1网络安全复习题最终版
- 格式:doc
- 大小:72.00 KB
- 文档页数:3
网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。
这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。
正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。
正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。
正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。
计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。
第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。
第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。
第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。
防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。
第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。
应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。
第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。
预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。
总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。
了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。
本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。
通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。
网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。
描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。
()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。
()3、在公钥密码中,收信方和发信方使用的密钥是相同的。
()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。
()7、公开密钥密码体制比对称密钥密码体制更为安全。
( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。
()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。
()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。
()16、防火墙可以检查进出内部网的通信量。
()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。
()19、防火墙可以使用过滤技术在网络层对数据包进行选择。
()20、防火墙可以阻止来自内部的威胁和攻击。
()-二、单项选择题(本大题共20道小题,每小题1分,共20分。
网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中属于应用层协议的是______。
A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。
一、选择题1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是(ABD )。
A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A、3B、4C、5D、6二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:(保护Protect ),检测(Detect),(反应React ),恢复(Restore)。
2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP TrustedComputing Platform ),以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达(50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。
4、B2级,又称为(结构化保护),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
三、简答题1、网络攻击和防御分别包括哪些内容?2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?3、为什么要研究网络安全?4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。
5、国内和国际上对于网络安全方面有哪些立法?6、网络安全橙皮书是什么?包括哪些内容?一、选择题1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
A、4B、5C、6D、72、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、数据链路层C、TCP传输层D、物理层3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。
网络安全复习题网络安全复习题1·网络安全基础知识1·1 什么是网络安全?●网络安全是指保护网络免受未经授权的访问、使用、披露、破坏、修改或删除的能力。
1·2 网络攻击的类型有哪些?●黑客攻击、和恶意软件、拒绝服务攻击等。
1·3 什么是防火墙?●防火墙是一种网络安全设备,用于监控网络流量并根据预定的规则筛选和阻止不安全的流量。
1·4 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。
1·5 什么是多因素身份验证?●多因素身份验证使用多个独立的身份验证要素来验证用户的身份,例如密码、指纹、智能卡等。
2·网络安全策略与措施2·1 安全策略的重要性●安全策略是组织保护信息系统和数据安全的指导原则和目标。
2·2 安全策略的组成部分有哪些?●风险评估、访问控制、数据备份与恢复、员工培训等。
2·3 什么是漏洞扫描?●漏洞扫描是通过扫描网络和系统中的漏洞,识别可能被攻击的弱点。
2·4 什么是入侵检测系统(IDS)?●入侵检测系统是一种能够检测并及时响应网络中的异常和潜在入侵的安全设备。
2·5 什么是网络安全审计?●网络安全审计是对网络安全措施和政策的评估和检查,以确保其有效性和合规性。
3·数据保护与隐私3·1 数据备份的重要性●数据备份是防止数据丢失和恢复被破坏数据的重要手段。
3·2 数据分类与标记●数据分类和标记是根据数据的敏感性和机密性确定其访问权限和保护级别的过程。
3·3 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。
3·4 什么是隐私保护?●隐私保护是指对个人敏感信息的合法收集、存储、使用和共享进行限制和控制。
3·5 什么是GDPR?●GDPR(通用数据保护条例)是欧洲联盟制定的数据保护和隐私权法规。
《网络安全》复习题一、单选题1。
()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B.互联网C。
局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A.五万元B。
十万元C。
五十万元D。
一百万元答案:B3。
《网络安全法》立法的首要目的是()。
A。
保障网络安全B。
维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。
信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全B。
财产安全C.信息安全D.设备安全答案:A5。
信息安全管理针对的对象是().A.组织的金融资产B。
组织的信息资产C.组织的人员资产D。
组织的实物资产答案:B6。
《网络安全法》的第一条讲的是( )。
A.法律调整范围B。
立法目的C。
国家网络安全战略D.国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是().A。
全国人大常委会主导B.各部门支持协作C。
