网络安全技术试题二及答案
- 格式:docx
- 大小:45.48 KB
- 文档页数:7
计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
题目1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( ) a. 包过滤b. 使用代理c. 使用交换机【答案】:使用交换机题目3.在Intranet中可以看到各种企业信息,上网用户( )a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅【答案】:不能随意复制、传播以及查阅题目4.将企业的Intranet直接接入Internet时的安全性( )a. 较高b. 很高c. 较低d. 很低【答案】:很低题目5.计算机病毒先后经历了( )代的发展。
a. 一代b. 二代c. 三代d. 四代【答案】:四代题目6.特洛伊木马从本质上来说是a. 黑客入侵计算机的特殊工具b. 程序代码【答案】:程序代码题目7.计算机病毒从本质上来说是a. 蛋白质b. 程序代码【答案】:程序代码题目8.对于查杀病毒,下列哪项做法欠妥a. 升级杀毒软件的版本b. 加装多个杀毒软件【答案】:加装多个杀毒软件题目9.以下哪项不是漏洞扫描的主要任务a. 查看错误配置b. 弱口令检测c. 发现网络攻击【答案】:发现网络攻击题目10.不属于操作系统脆弱性的是( ) a. 体系结构b. 可以创建进程c. 文件传输服务d. 远程过程调用服务【答案】:文件传输服务题目11.网络黑客的攻击方法有a. WWW的欺骗技术b. 网络监听c. 偷取特权d. 以上全部【答案】:以上全部题目12.计算机病毒破坏的主要对象是:a. 软盘b. 磁盘驱动器c. CPUd. 程序和数据【答案】:程序和数据题目13.目前使用的防杀病毒软件的作用是:a. 检查计算机是否感染病毒,清除已感染的任何病毒b. 杜绝病毒对计算机的侵害【答案】:检查计算机是否感染病毒,清除已感染的任何病毒题目14.计算机病毒的危害性不包括:a. 烧毁主板b. 删除数据【答案】:烧毁主板题目15.计算机病毒是_____a. 计算机程序b. 临时文件【答案】:计算机程序题目16.计算机病毒的主要来源不包括____a. 黑客组织编写b. 恶作剧c. 计算机自动产生【答案】:计算机自动产生题目17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?a. 安装防病毒软件b. 给系统安装最新的补丁【答案】:给系统安装最新的补丁题目18.计算机病毒的传播途径不包括:a. 过软盘和光盘传播b. 通过硬盘传播c. 通过计算机网络进行传播d. 公用电源【答案】:公用电源题目19.计算机病毒的特征:a. 可执行性b. 隐蔽性、传染性c. 潜伏性d. 以上全部【答案】:以上全部题目20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,(),不被人们察觉a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起【答案】:它不需要停留在硬盘中可以与传统病毒混杂在一起题目21.Windows NT网络安全子系统的安全策略环节由( )a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是【答案】:以上三个都是题目22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表【答案】:读取或重写硬盘分区表题目23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。
A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。
A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。
A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。
A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。
A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。
网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。
2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。
- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。
- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。
中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
东大15秋学期《网络安全技术》在线作业2 满分答案一、单选题(共10 道试题,共30 分。
)1. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:B2. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误B. 风险、程序错误C. 漏洞、需求错误D. 漏洞、风险正确答案:D3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术正确答案:A4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是正确答案:C5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是正确答案:D6. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层正确答案:A7. AH协议中必须实现的验证算法是()。
A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是正确答案:A8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制正确答案:A9. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
网络安全试题二二.单项选择题(每题1分,共25分)4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?(C)A:请求TGS入场券→请求服务B:请求服务器入场券→请求服务C:请求TGS入场券→请求服务器入场券→请求服务D:请求服务器入场券→请求TGS入场券→请求服务6.对称密钥密码体制的主要缺点是:(B)A:加、解密速度慢B:密钥的分配和管理问题C:应用局限性D:加密密钥与解密密钥不同7.数字签名是用来作为:(A)A:身份鉴别的方法B:加密数据的方法C:传送数据的方法D:访问控制的方法14.系统级安全性实施的主要对象是什么?(C)A:防火墙B:网关C:网络服务器D:管理员用的工作站20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
(A)A:防火墙B:CA中心C:加密机D:防病毒产品21.防火墙可以用来:(B)A.:限制网络之间的连接B:限制网络间数据的传输C:实现网络间数据的加密D:实现网络间的连接22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:(B)A:数据包过滤技术安全性能高B:代理服务技术安全性能高C:一样高D:不知道三.多项选择题(每题2分,共50分)2.下列关于对称密钥的描述说明那些是正确的?(BCD)A:对称密钥使用移位的加密方法B:对称密钥又称为私有密钥C:在对称密码体制中,收信方和发信方使用相同的密钥D:对称密钥本身的安全是一个问题4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?(ABC)A:用来实现网络环境下鉴别与密钥分配协议B:在网络上进行通信的用户可以相互证明自己的身份C:可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D:从加密算法上来讲,其验证是建立在非对称加密算法基础上的。
