网络安全技术复习题(2013.12)
- 格式:docx
- 大小:172.41 KB
- 文档页数:20
网络安全技术复习题(2013.12)第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
⽹络安全技术复习题选择题1. 攻击者事先获取部分或者全部⽹络信息,以后将此信息发送给接收者的攻击⼿段是()A.窃听B.重传C.伪造D.篡改2. 最早的互联⽹蠕⾍病毒设计者是()A.陈盈豪B.王江民C.莫⾥斯D.ENIAC3. 监视明⽂属于()A.主动攻击B.邻近攻击C.被动攻击D.分发攻击4. 下⾯不属于⽹络安全技术的是()A.访问控制B.⼊侵检测C.防⽕墙D.数据库技术5. ⽹络物理安全技术中对机房的湿度的要求是()A.20%~60%B.25~32℃C.30%~40% D.40%~60%6. 我国机房安全技术标准中GB/T2887-2000是()A.计算机场地通⽤规范B.计算机场地安全要求C.电⼦计算机机房设计规范D.信息技术设备的⽆线电⼲扰极限值和测量⽅法7. 属于单钥加密体制的算法是()A.RSA B.LUC C.DSA D.DES8. 长度为m 明⽂,采⽤分组密码DES加密后的密⽂长度为n,则()A.n < m B.n = m C.n > m D.n = 2m9. ⽆需求助于第三⽅机构就能够验证签名的是()A.真数字签名B.公证数字签名C.MD5D.HASH10. 将内⽹与外⽹通过堡垒主机隔离的防⽕墙体系结构是()A.屏蔽主机体系结构B.屏蔽⼦⽹体系结构C.双重宿主主机体系结构D.应⽤代理结构11. 防⽕墙包过滤技术不检查数据包的()A.IP地址B.端⼝C.协议类型D.数据字段12. 从⼊侵检测原理上看,⽬前IDS的发展⽅向是()A.误⽤检测B.异常检测C.主机检测D.离线检测13. ⼊侵检测交换协议的缩写是()A.IETF B.IDMEF C.IDXP D.BEEP14. 在计算机系统中,以下不是建⽴保护系统安全的基础的是 ( )A.认证B.访问控制C.审计D.杀毒软件15. 为了解决操作系统中的隐蔽信道问题,常采⽤的安全模型是()A.监控器模型B.军⽤安全模型C.访问控制的格模型D.信息流模型16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是()A.防⽌位授权的数据库访问B.防⽌对具体对象的访问C.具体的实现是由数据库系统⾃由完成D.稽核⽤户⾏为17. 在⽹络安全漏洞威胁等级分类描述中,1级的描述是()A.低影响度,低严重度B.低影响度,中等严重程度C.中等影响度,中等严重度D.⾼影响度,⾼严重度18. 采⽤被动的⾮破坏性的办法对系统进⾏检测的是()A.基于应⽤的探测技术B.基于主机的探测技术C.基于⽬标的探测技术 D.基于⽹络的探测技术19. 以下关于计算机病毒的说法不正确的是()A.计算机病毒是⼀个程序B.计算机病毒不占⽤内存资源C.计算机病毒具有传染性D.计算机病毒可以⾃我复制20. 按照病毒攻击系统分类,CIH病毒属于()A.攻击DOS系统病毒B.攻击Windows系统病毒C.攻击UNIX系统病毒D.攻击OS/2系统病毒21. 以下对“新病毒”的理解不正确的是()A.新病毒由从前的单⼀传播、单种⾏为变成依赖互联⽹传播B.新病毒结合了电⼦邮件、⽂件传染等多种传播⽅式C.新病毒融合了⿊客、⽊马等多种攻击⼿段D.新病毒只破坏⽂件可⽤性22. 按备份周期对整个系统所有的⽂件进⾏备份的⽅式是()A.完全备份B.增量备份C.差别备份D.按需备份23. 恢复的逆过程是()A.备份B.复制C.认证D.剪截11.D 12.B 13.C 14.D 15.D 16.C 17.A 18.B 19.B 20.B21.D 22.A 23. A1. 最早的互联⽹络病毒是()A.莫⾥斯蠕⾍B.CIH病毒C.爱⾍病毒D.熊猫烧⾹2. 能够实施ISO安全体系结构中定义的所有安全服务的是()A.⽹络层B.传输层C.物理层D.应⽤层3. 不属于主动攻击的是()A.恶意代码B.拒绝服务C.通信量分析D.会话拦截4. 机房内饰材料中具有防静电功能的是()A.挂毯B.⽑毯C.⼄烯材料D.⾦属材料5. 为保障计算机机房安全,机房内应配备灭⽕器,⼀般要求()A.每平⽶配备1个B.每4平⽶配备⼀个C.每20平⽶配备1个D.每80平⽶配备⼀个6. 按照著名的Kerckhoff原则,保密系统的安全性取决于()A.算法B.加密体制C.密钥D.加密器7. DES加密算法是分组加密算法,其分组长度为()A.32 B.64 C.128 D.2568. ⽹络加密中,信息在传输过程忠始终以密⽂形式存在的机制是()A.节点加密B.链路加密C.端到端加密D.点到点加密9. 公钥基础设施的核⼼是可以签发数字证书的()A.客户机B.服务器C.认证机构D.证书库10. 应⽤层⽹关属于()A.包过滤防⽕墙B.代理防⽕墙C.智能防⽕墙D.状态监视防⽕墙11. 具有⾮军事化区域DMZ的防⽕墙体系结构是()A.屏蔽主机体系结构B.屏蔽⼦⽹体系结构C.