 - 1.1.网络信息安全必须实现的五大需求.. (3)1.2.身份认证需求 (3)2.RSA AM 8.0结合VPN保护解决方案......................... 错误!未定义书签。
2.1.防火墙和VPN保护 (11)2.2.RSA AM8.0性能优势 (12)2.3.RSA AM8.0认证服务器部署要求......................... 错误!未定义书签。
3.RSA SECURID身份认证功能详解............................ 错误!未定义书签。
3.1.RSA S ECUR ID:强大的双因素认证系统 (11)3.2.RSA S ECUR ID双因素认证系统组件 (12)3.2.1. 认证服务器(ACE/Server).................................... - 13 -3.2.2. RSA SecurID认证令牌......................................... - 14 -3.2.3. 代理软件(ACE/Agent)....................................... - 14 -3.2.4. ACE/Server容错和负载均衡.................................... - 15 -3.2.5. 支持与目录服务器的资料自动同步.............................. - 15 -4.基于时间同步技术双因素身份认证架构图 (17)4.1. RSA SecurID时间同步原理架构图..................... 错误!未定义书签。
一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、Novell 3.x、Windows NT。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
25、网络通信加密方式有链路、节点加密和端到端加密三种方式。
网络安全管理员高级工试题+答案一、单选题(共40题,每题1分,共40分)1、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
( )A、备份手段B、备份效率C、备份方法D、备份内容正确答案:D2、以下不属于可用性服务技术的是 ( )。
A、在线恢复B、备份C、身份鉴别D、灾难恢复正确答案:C3、应启用屏幕保护程序,设置( )分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
A、5B、3C、1D、10正确答案:B4、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。
A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A5、在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和 IE 日志B、网络攻击日志、安全性日志、记账日志和 IE 日志C、应用程序日志、安全性日志、系统日志和 IE 日志D、网络链接日志、安全性日志、服务日志和 IE 日志正确答案:C6、管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的( )倍。
A、2B、1C、3D、4正确答案:A7、下面不属于本地用户组密码安全策略的内容是( )。
A、设定用户不能更改密码B、设定密码长度最小值C、密码必须符合复杂性要求D、强制密码历史正确答案:A8、以下通过哪项不可以对远程服务器进行管理( )。
A、使用文件共享B、使用pcanywhereC、远程桌面连接D、telnet正确答案:A9、在 Windows 文件系统中,( )支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B10、什么是安全环境?( )A、组织机构内部相关的组织、业务、管理策略B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等C、国家的法律法规、行业的政策、制度规范等D、以上都是正确答案:D11、数据库的基本单位是( )。
网络工程专业《企业网安全》课程一、试卷说明1.本试卷案例要求的任务由一名考生独立完成。
2.本题实现全部在虚拟机环境下,所采用的虚拟机软件为VMW ARE。
3.考试时间:150分钟,请注意随时存盘,以免数据丢失。
二、试题要求1、项目背景介绍某公司最近开发一台业务网站即将对外共享,为了公司网站的安全,方便用户对本网站的认证,保证用户获取本网站的信息是真实可靠,公司决定创建安全WEB站点;WEB站点的操作系统为Windows2003,给该站点申请一个服务器证书向远程计算机证明自己,客户端最好也要向服务器证明自己,从而现实双向认证。
2、任务概述1、完成两台计算机操作系统为WIN2003的安装。
2、两台计算机机器名分别设置为WEBSERVER和WEBCLIENT。
3、配置两台计算机IP分别为192.168.88.1和192.168.88.204、在WEBSERVER上安装IIS,创建AHXH站点,站点名称为AHXH,首页文字显示“欢迎光临本公司”。
5、在WEBSERVER上安装CA。
6、给AHXH站点申请服务器证书。
7、配置WEB站点的安全性。
8、给VPN客户端申请客户端证书。
9、在WEBCLIENT上安全访问本站点。
3、本考试提交答案按照以下要求:1)每完成一个任务要求,请用键盘抓图并按照任务顺序加以命名。
2)将抓图结果保存于“D: \网络工程师”文件夹中。
3)禁止考生在放置答案的文件夹中放置任何与考试要求无关的文件。
如未按照要求提交,则答题无效。
4)将完成作品以“试题号+姓名+学号后5位”为文件名保存,压缩后上传到指定位置,否则记为零分。
三、评分标准:(阅卷老师可根据以下设计要求完成评分等级)四.考试环境要求操作系统:Windows XP Professional 中文版,Windows Server 2003(32位)标准版/企业版任选其一。
防火墙:ISA 2006中文版虚拟机:VMWare 6.0/7.0抓图软件:直接使用键盘抓图输入法软件:拼音、五笔输入法。
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
⽹络信息安全考试复习资料⼀、名词解释1.⽹络安全性要求1.1保密性:保障个⼈的、专⽤的和⾼度敏感数据的机密1.2 认证性:确认通信双⽅的合法⾝份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或⿊客。
1.6 不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。
1.7 合法性:保证各⽅的业务符合可适⽤的法律和法规。
2.旁路控制:不是通过正规的⽅式进⾏控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。
5.互素:指两个数除了1之外没有共同因⼦。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。
8.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体9.信任域:服从于⼀组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地简化应⽤中访问控制和权限管理系统的开发与维护。
13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