6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?(BD)A:加密校验和B:PGP C:消息完整性编码MIC D:PEM7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:(BCD)A:选择口令(不区分大小写)B:选择密钥长度C:输入用户名D:请用户自己随意地在键盘上敲一些键。
南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据参考答案:D2.对网页请求参数进行验证,可以防止SQL注入攻击。
()T.对F.错参考答案:T3.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D4.大部分恶习意网站所携带的病毒就是脚本病毒。
()A.正确B.错误参考答案:A5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
()A.正确B.错误参考答案:A6.电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A.支付宝B.电子银行C.网络图书馆D.和客户咖啡馆见面参考答案:ABC7.关于PPP,以下哪一项描述是最贴切的?()A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A8.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES参考答案:B9.以下哪一项和病毒传播无关?()A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D10.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB11.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。
网络安全技术试题二及答案一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是()。
A. 缩短SYN Timeout(连接等待超时)时间B. 利用防火墙技术C. TCP段加密D. 根据源IP记录SYN连接3. 下面不属于木马伪装手段的是()。
A. 自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.下面哪种信任模型的扩展性较好()。
A. 单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。
A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()。
A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()。
A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()。
A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是()。
A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
2.TCP协议的滑动窗口协议的一个重要用途是。
3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。
4.身份认证分为:和。
5.X.509证书包括:,和三部分。
6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
7.SOCKS只能用于服务,而不能用于服务。
8.典型的VPN组成包括,,和。
9.IPSec定义的两种通信保护机制分别是:机制和机制。
10.电子现金支付系统是一种的支付系统。
11.是SET中的一个重要的创新技术。
三、判断题(每题1分,共15分)1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
()2.目前没有理想的方法可以彻底根除IP地址欺骗。
()3.非盲攻击较盲攻击的难度要大。
()4.缓冲区溢出并不是一种针对网络的攻击方法。
()5.D DoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
()6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
()7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。
()8.防火墙将限制有用的网络服务。
()9.应用代理不能解决合法IP地址不够用的问题。
()10.VPN中用户需要拥有实际的长途数据线路。
()11.对通信实体的身份进行认证的是IPSec的安全协议。
()12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
()13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
()14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
()15.电子商务中要求用户的定单一经发出,具有不可否认性。
()四、简答题(每题5分,共30分)1.简述TCP协议的三次握手机制。
2.简述VPN隧道的概念和分类。
3.简述IPSec的定义,功能和组成。
4.简述异常入侵检测和误用入侵检测。
5.简述病毒的定义及其破坏性的主要表现。
6.简述消息认证和身份认证的概念及两者的差别。
五、综述题(20分)1. 简述证书的概念、作用、获取方式及其验证过程。
(10分)2. 简述电子商务技术体系结构。
(10分)答题要点一、单选题1.C2.C3.A4.C5.C6.D7.C8.B9.C 10.D二、填空题1.数据链路网络传输应用2.流量控制3.DNS欺骗4.单向认证双向认证5.证书内容签名算法使用签名算法对证书所作的签名6.服务控制方向控制用户控制行为控制7.TCP UDP8.VPN服务器 VPN客户机隧道 VPN连接9.ESP AH10.预先付款11.双重签名三、判断题1.√2.√3.×4.√5.√6.√7.√8.√9.× 10.×11.× 12.√ 13.√ 14.√ 15.√四、 简答题1.TCP 协议的三次握手机制如下:2.VPN 隧道的概念:隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。
使用IP 协议作为封装协议的隧道协议称为IP 隧道协议。
VPN 隧道技术的分类:第二层隧道:先把各种网络层协议(如IP 、IPX 等)封装到数据链路层的PPP 帧里,再把整个PPP 帧装入隧道协议里。
第三层隧道:把各种网络层协议直接装入隧道协议中。
3.IPSec 是IETF IPSec 工作组为了在IP 层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN 安全协议体系。
功能:提供所有在网络层上的数据保护,进行透明的安连接请求(初始序号=X ) 连接确认(初始序号=Y ,确认=X )数据(序号=X ,确认=Y )数据(序号=X ,确认=Y ) 连接确认(初始序号=Y ,确认=X ) 连接请求(初始序号=X ) 客户端服务器端全通信。
IPSec协议包括安全协议和密钥协商两部分。
4.异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受行为。
5.病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
6.消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证与消息认证的差别:(1)身份认证一般都是实时的,消息认证一般不提供实时性;(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性;(3)数字签名是实现身份认证的有效途径。
五、综述题1.证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。
证书的验证过程:(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书三个部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。
2.电子商务技术体系结构由三个层次和一个支柱构成。
三个层次是:网络平台;安全基础结构;电子商务业务。
一个支柱是:公共基础部分。
网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。