双重宿主主机体系结构D.应⽤代理结构12. IDS系统中,⼀般检测⽹络数据包采⽤的检测技术是()A.误⽤监测B.异常检测C.主机检测D.流量控制13. 异常检测与误⽤检测IDS的分类依据是()A.数据源B.检测理论C.时效D.OSI层次14. 关于安全模型的特征,以下说法不正确的是()A.安全模型是精确的,⽆歧义的B.安全模型是简单和抽象的, 容易理解C.安全模型不具有⼀般性, 只涉及安全知识D.安全模型是安全策略的明显表现15. 下列关于审计的说法中,不正确的是()A.审计作为⼀种事后追查⼿段, 可⽤来保证数据库系统的安全B.记录和追查是审计的两个⽅⾯C.审计包括⽤户、事务、数据三个基本对象D.审计就是统计16. 漏洞探测可以分为()A.信息型漏洞探测与攻击型漏洞探测B.从系统内部探测与机遇主机的探测C.基于应⽤的探测与基于主机的探测D.基于⽬标的探测与基于⽹络的探测17. 加权平均⽅法()A.⽐较适合于处理定量评估项B.⽐较适合于处理定性评估项C.⽐较适合于处理定量评估项和定性评估项D.既不能处理定量评估项,也不能处理定性评估项18. 凡是计算机病毒都必须具有()A.引导模块B.传染模块C.触发条件判断模块D.破坏模块19. 不驻留内存型病毒与驻留内存型病毒的主要区别是()A.前者是带毒宿主程序执⾏时⽴即感染其他程序B.后者是带毒宿主程序执⾏时⽴即感染其他程序C.前者在带毒宿主程序驻留内存的过程中⼀般是不进⾏传染的D.两者之间没有任何差别20. 当计算机不能从硬盘启动时,要确定计算机是否感染了病毒,应该⾸先()A.检查FAT表B.检查中断向量C.检查硬盘引导扇区D.检查可执⾏⽂件21. ⽤户每星期都⽤⼀盘磁带对整个⽹络系统进⾏增量备份的是()A.六带轮换策略B.三带轮换策略C.祖——⽗——⼦轮换策略D.九带轮换策略22. 对正在运⾏的数据库或应⽤进⾏备份的是()A.热备份B.冷备份C.离线备份D.在线备份23. 硬盘上的数据部分可⽤,但数据之间的关系错误,这是()A.硬盘损坏B.硬盘失效C.物理失效D.逻辑失效1.A2.D3.C4.C5.B6.C7.B8.C9.C 10.B 11.B 12.A13.B 14.C 15.D 16.B 17.A 18.B 19.A 20.C 21.B 22.D23.D1. 对计算机⽹络安全威胁最⼤的是()A.⼈为因素B.⾃然灾害C.偶发性因素D.病毒2. DoS是指()A.分布式系统B.拒绝服务C.恶意代码D.病毒3. 物理层上能够实施ISO安全体系结构中所定义的()A.鉴别服务B.完整性服务C.数据机密性服务D.抗抵赖服务4. 要防⽌静电放电损坏设备,应采⽤()A.静电地B.直流地C.雷击地D.屏蔽地5. 电缆加压技术是⼀种()A.数据加密技术B.通信编码技术C.信道机密性技术D.通信线路安全保护技术6. 采⽤加密密钥与解密密钥相同的密码体制是()A.双钥体制B.⾮对称体制C.单钥体制D.公钥体制7. 将明⽂字符划分为长度相同的分组,对字符分组进⾏替代的⽅法是()A.移位替代B.多名替代C.多表替代D.多码替代8. DES算法加密过程中使⽤的密钥个数是()A.2个B.8个C.16个D.32个9. 按照RSA算法的原理,若公钥为(n,e)=(33,3),则可能的私钥是()A.7B.8C.10D.1110. 防⽕墙应布置在()A.内⽹之中B.内外⽹之间C.客户机上D.外⽹之中11. 包过滤防⽕墙过滤数据包属于ISO参考模型的()A.传输层B.应⽤层C.⽹络层D.数据链路层12. 能够检测出多个主机⼊侵⾏为的⼊侵检测系统是()A.IDES B.NSM C.NIDES D.防⽕墙13. IDS系统中,⼀般检测系统⽇志采⽤的检测技术是()A.误⽤监测B.异常检测C.主机检测D.流量控制14. 允许⽤户为任何⽂件建⽴⼀张访问控制表,指定谁有权访问该⽂件,授予每个⼈不同的访问权的保护机制是()A.分组保护B.许可权保护C.指定保护D.内存保护15. 采⽤积极的、⾮破坏性的办法来检验系统是否有可能被攻击崩溃的是()A.基于应⽤的探测技术B.基于主机的探测技术C.基于⽬标的探测技术D.基于⽹络的探测技术16. ⽹络安全评估输出任务主要是()A.针对评估证据的管理B.⾯向报告的⽣成C.报告评估结果D.证明裁决结论的正确性17. 在直接的漏洞检测技术中,探测结果的标准率也是最⾼的是()A.模拟攻击漏洞探测B.信息型漏洞探测C.基于应⽤的漏洞探测技术D.基于主机的漏洞探测技术18. 下列关于⽂件型病毒的磁盘存储结构的说法错误的是()A.专门感染系统中扩展名为COM、EXE的可执⾏⽂件B.它依附在被感染的⽂件的⾸部、尾部、中部或空闲部位,不独⽴占⽤磁盘上的空⽩蔟C.绝⼤多数都属于外壳型病毒D.绝⼤多数病毒都不会影响系统的运⾏19. 按照病毒的链接⽅式分类,能将⾃⾝嵌⼊到现有的程序中的病毒是()A.源码型病毒B.外壳型病毒C.嵌⼊型病毒D.操作系统型病毒20. 以下对“新病毒”的理解不恰当的是()A.新病毒由从前的单⼀传播、单种⾏为变成依赖互联⽹传播B.新病毒集电⼦邮件、⽂件传染等多种传播⽅式C.