《网络安全原理与技术》考试重点
- 格式:docx
- 大小:23.92 KB
- 文档页数:8
精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。
三级《网络及安全技术》考试大纲(2019版)考试目标学生通过计算机网络及安全技术的学习和实践,掌握计算机网络的基本知识、基本原理、常用协议、基本的管理配置及实践操作方法,掌握网络及安全的基本原理和应用技术,具备分析和解决网络工程问题的能力,具有基本的网络信息安全管理与实践应用能力。
基本要求1、掌握计算机网络基础知识。
2、掌握局域网的基本工作原理及组网技术。
3、熟练掌握互联网TCP/IP体系及各层典型网络协议。
4、基本掌握常见的互联网应用协议与服务。
5、掌握常用网络服务的应用与配置,掌握网络安全、系统安全和应用安全的基本知识和实践技能。
6、掌握计算机网络信息安全的基本理论与方法及常用的安全防护技术。
7、理解物联网、云计算、5G网络、区块链等网络新技术。
考试内容一、计算机网络体系结构1、计算机网络的产生和发展2、计算机网络基本概念计算机网络的定义,分类,计算机网络的主要功能及应用。
3、计算机网络的组成网络边缘部分和网络核心部分,网络的传输介质,分组交换技术。
4、网络体系结构与网络协议网络体系结构,网络协议,ISO/OSI参考模型,TCP/IP网络模型。
二、网络信息安全概况1、信息安全基础(1)信息安全基本属性机密性、完整性、可用性、可控性、不可抵赖性(不可否认性)(2)信息安全基本模型信息保障模型PDR与P2DR,信息安全保障技术框架IATF,信息技术安全评估CC准则,信息系统安全等级保护模型。
(3)信息安全基本法规国外法规,国内的网络安全法、密码法、网络安全等级保护制度。
2、密码应用基础(1)密码算法古典密码、现代密码;加密模式、分组密码、流加密;公钥密码、哈希函数、数字信封。
(2)密码分析古典密码破译,中间相遇攻击,中间人攻击,唯密文攻击,已知明文攻击,已知密文攻击,选择明文攻击,选择密文攻击。
(3)密码应用数字签名,访问控制与授权,身份认证。
(4)密钥管理对称密钥管理,非对称密钥管理(PKI)。
网络与信息安全单选题1. (D简单化)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。
2. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。
3. 阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。
当有多种手段并存时,可能(C加密方法)最为适用。
4. 网络监察部门是公安机关中唯一具有(C侦查权和监察权)的部门。
2. (B伪远程攻击)是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
3. 为了实现(D数组边界检查),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
4. 现代密码中的公共密钥密码属于(B非对称式密码)。
2. 对付(A被动攻击)的重点是预防,主要手段是数据加密。
(单选)3. (D应用层网关)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP 等服务连接。
(单选)4. (B光介质涉密载体)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。
(单选)1.信息的(A完整性)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(单选)2.为保证(B可控性),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。
(单选)3.(A特洛伊木马)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。
(单选)4.(A系统软件)是为了管理和使用计算机而编制的软件(单选)1.请选出可能实现指定某页面为起始页功能的选项(A.选择工具->Internet选项->常规标签)。
《网络安全技术》教案绪论一、教学目标1. 让学生了解网络安全技术的基本概念和重要性。
2. 让学生掌握网络安全技术的基本原理和常见的安全威胁。
3. 培养学生对网络安全的意识和保护个人隐私的能力。