闭门造车D。
社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是().A。
德国B。
法国C.意大利D。
美国答案:D9。
在泽莱尼的著作中,与人工智能1。
0相对应的是()。
A.数字B.数据C。
知识D.才智答案:C10.联合国在1990年颁布的个人信息保护方面的立法是( )。
A.《隐私保护与个人数据跨国流通指南》B。
《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》答案:C11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A.网络B.互联网C。
局域网D.数据答案:A12。
《网络安全法》的第一条讲的是( )。
《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种工作模式是(6)模式和传输模式。
4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。
_实体安全__又是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。
也为黑客留下了_攻击利用_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。
12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。
它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。
它以_明文_的方式发送所有的用户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥17.DES算法是一种( B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。
A.加密和验证签名B.解密和签名C.加密D.解密19.在公开密钥体制中,加密密钥即(C )。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件21.下列关于防火墙的说法正确的是( A)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统22.( B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动23.防火墙技术可分为(D )等3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24.有一个主机专门被用作内部网络和外部网络的分界线。
该主机有两块网卡,分别连接两个网络。
防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为(B )。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确26.(B)不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。
A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书存储28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。
A.备份注册表B.使用SYSKEYC.使用加密设备D.审计注册表和用户权限29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。
A.HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM30.在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下B.目录层次选在3~5层C.按栏目内容建立子目录D.最好使用中文目录31.( B)不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe32.设置Windows账户的密码长度最小值,通过(C )进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组33.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。
A.HKLM\software\currentcontrolset\servicesB.HKLM\SAM\SAM\domain\account\userC.HKLM\software\microsoft\windows\currentversion\runD.HKLM\software\currentcontrolset\control\setup二、填空题1)安全威胁分为:人为和非人为。
2)保护、监测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
3)通过非直接技术攻击称做社会工程学攻击方法。
4)计算机病毒是一种计算机指令或者程序代码,其特性主要有寄生性、传染性、潜伏性。
5)明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
6)从工作原理角度看,防火墙主要可以分为网络层和应用层。
7)_____防火墙_______类型的软件能够阻止外部主机对本地计算机的端口扫描。
8)HTTP默认端口号为 80。
9)世界上第一个攻击硬件的病毒CIH。
10)在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称密钥算法对要发送的数据进行加密,其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。
11)_____数字签名____技术可以避免冒名发送数据或发送后不承认的情况出现。
12)防火墙采用的最简单的技术是包过滤。
13)Windows Server 2003中启动服务的命令是Net Start Server。
14)__ 数字证书 _____是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
15)典型的基于PKI技术的常见技术包括_ VPN_ _、 _ 安全电邮 __和Web安全等。
16)通过在Microsoft office文档中植入程序,感染office文档及其模板文档的病毒称为_ 宏病毒 _病毒。
17)Windows的本地计算机账户通过HASH加密后,保存在____C:\WINDOWS\SYSTEM32\Config\SAM_ ___数据库文件中。
18)数字签名为保证其不可更改性,双方约定使用RSA算法。
19)为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_ 防火墙 ___可以实现一定的防范作用。
20)Windows Server 2003使用Ctrl+Alt+Del启动登录,激活了__ WINLOGON.exe _进程。
21)当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到____拒绝服务______攻击。
22)安装操作系统期间应用默认安全设置,其使用的安全模板文件名为SetupSecurity.inf__三、判断题1)设计初期,TCP/IP通信协议并没有考虑到安全性问题。
(√)2)目前没有理想的方法可以彻底根除IP地址欺骗。
(√)3)GIF和JPG格式的文件不会感染病毒。
(×)4)缓冲区溢出并不是一种针对网络的攻击方法。
(√)5)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
(√)7)防火墙将限制有用的网络服务。
(√)8)计算机信息系统的安全威胁同时来自内、外两个方面。
(√)9)包过滤防火墙可以防御SYN式扫描。
(×)10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
(×)11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。
(×)12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。
(×)13)木马与传统病毒不同的是:木马不自我复制。
(√)14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(×)15)重新格式化硬盘可以清除所有病毒。
(×)16)DES属于公开密钥算法。
(×)17)状态检测防火墙可以防御SYN式扫描。
(√)18)计算机网络的安全是指网络设备设置环境的安全。
(×)19)灰鸽子是传统木马,服务器端主动打开端口。
(×)20)文本文件不会感染宏病毒。
(×)21)IP过滤型防火墙在应用层进行网络信息流动控制。
(×)22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密。