新病毒融⿊客、⽊马等多种攻击⼿段D.新病毒是根本⽆法清除的程序21. 将计算机硬盘上的原始数据复制到可移动媒体上的数据恢复到硬盘上,从⽽保护计算机系统数据和应⽤数据的⽅法是()A.备份B.保密C.签名D.认证22. 下列不会造成数据丢失的是()A.计算机软硬件故障B.⼈为操作故障C.资源不⾜引起的计划性停机D.跨平台操作23. 下列不属于双机备份灾难备份⽅案的软硬件配置的选项的是()A.PC服务器两台B.FDDI⽹卡四块C.RS232串⼝线⼀根D.光纤交换机或其他光纤设备两台1.A2.B3.C4.A5.D6.C7.D8.C9.A 10.B 11.C 12.C13.B 14.C 15.D 16.B 17.A 18.D 19.C 20.D 21.A 22.D23.C1. 属于典型的被动攻击⽅式是()A.会话拦截B.通信量分析C.拒绝服务攻击D.恶意代码2. 针对假冒攻击的安全服务是()A.访问控制服务B.数据机密性服务C.抗抵赖服务D.鉴别服务3. AAA系统中,3个A分别代表()A.鉴别、授权、管理B.确认、管理、授权C.鉴别、保障、公告D.保护、保障、认证4. 防⽌设备之间的电磁⼲扰,应采⽤()A.保护地B.直流地C.静电地D.屏蔽地5. 为提⾼电⼦设备的抗⼲扰能⼒,采⽤最多的⽅法是()A.滤波B.屏蔽C.接地D.隔离6. 加密密钥与解密密钥不同且不能相互推出的密码体制是()A.单钥体制B.对称体制C.双钥体制D.私钥体制7. 国际数据加密标准算法IDEA算法的分组长度是()A.8 B.16 C.32 D.648. MD5杂凑函数⽣成的消息摘要的长度是()A.64位B.128位C.200位D.256位9. 公钥基础设施PKI采⽤的密码体制是()A.对称体制B.单钥体制C.公钥体制D.私钥体制10. 包过滤技术过滤数据包依靠过滤逻辑,称为()A.访问矩阵B.访问规则C.访问控制列表D.访问条例11. CheckPoint的防⽕墙监听TCP端⼝,端⼝地址范围为()A.256~258B.266~268C.300~358 D.359~36212. 在⼊侵检测技术中,CISL的含义是()。
网络安全试题及答案一、选择题,共15题。
1) 4.5.6.7这个IP地址所属的类别是。
A。
A类,B。
B类,C。
C类,D。
D类答案:B2) 在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为。
A。
9,B。
14,C。
17,D。
3答案:C3) 如果一个A类地址的子网掩码中有14个1,它能确定个子网。
A。
32,B。
8,C。
64,D。
128答案:B4) 路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。
A。
IP,B。
MAC,C。
源,D。
ARP答案:A5) IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。
A。
发送者,B。
接收者,C。
一个路由器,D。
上述选项中的任何一项。
答案:B6) UDP、TCP和SCTP都是传输层协议。
A。
物理,B。
数据链路,C。
网络,D。
传输答案:D7) UDP需要使用端口号,来给相应的应用程序发送用户数据报。
A。
端口,B。
应用程序,C。
因特网,D。
物理答案:A8) IP负责主机到主机之间的通信,它使用地址进行寻址;A。
主机到主机;B。
进程到进程;C。
物理;D。
IP答案:A9) TCP负责进程到进程之间的通信,它使用端口号进行寻址。
A。
主机到主机;B。
进程到进程;C。
端口号;D。
IP答案:B10) 地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。
A。
IP,B。
传输层协议,C。
网卡的MAC,D。
套接字,E。
端口号答案:E11) 面向连接的并发服务器使用端口号进行网络通信服务。
A。
临时,B。
公认,C。
主动,D。
(A)和(B)答案:D12) 中,域名部分是。
A。
___,___,C。
D。
(A)和(B)答案:B13) 电子邮件客户端通常需要用协议来发送邮件。
A。
仅SMTP,B。
仅POP,C。
SMTP和POP,D。
以上都不正确答案:C14) TCP不适合于传输实时通信数据,是因为。
A。
没有提供时间戳,B。
不支持多播,C。
丢失分组需要重新传输,D。
网络安全技术复习题LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
网络安全技术试题一及答案一、单选题(每题1分,共10分)1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。
A. 数据链路层 B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是()。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是()。