二、教学内容1. 网络安全技术的基本概念网络安全的定义网络安全的目标网络安全的重要性2. 网络安全技术的基本原理密码学原理防火墙和入侵检测系统虚拟专用网络(VPN)3. 常见的安全威胁黑客攻击病毒和恶意软件数据泄露和隐私侵犯三、教学方法1. 讲授法:讲解网络安全技术的基本概念、原理和常见的安全威胁。
2. 案例分析法:分析真实的网络安全案例,让学生了解网络安全技术在实际中的应用。
3. 小组讨论法:分组讨论网络安全问题,培养学生的合作能力和解决问题的能力。
四、教学准备1. 教学PPT:制作包含网络安全技术基本概念、原理和安全威胁的PPT。
2. 案例材料:收集相关的网络安全案例材料,用于分析和讨论。
3. 网络环境:确保教学场所具备稳定的网络环境,以便进行相关的演示和实验。
五、教学评价1. 课堂参与度:观察学生在课堂上的参与程度,包括提问、回答问题和小组讨论等。
2. 案例分析报告:评估学生对网络安全案例的分析能力和解决问题的能力。
3. 期末考试:设置有关网络安全技术的问题,评估学生对教学内容的掌握程度。
六、教学活动1. 网络安全技术讲座:邀请网络安全领域的专家进行讲座,分享最新的网络安全技术和趋势。
2. 网络安全实战演练:组织学生参与网络安全实战演练,模拟真实的网络安全攻击和防御场景。
3. 网络安全竞赛:举办网络安全竞赛,鼓励学生积极参与,提高他们的网络安全技能。
七、教学资源1. 网络安全教材:提供相关的网络安全教材,供学生自学和参考。
2. 在线课程:推荐一些优质的在线网络安全课程,供学生自主学习。
3. 网络安全工具:提供一些常用的网络安全工具,供学生实践和实验。
八、教学安排本课程共计32课时,每周2课时。
具体教学安排如下:1. 第1-4周:网络安全技术的基本概念和原理。
《信息安全原理与技术》试题与答案《信息安全原理与技术》试题与答案⼀、写出下⾯术语的中⽂名称Block Cipher 分组密码Ciphertext 密⽂(密码:Cipher)Known-Plaintext Attack 已知明⽂攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中⼼Denial of Service拒绝服务Data Integrity数据完整性AES ⾼级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption ⾮对称密码体制Ciphertext-only Attack 唯密⽂攻击Known-Plaintext Attack 已知明⽂攻击Chosen-Plaintext Attack 选择明⽂攻击Man-in-the-Middle Attack 中间⼈攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)⼆、选择题1.如果m表⽰明⽂,c表⽰密⽂,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在⾮授权情况下进⾏传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程⽤以下形式交换,其中正确的是( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密⽂⽽恢复明⽂的⽅法是。
网络安全学习资料
网络安全是指保护计算机网络以及其中的硬件、软件和数据免受未经授权的访问、破坏、使用、披露、修改或破坏的威胁。
随着互联网的快速发展和广泛应用,网络安全问题日益突出,人们对网络安全的需求也越来越迫切。
学习网络安全知识,能帮助我们更好的保护网络安全,避免因网络安全问题而带来的损失。
学习网络安全的资料丰富多样,以下是一些常用的网络安全学习资料:
1. 《网络安全原理与技术》:这本书是一本网络安全入门的经典教材,详细介绍了网络安全的基本原理、技术和方法,包括密码学、访问控制、防火墙、入侵检测等,适合初学者。
2. 《网络安全与管理》:这本书通过案例分析的方式,深入浅出地介绍了网络安全的管理技术,包括网络安全规划、组织安全、人员安全等方面的内容,适合中级学习者。
3. 《网络安全与信息保护》:这本书综合了网络安全与信息保护的相关知识,包括基本概念、网络攻击与防护、网络安全管理与应急响应等内容,适合进阶学习者。
4. 网上公开课:如Coursera、edX等在线学习平台上有很多与网络安全相关的公开课程,包括密码学、网络攻防、信息安全等方面的课程。
这些课程通常由知名大学或专业机构提供,内容丰富、权威性强。