《计算机网络与安全》模拟题三一、单项选择题〔每题1 分,共10 分〕1.各种通信网和TCP/IP 之间的接口是TCP/IP 分层构造中的〔A 〕A.数据链路层B. 网络层C. 传输层D. 应用层2.下面不属于木马特征的是〔B〕A.自动更换文件名,难于被觉察B. 程序执行时不占太多系统资源C. 不需要效劳端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是〔D〕A.TCP connect( ) 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4.负责产生、安排并治理PKI 构造下全部用户的证书的机构是〔D 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA 5.防火墙按自身的体系构造分为〔B〕A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的表达正确的选项是〔D〕A.能供给局部与传输有关的状态B.能完全供给与应用相关的状态和局部传输方面的信息C.能处理和治理信息D.ABC都正确7.下面关于ESP传输模式的表达不正确的选项是〔A 〕A.并没有暴露子网内部拓扑 B .主机到主机安全C.IPSEC的处理负荷被主机分担 D .两端的主机需使用公网IP8.下面关于网络入侵检测的表达不正确的选项是( C 〕A.占用资源少 B .攻击者不易转移证据C.简洁处理加密的会话过程 D .检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进展认证的是〔 B 〕A.收单银行 B .支付网关C.认证中心 D .发卡银行10.下面关于病毒的表达正确的选项是〔D〕A.病毒可以是一个程序 B .病毒可以是一段可执行代码C.病毒能够自我复制 D . ABC 都正确11.下面不属于按网络掩盖范围的大小将计算机网络分类的是〔 C 〕A.互联网B. 广域网C. 通信子网D. 局域网12.下面不属于SYN FLOODING攻击的防范方法的是〔 C 〕A.缩短SYN Timeout 〔连接等待超时〕时间B. 利用防火墙技术C. TCP 段加密D. 依据源IP 记录SYN连接13.下面不属于木马伪装手段的是〔 A 〕A.自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标14.负责证书申请者的信息录入、审核以及证书发放等工作的机构是〔 C 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA15.下面哪种信任模型的扩展性较好〔 C 〕A.单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型16.下面关于包过滤型防火墙协议包头中的主要信息表达正确的选项是〔D 〕A.包括IP 源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确17.下面关于LAN-LAN的表达正确的选项是〔 C 〕A.增加WAN带宽的费用B.不能使用敏捷的拓扑构造C.的站点能更快、更简洁地被连接D.不行以延长网络的可用时间18.下面关于ESP隧道模式的表达不正确的选项是〔B 〕A.安全效劳对子网中的用户是透亮的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不行控19.下面关于入侵检测的组成表达不正确的选项是〔 C 〕A.大事产生器对数据流、日志文件等进展追踪B.响应单元是入侵检测系统中的主动武器C.大事数据库是入侵检测系统中负责原始数据采集的局部D.大事分析器将推断的结果转变为警告信息20.下面关于病毒校验和检测的表达正确的选项是〔D 〕A.无法推断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.简洁实现但虚警过多D.ABC都正确二、填空题〔每空1 分,共25 分〕1.IP 协议供给了_数据根_ 的尽力而为的传递效劳。
网络安全练习题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。
拒绝服务B。
侵入攻击C。
信息盗窃D.信息篡改E。
以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B。
邮件炸弹C.特洛伊木马D。
逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击B.外国政府C。
竞争对手D。
内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A。
UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。
以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A。
攻击者通过Windows自带命令收集有利信息B。
通过查找最新的漏洞库去反查具有漏洞的主机C。
通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D。
一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)9.包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B。
2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术3、简述防范网络黑客防措施。
①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。
对接收的包含Word文档的电子邮件,应立即用能清除"宏病毒"的软件予以检测,或者是用Word打开文档,选择"取消宏"或"不打开"按钮。
5.网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
6、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁7、什么是防火墙?防火墙能防病毒吗?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。
(2)防火墙可以防病毒,但不能防所有的病毒。
8、怎样通过防火墙进行数据包过滤?防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。
这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。
包是网络上信息流动的单位。
在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。
网络安全数据保护知识点:网络安全数据保护一、网络安全基本概念1. 网络安全的定义:网络安全是指保护网络系统及其数据不被未经授权的访问、篡改、泄露、破坏或滥用,确保网络系统的正常运行和数据的完整性、保密性、可用性。
2. 网络攻击的类型:a. 被动攻击:监视、窃取信息等,不改变数据。
b. 主动攻击:篡改、破坏数据,影响系统正常运行。
3. 安全威胁:a. 恶意软件:病毒、木马、蠕虫等。
b. 黑客攻击:破解密码、利用漏洞等。
c. 社交工程:诱骗、欺诈等手段获取信息。
d. 网络钓鱼:假冒正规网站、诱骗用户输入信息。
4. 安全防护技术:a. 防火墙:过滤不安全的数据包。
b. 加密技术:保护数据传输的安全性。
c. 认证技术:验证用户身份,防止未授权访问。
d. 安全协议:规定数据传输的安全标准。
二、数据保护基本概念1. 数据保护的定义:数据保护是指对数据进行安全防护,确保数据在存储、传输、处理和使用过程中的完整性、保密性、可用性。
2. 数据保护的目的:防止数据被非法访问、篡改、泄露、破坏或滥用。
3. 数据保护的原则:a. 合法性:依法收集、使用、处理和存储数据。
b. 正当性:数据处理必须有明确、合法的目的。
c. 必要性:数据处理应尽可能限制在最小范围内。
d. 透明性:告知数据主体其数据被收集、使用和处理的情况。
4. 数据保护法律法规:a. 中华人民共和国网络安全法。
b. 中华人民共和国数据安全法。
c. 中华人民共和国个人信息保护法。
三、网络安全与数据保护的关系1. 网络安全是数据保护的基础:确保网络系统安全,才能保证数据在传输过程中的安全。
2. 数据保护是网络安全的内在要求:保护数据安全,才能维护网络系统的正常运行和用户隐私。
四、中小学生网络安全数据保护教育1. 提高中小学生网络安全意识:教育学生了解网络安全的基本概念,认识到网络安全的重要性。
2. 教育学生掌握基本的网络安全防护技能:如何正确使用网络,避免遭受网络攻击。