A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的是()。
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是()。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确二、填空题(每空1分,共25分)1.IP协议提供了的的传递服务。
2.TCP/IP链路层安全威胁有:,,。
3.DoS与DDoS的不同之处在于:。
56101061、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。
A。
三B。
二C.一D.四2、设“8名同学选1名寝室长"与“32名同学选1名班长”这两个事件的信息熵分别为X 和Y,每个同学当选的概率相同.则X与Y在数值上的关系为(D)A.X=YB.X>YC.不能确定D。
X<Y3、搜狗拼音码属于一种(B)A.汉字机内码B。
汉字输入码C。
汉字输出码D。
汉字国标码4、与计算机内存容量密切相关的是(D)A。
数据总线位数B。
CPU管脚数C。
硬盘容量D.地址总线位数5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。
A。
32B。
20C.16D。
306、下面(A)操作系统是开放源代码的。
A.LinuxB.UnixC.Dos D。
Windows XP7、下列关于虚拟存储器的叙述中,错误的是(D)A.虚拟存储器利用外存的存储空间B。
虚拟存储器是由操作系统提供的C.虚拟存储器的容量可远大于物理内存D.虚拟存储器能在物理上扩大内存存储空间8、下列光盘中,存储容量最大的是(A)A。
BD B.CD—ROM C.DVD D.VCD9、下面一段鼓与笛子的对话,你不同意哪一项(D)A。
笛子:我的音调高昂是因为我的频率比你高B.鼓:我的声音粗旷是因为我的频率比你低C.鼓:我的声音响亮是因为我的振幅比你大D.笛子:衡量声音强弱的单位是赫兹。
10、关于YUV颜色模型下列叙述错误的是(D)A。
PAL制电视信号采用YUV颜色模型B。
Y信号代表亮度信息C。
UV信号代表色差 D.YUV颜色模型无法转换到RGB颜色模型11、下面(A)不是静态图像文件格式。
A。
A VI B。
PSD C.GIF D.JPEG12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。
A。
690000 B。
100200 C。
960000 D.81600013、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系.A.一对一B.多对一C.一对多D.多对多14、在一个关系表中横向筛选出一些满足条件的元组的运算是(D)A。
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
计算机网络安全技术习题答案计算机网络安全技术习题答案1. 请简述计算机网络安全的几个基本原则。
计算机网络安全的基本原则包括:- 机密性:确保信息只能被授权人员访问,防止信息泄漏。
- 完整性:确保信息在传输过程中不被篡改,保持原始状态。
- 可用性:确保网络服务和资源能够正常使用,防止网络服务被拒绝或中断。
- 身份认证:验证用户身份,确保用户是合法授权的。
- 访问控制:控制用户对资源的访问权限,限制非授权访问。
- 不可抵赖性:确保通信双方无法否认已经发生的事件。
2. 请简要描述数字证书的工作原理。
数字证书是用于身份认证和数据完整性验证的一种加密技术。
其工作原理如下:- 证书颁发机构(CA):CA是数字证书的发行机构,负责验证用户身份信息,并签发数字证书。
- 数字证书格式:数字证书包含用户的公钥、用户的身份信息、数字签名等。
证书签名是由CA使用私钥加密的摘要。
- 数字签名验证:当用户收到数字证书后,可以使用CA的公钥解密数字签名,得到数据摘要。
用户通过对比解密得到的摘要与自己对证书内容进行摘要计算,来验证证书的完整性和真- 公钥加密:用户可以使用证书中的公钥对数据进行加密,并发送给接收方。
接收方可以使用该证书对数据进行解密,确保数据传输的机密性。
3. 什么是防火墙?它的基本工作原理是什么?防火墙是一种网络安全设备,用于在计算机网络中控制和过滤数据包的流动,以保护内部网络不受攻击和入侵。
防火墙的基本工作原理如下:- 包过滤:防火墙会检查数据包的源地址、目标地址、端口号等信息,根据预先设定的规则,决定是否允许数据包通过。
- 状态检测:防火墙可以跟踪网络连接的状态,检测是否有异常活动,如已建立连接的数据包是否有回应等。
- 网络地址转换:防火墙可以修改数据包的源地址和目标地址,实现内部网络的隐藏,提高安全性。
- 代理服务:防火墙可以作为代理服务器,接收来自外部的请求,并将请求发送给内部服务器,隐藏了内部网络的真实IP地址。