5. 《网络安全技术与应用》:这本书主要介绍了网络安全的相关技术和应用,包括网络威胁、安全策略、入侵检测与防御、数据加密与解密等。
书中结合了实际案例,便于学习者的理解和应用。
此外,还有很多网络安全学习资料可以利用,如相关行业协会的会刊、网络安全论坛等。
通过阅读这些书籍、参加公开课以及与其他网络安全爱好者的交流,能帮助我们全面了解网络安全领域的知识和技术,提升网络安全意识和应对能力。
网络安全笔试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—A、 200B、 302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。
401: Bad Request语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?—C—A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?—A—A、 IBM APPSCANB、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—A、公开信息的合理利用及分析B、 IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? BA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
全国计算机等级考试一级b计算机是当今社会的重要组成部分,计算机等级考试是评估一个人计算机技能程度的考试。
全国计算机等级考试分为一级、二级、三级和四级,分别对应着不同的技能水平。
本文将重点介绍全国计算机等级考试一级B考试,涵盖考试内容、考试要求、参考书籍等方面的内容。
一、考试内容全国计算机等级考试一级B考试的主要内容包括以下四个方面:(一)计算机软件基础包括计算机软件基本概念、常用软件的使用和安装、操作系统基础、应用软件基础等内容。
(二)计算机硬件基础包括计算机硬件基本概念、计算机组成原理、计算机外设及其使用等内容。
(三)计算机网络基础包括计算机网络基本概念、网络应用及其安装、网络协议及其应用等内容。
(四)信息安全基础包括信息安全基本概念、计算机病毒、防火墙、网络攻击及其防范、用户密码安全等内容。
二、考试要求参加全国计算机等级考试一级B考试需要符合以下几个方面的要求:(一)考试对象:计算机使用者。
(二)考试时间:2小时。
(三)考试形式:闭卷笔试。
(四)考试分数:满分为100分,及格分数为60分。
(五)考试方式:机考或手工考试,考生可根据自身需求选择应考方式。
三、参考书籍参加全国计算机等级考试一级B考试需要认真备考,以下是一些备考参考书籍,供考生参考:(一)计算机软件基础1、《Office 2010操作指南》2、《Windows 7实用技巧》3、《计算机操作系统原理与实践》(二)计算机硬件基础1、《计算机组成实验教程》2、《数字电路与系统设计教程》3、《计算机外设管理与维护》(三)计算机网络基础1、《计算机网络(第7版)》2、《TCP/IP详解卷1:协议》3、《计算机网络与通信:基础篇》(四)信息安全基础1、《信息安全概论》2、《计算机病毒防治技术》3、《网络安全技术与实践》四、考试经验参加全国计算机等级考试一级B考试需要有一定的考试经验,以下是一些考试经验,供考生参考:(一)充分掌握考试内容,理清考试思路。
《网络安全原理与应用》考核说明
课程名称:网络安全原理与应用
适用专业:网络系统管理专业
课程类型: 专业技术学习领域必修课
总学时:64课时
先修课程:数据库基础企业网络基础计算机安装与维护C语言编程实训考核内容(知识点):(附分值比重建议)
第一章计算机网络安全概述(10分)
网络安全的定义
安全就是最大程度地减少数据和资源被攻击的可能性
网络安全的5个基本要素
1、保密性
2、完整性
3、可用性
4、可控性
5、不可否认性
网络安全所涉及的内容
1、物理安全
2、系统安全
3、网络安全
4、应用安全
5、管理安全
网络安全防护体系结构图
第二章黑客常用的系统攻击方法(20分)
黑客入侵攻击的一般过程(6步骤)
1、确认攻击的目标
2、收集被攻击对象的相关信息
3、利用适当的工具进行扫描
4、建立模拟环境,进行模拟攻击
5、实施攻击
6、清除痕迹
使用X-SCAN扫描弱口令的方法及其密码字典的设置
%null%
%username%
123456
12345678
