网络安全技术复习题
- 格式:doc
- 大小:64.00 KB
- 文档页数:7
网络安全技术复习题一、选择填空(A)1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。
A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统5.为了防御网络监听,最常用的方法是:(B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输6.以下不属于防火墙作用的是(C )。
A.过滤信息B.管理进程C.清除病毒D.审计监测7.防火墙可分为两种基本类型是(C )。
A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对8.以下不属分布式防火墙的产品的有(B )。
A.网络防火墙B.软件防火墙C.主机防火墙D. 中心防火墙9.以下不属入侵检测中要收集的信息的是( B)。
A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息10.以下关于DOS攻击的描述,哪句话是正确的? (A )。
A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功11.PKI的全称是(D )。
A. Private Key IntrusionB. Public Key IntrusionC. Private Key InfrastructureD. Public Key Infrastructure12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSLB.HTTPSC.HTTPD.TSL13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。
网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。
2.简要描述交叉认证过程。
答:首先,两个ca建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用ca的交叉证书验证最终用户的证书。
对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述ssl安全协议的概念及功能。
答:ssl全称是:securesocketlayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。
4.简要描述良好防火墙的五个特征。
A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。
系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。
⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。
习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。
A、21B、80C、8080D、238、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64B、7C、8D、5612、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。
[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。
计算机网络安全技术期末复习试题计算机网络安全技术期末复习试题一、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件(三)简答题范围:平时作业附件:一、单项选择题1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9、 Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13、以下关于防火墙的设计原则说法正确的是:( A )A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络14、 SSL指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议15、 CA指的是:( A )A、证书授权B、加密认证C、虚拟专用网D、安全套接层16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段17、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包18、入侵检测系统的第一步是:(B )A、信号分析B、信息收集C、数据包过滤D、数据包检查19、以下哪一项不是入侵检测系统利用的信息:( C )A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配B、统计分析C、完整性分析D、密文分析21、以下哪一种方式是入侵检测系统所通常采用的:( A )A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测22、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性23、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性24、以下关于宏病毒说法正确的是:( B )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒25、以下哪一项不属于计算机病毒的防治策略:( D )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、 SNMP v2解决不了篡改消息内容的安全性问题D、 SNMP v2解决不了伪装的安全性问题27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A、网络级安全B、系统级安全C、应用级安全D、链路级安全28、审计管理指:( C )A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务29、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤30、所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种工作模式是(6)模式和传输模式。
4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。
_实体安全__又是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。
也为黑客留下了_攻击利用_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。
12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。
它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。
它以_明文_的方式发送所有的用户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
《网络安全技术》复习课选择题1. 以下( C )不属于防火墙的功能。
A 、控制对特殊站点的访问B、过滤掉不安全的服务和非法用户C、防止雷电侵害D、监视 Internet 安全和预警2. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。
A、身份识别B、保护数据完整性C、密钥管理D、自由访问3. 黑客攻击的基本步骤有以下 5 步:j 实施入侵 k 上传程序,下载数据 l 利用一些方法来保持访问 m 搜集信息 n 隐藏踪迹请选出顺序正确的步骤( B )。
A. nlkjmB. mjklnC. jklmnD. kljmn4. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。
A. 邮件附件B. Web 服务器C. 软盘D. 文件共享5. ARP 命令中参数-s 的作用是( C )。
A、显示 ARP 命令帮助B、删除一个绑定C、绑定一个 MAC 地址和 IP 地址D、进行 ARP 攻击6. 系统内置 netstat 命令中参数-a 的作用是 ( C )。
A、表示按协议显示各种连接的统计信息,包括口号B、表示显示活动的 TCP 连接并包括每个连接的进程 IDC、表示显示所有活动的 TCP 连接以及计算机监听的 TCP 和 UDP 端口D、表示显示以太网发送和接收的字节数、数据包数等7. 下列关于防火墙安全技术的描述中,错误的是( D )。
A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术8. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈9. 下面不属于端口扫描技术的是( D )。
A. TCP connect()扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描10. 下面关于病毒的叙述正确的是( D )。