网络安全基础期末复习题(一)1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、身份假冒B、数据GGC、数据流分析D、非法访问2. 数据保密性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(B )A、Hash算法 B 、RSA算法C、IDEA D、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7. 在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9.Unix和Windows NT、操作系统是符合那个级别的安全标准(B )A. A级B. B级C. C级D. D级10.黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:(A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:(C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 分,共 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
非法接收者在截获密文后试图从中分析出明文的过程称为( ✌ )✌ 破译 解密 加密 攻击 以下有关软件加密和硬件加密的比较,不正确的是( )✌ 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的安全性比软件加密好 硬件加密的速度比软件加密快 下面有关 ☜的数学描述,正确的是( )✌ ☜☎☜☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☎☜☎☎ ✆ ✆ ✆ ✋无法实现( )✌ 身份认证 数据的完整性 数据的机密性 权限分配 ✌的主要功能为( )✌ 确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( )✌ 颁发机构的名称 证书持有者的私有密钥信息 证书的有效期 ✌签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ✌ )✌ 身份认证的重要性和迫切性 网络上所有的活动都是不可见的 网络应用中存在不严肃性 计算机网络是一个虚拟的世界 以下认证方式中,最为安全的是( )✌ 用户名 密码 卡 密钥 用户名 密码 验证码 卡 指纹 将通过在别人丢弃的废旧硬盘、✞盘等介质中获取他人有用信息的行为称为( )✌ 社会工程学 搭线窃听 窥探 垃圾搜索 ✌欺骗的实质是( ✌ )✌ 提供虚拟的 ✌与✋地址的组合 让其他计算机知道自己的存在 窃取用户在网络中传输的数据 扰乱网络的正常运行 ❆ ✡☠泛洪攻击的原理是利用了( ✌ )✌ ❆三次握手过程 ❆面向流的工作机制 ❆数据传输中的窗口技术 ❆连接终止时的☞✋☠报文 ☠☜中并未采用( )✌ 数字签名技术 公钥加密技术 地址绑定技术 报文摘要技术 当计算机上发现病毒时,最彻底的清除方法为( ✌ )✌ 格式化硬盘 用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 木马与病毒的最大区别是( )✌ 木马不破坏文件,而病毒会破坏文件 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件配合使用的是( )✌ 病毒 蠕虫 木马 间谍软件 目前使用的防杀病毒软件的作用是( )✌ 检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之☐♓⏹♑属于( )✌ 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了✋数据报中的( ✌ )✌ 段位移字段的功能 协议字段的功能 标识字段的功能 生存期字段的功能 ✋泛洪利用了( )✌ ✌命令的功能 ♦❒♋♍♏❒♦命令的功能 ☐♓⏹♑命令的功能 ❒☐◆♦♏命令的功能 将利用虚假✋地址进行✋报文传输的攻击方法称为( )✌ ✋泛洪 ☹✌☠攻击 死亡之☐♓⏹♑ ❍◆❒♐攻击 以下哪一种方法无法防范口令攻击( ✌ )✌ 启用防火墙功能 设置复杂的系统认证口令 关闭不需要的网络服务 修改系统默认的认证名称 . 