123456789
111111
11111111
扫描参数,扫描模块,nt-server弱口令
网络监听的原理
Sniffer工作的基本原理就是让网卡接收一切所能接收的数据。
Sniffer工作的过程基本上可以分为3步:把网卡置于混杂模式;捕获数据包;分析数据包
交换机端口镜像功能的配置命令
若将交换机端口f0/1设置为监听端口,端口f0/2作为被监听端口,且所有流入数据被监听。
完成该端口镜像功能的配置命令
Switch(config)# monitor session 1 source interface f0/2 rx Switch(config)#monitor session 1 destination interface f0/1 Sniffer软件对一个特定协议类型数据包捕获的设置方法
IPC入侵、映射网络驱动盘及远程执行文件等入侵命令的使用(重点考核命令操作)
木马的工作过程
1、配置木马
2、传播木马
3、启动木马
4、建立连接
5、远程控制
能判断出拒绝服务攻击与分布式拒绝服务攻击的区别
dos凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。
也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。
第三章计算机病毒(15分)
计算机病毒的定义
一般来说,凡事能够引起计算机故障、破坏计算机数据的程序或指令集合统称为计算机病毒,依据此定义,逻辑炸弹、蠕虫等均可称为计算机病毒
计算机病毒的发展阶段
1、DOS引导阶段
2、DOS可执行阶段
3、伴随阶段
4、多行阶段
5、生成器、变体机阶段
6、网络、蠕虫阶段
7、视窗阶段
8、宏病毒阶段
9、邮件病毒阶段
10、手持移动设备病毒阶段
计算机病毒的特征
1、传染性
2、破坏性
3、潜伏性及可触发性
4、非授权性
5、隐蔽性
6、不可预见性
引导型病毒和文件型病毒的感染过程
计算机病毒的结构
1、引导模块
2、传染模块
3、表现模块
计算机防病毒技术的种类
1、特征代码法
2、校验和法
3、行为监测法
4、虚拟机技术
使用单机杀毒软件的设置方法
第四章数据加密技术(20分)
密码学的三个发展阶段。
1、第1阶段:古典密码学阶段
2、第2阶段:现代密码学阶段
3、第3阶段:公钥密码学阶段
利用单表及多表替换技术、换位密码技术进行加解密计算
对称及非堆成加密算法的通信模型
对称加密及非对称加密技术各自优点及缺点
对称算法,数据加密标准,速度较快,适用于加密大量数据的场合。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里
的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题
数字签名的通信模型
报文鉴别的实现示意图
PGP工作原理及使用方法
第五章防火墙技术(25分)
防火墙在网络中的安装位置结构图(untrust\trust\DMZ区域)
防火墙的功能
在逻辑上,防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。
通过结构图判断防火墙体系结构类型
1、双宿主主机体系结构
2、被屏蔽主机体系结构
3、被屏蔽子网体系结构
防火墙技术分类
1、包过滤防火墙
2、代理防火墙
3、状态检测防火墙
4、复合型防火墙
网关包过滤防火墙的ACL和NAT技术的应用及配置方法(重点掌握)瑞星个人防火墙的使用
第六章不涉及(本课不考核,该章内容在winserver2003课程中考核)
第七章web的安全性(5分)
了解web服务器存在的漏洞
1、操作系统本身的安全漏洞
2、明文和弱口令漏洞
3、Web服务器本身存在的一些安全漏洞使一些人能入侵到主机系
统破坏一些重要的数据,甚至造成系统瘫痪
4、CGI安全方面的漏洞
比较各种身份验证方式的安全性高低(匿名、基本、摘要、window 身份验证)
申请、安装数字证书的方法
第八章网络安全工程(5分)
网络安全策略制定原则
1、适用性原则
2、动态性原则
3、简单性原则
4、系统性原则
5、最小授权原则
掌握常用的网络安全策略
1、网络规划安全策略
2、网络管理员安全策略
3、访问服务器网络安全策略
4、远程访问服务安全策略
5、系统用户的安全策略
6、上网用户的安全策略
7、远程但闻用户的安全策略网络安全性等级划分
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级。