A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC 都正确11.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装12.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在 OSI 的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层13.加密在网络上的作用就是防止有价值的信息在网上被( D)。
计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。
网络安全知识单选题1、下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
2、以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3、国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门B.网信部门C.工业和信息化部门D通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。
4、关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5、以下关于个人信息保护的做法不正确的是()A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6、为了避免个人信息泄露,以下做法正确的是()A. 撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中D.以上做法都可以参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。
一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。
A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。
A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。
A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。
1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中属于应用层协议的是______。
A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。
A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议18.安全套接层协议是()A.SETB.S-HTTPC.HTTPD.SSL19.为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A.网络管理软件B.邮件列表C.防火墙D.防病毒软件20.网络防火墙的作用是()A.防止内部信息外泄B. 防止系统感染病毒与非法访问C. 防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障21.防火墙采用的最简单的技术是()A.安装保护卡B.隔离C.包过滤D.设置进入密码22.防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理C. 包过滤、应用代理和入侵检测D. 包过滤、状态检测和应用代理2. A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器3. A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的23.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.)。
一般作为代理服务器的堡垒主机上装有(2.),其上运行的是(3.)1.A.流量控制技术 B.加密技术C.信息流填充技术D.访问控制技术2. A.一块网卡且有一个IP地址 B.多个网卡且动态获得IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址3. A.代理服务器软件 B.网络操作系统C.数据库管理系统D.应用软件24.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性A.网络层B.会话层C.物理层D.应用层25.下列关于防火墙的说法正确的是()A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统26.防火墙的作用包括()A. 提高计算机系统总体的安全性B.提高网络的速度C. 控制对网点系统的访问D.数据加密27.()不是专门的防火墙产品A.ISA server 2004B. Cisco routerC.Topsec网络卫士D.check point 防火墙28.( )不是防火墙的功能A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动29.有一个主机专门被用作内部网络和外部网络的分界线。
该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet 上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构30.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为()A.包过滤技术B. 状态检测技术C.代理服务技术D.以上都不正确31.()不是windows server 2003的系统进程A.System Idle ProcessB. IEXPLORE.EXEC.lsass.exeD.services.exe32.( )不是windows的共享访问权限A.只读B.完全控制C.更改D.读取与执行33.windows server 2003的注册表根键()是确定不同文件后缀的文件类型A. HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM34.为了保证windows server 2003服务器不被攻击者非法启动,管理员应该采取( )措施A.备份注册表B. 利用SYSKEYC.使用加密设备D.审计注册表和用户权限35.在建立网站的目录结构时,最好的做法是()A.将所有的文件最好都放在根目录下B.目录层次选在3-5层C. 按栏目内容建立子目录D.最好使用中文目录36.下面几种类型的数字证书格式中,()是包括私钥的格式A.X.509B.PKCS#7C. PKCS#12D.Microsoft系列证书存诸37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A. 数字认证B.数字证书C.电子认证D.电子证书二、填空题1.通过非直接技术攻击称作【社会工程学】攻击手法2.HTTP默认的端口号为【80】(FTP的为21)3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描4.计算机病毒是【程序】,其特性不包含【自生性】5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点6.PGP加密系统不仅可以对邮件进行加密,还可以对【文件】、【磁盘】等进行加密7.windows server 2003中启动服务的命令是【Net Start Server】8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录9.windows server 2003中删除C盘默认共享的命令是【Net Share C$/delete】10windows server 2003使用ctrl+alt+del启动登录,激活【winlogon.exe】11.防火墙包括【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】三、判断题1.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
【错】2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击【错】3.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料【错】4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】6.将文件的属性设为只读不可以保护其不被病毒感染【错】7.重新格式化硬盘可以清除所有病毒(内存病毒不可以)【错】8.GIF和JPG格式的文件不会感染病毒【错】9.蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去【对】10.在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的【错】11.木马与传统病毒不同的是:木马不会自我复制【对】12.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒【对】13.世界上第一个攻击硬件的病毒是CIH 【对】四、简答题1.特洛伊木马是什么?工作原理是什么?答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。
工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。
攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。
2.拒绝服务攻击是什么?工作原理是什么?答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。