以下设备和系统中,不可能集成防火墙功能的是( ✌ )✌集线器 交换机 路由器 ♓⏹♎☐♦♦ ♏❒❖♏❒ 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( )✌ 防火墙本身是不会死机的 防火墙本身具有抗攻击能力 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的能力 以下关于传统防火墙的描述,不正确的是(✌ )✌ 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 容易出现单点故障 下面对于个人防火墙的描述,不正确的是( )✌ 个人防火墙是为防护接入互联网的单机操作系统而出现的 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 所有的单机杀病毒软件都具有个人防火墙的功能 为了满足非专业用户的使用,个人防火墙的配置方法相对简单✞☠的应用特点主要表现在两个方面,分别是( ✌ )✌ 应用成本低廉和使用安全 便于实现和管理方便 资源丰富和使用便捷 高速和安全 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )✌ 外联网✞☠ 内联网✞☠ 远程接入✞☠ 专线接入 在以下隧道协议中,属于三层隧道协议的是( )✌ ☹☞ ❆ ☹❆ ✋♏♍以下哪一种方法中,无法防范蠕虫的入侵。
《网络安全技术》第一部分、判断题1.“流氓软件” 通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、 Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统 (IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP 欺骗的动机是隐藏自己的IP 地址,防止被跟踪,以IP 地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)15.直接利用 ping 工具发送超大的ping 数据包,这种攻击称为Ping of Death。
(√)16.IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)17.“木马”是一种计算机病毒。
(× )18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)19.防火墙不能防止来自网络内部的攻击。
(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)21.IDS 具备实时监控入侵的能力。
(√)22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)23.防火墙不能防止内部的泄密行为。
(√)24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)25.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()30.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)33.一个完备的入侵检测系统 IDS 一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)34.入侵检测技术 (IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)36.最小特权、纵深防御是网络安全的原则之一。
(√)37.密码保管不善属于操作失误的安全隐患。
(×)38.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)39.VPN 的主要特点是通过加密使信息能安全的通过Internet 传递。
( √)40.L2TP与 PPTP相比 ,加密方式可以采用 Ipsec 加密机制以增强安全性。
( √)41.计算机信息系统的安全威胁同时来自内、外两个方面。
( √)42.用户的密码一般应设置为8 位以上。
( √)43.漏洞是指任何可以造成破坏系统或信息的弱点。
( √)44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
( √)45.安全审计就是日志的记录。
( ×()安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)46.计算机病毒是计算机系统中自动产生的。
( × )47.对于一个计算机网络来说 ,依靠防火墙即可以达到对网络内部和外部的安全防护( × )48.操作系统不安全是计算机网络不安全的根本原因( √)49.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)50. VPN 的主要特点是通过加密使信息能安全的通过Internet 传递。
(√)第二部分、选择题1.下面不是木马的隐藏与启动的地方。
( D)A.应用程序 B. Win.ini 文件 C. 注册表 D. date 文件2.选择下面的攻击不是拒绝服务攻击。
( D)A. SYN洪水( SYN flood)B. 死亡之 ping ( ping of death )nd 攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A. DNS域转换B. Finger 服务C.LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是( D)A.广告软件( Adware )B. 间谍软件 (Spyware)B.行为记录软件( Track Ware) D. ERP软件6.下面不是流氓软件的是( D)A.网络猪B. 一搜工具条C.百度搜霸D.GOOGLE7.选择那一种是宏病毒( A)A.Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫( A)A. “ Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达” 9. 下面不是蠕虫的防护方法( C)A.安装系统补丁 B. 安装杀毒软件 C. 安装防火墙 D. 安装 IPS10. 下面哪一种攻击最常见?(A)A.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击11.下面不是 ARP攻击的防范的方法。
A. MAC 绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。
( D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。
( D)A. SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC 复制C. ARP 欺骗 D 。
IP 复制15.下面不是嗅探器的是()。
A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。
( D)A.VPNB. 访问控制C. 认证D. 流量均衡17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A. DNS欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP 路由欺骗18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息 ,这种欺骗称为( C)。
A. ARP欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP路由欺骗19.攻击者在网上发布假的路由信息,再通过ICMP 重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A. 路由选择信息协议攻击B. DNS 欺骗( DNS Spoofing)C. “会话劫持”( Session Hijack)D. 源地址欺骗20.利用 IP 数据包中的一个选项 IP Source Routing 来指定路由,利用可信用户对服务器进行攻击,这种攻击是( A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP 欺骗( IP Spoofing .C. DNS 欺骗( DNS Spoofing) .D. TCP序列号欺骗21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B.木马的服务器端程序C.不用安装 D.控制端、服务端程序都必需安装22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息 ,这种欺骗称为( C)。
A. ARP欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A. DNS欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP 路由欺骗24.代理服务作为防火墙技术主要在OSI的哪一层实现( D) p207A. 数据链路层B.网络层C.表示层D.应用层25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。
A. 拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.下面关于口令的安全描述中错误的是(B,C) `A. 口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B.数字证书C.消息文摘D.公私钥关系28. 对于 IP 欺骗攻击,过滤路由器不能防范的是( D ) 。
A. 伪装成内部主机的外部IP 欺骗B.外部主机的IP 欺骗C. 伪装成外部可信任主机的IP 欺骗D.内部主机对外部网络的IP 地址欺骗29.以下说法正确的是( D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔 2 周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。