网络安全技术习题库(讲解用)1216
- 格式:doc
- 大小:62.00 KB
- 文档页数:13
网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。
A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。
A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。
一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。
A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。
A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
5. 下列选项中,关于防火墙的描述不正确的是。
A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。
防火墙安装的位置一定是在内部网络与外部网络之间。
防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。
6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
习题11.网络安全的概念:网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性、可使用性、真实性和可控性受到保护。
重视网络安全问题的重要性:互联网犹如一柄"双刃剑",为人们工作带来便利的同时,伴随着的是日趋严重的网络入侵安全问题。
随着越来越多企业的网上业务的不断扩大和电子商务的发展,对网络的安全服务也提出了新的要求。
严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、企业的数据安全,还关系到国家的经济安全、国家经济秩序的稳定,网络安全问题已成为亟待解决的问题。
对于个人用户而言,涉及个人隐私的信息在网络上传输时应受到保护,避免其他人利用窃听、冒充、篡改和抵赖等手段侵犯其个人的隐私,同时也避免其他用户的非授权访问和破坏。
2.(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁3.对网络安全构成威胁的人:非恶意威胁的人和恶意威胁的人。
网络威胁的类型:自然因素、人为因素、系统本身因素。
4. 据数据显示,现在的攻击60%来自内部,外部有组织的攻击可能会导致拒绝服务5. 物理安全:物理层的安全主要体现在通信线路的可靠性,软硬件设备的安全性,设备的备份、防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等。
系统安全:主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
网络安全:网络层提供了访问控制、安全传输和连接服务,在实际应用中主要采用防火墙和VPN技术。
应用安全:应用层的安全主要是针对用户身份进行认证,有效地解决诸如电子邮件、Web服务、DNS等特定应用的安全问题。
安全管理:安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等,管理的制度化极大程度上影响着整个网络的安全。
6. 标准5200.28——可信任计算系统评估准则TCSEC即桔皮书。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。
()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
计算机网络安全题库计算机网络安全题库1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统的机密性、完整性和可用性,以防止未经授权的访问、损坏和干扰。
它包括各种措施和技术,旨在防止恶意攻击者获得对计算机网络和其相关资源的未授权访问。
2. 简述计算机网络安全威胁的类型。
计算机网络安全威胁包括以下类型:网络间谍活动、黑客攻击、病毒和恶意软件、拒绝服务攻击、数据泄漏、身份盗窃、密码破解等。
这些威胁可能导致信息泄露、网络中断、系统故障、重要数据丢失等安全问题。
3. 什么是防火墙?防火墙是一种用来保护计算机网络免受未经授权访问和恶意攻击的网络安全设备。
它通过筛选进出网络的数据流量,根据预定的安全策略决定是否允许流量通过。
防火墙可以阻止未经授权的网络访问,提高网络的安全性。
4. 如何避免计算机网络中的病毒和恶意软件?避免计算机网络中的病毒和恶意软件可以采取以下措施:定期更新和维护杀毒软件,并进行全面的系统扫描;不打开来路不明的电子邮件、附件和链接;不下载未经验证的软件和文件;定期备份重要的数据;保持操作系统和应用程序的更新。
5. 什么是密码破解?密码破解是指通过各种方法和技术获取他人密码的行为。
密码破解可以通过暴力破解、字典攻击、钓鱼攻击等方式进行。
为了防止密码破解,用户应该使用强密码,定期更改密码,并避免在公共网络中输入密码。
6. 什么是数据加密?数据加密是通过对数据进行编码和解码来保护数据的机密性。
加密算法将明文转换为密文,只有拥有正确解密密钥的人才能解密数据。
数据加密可以有效保护数据的机密性,防止未经授权的访问和泄露。
7. 什么是虚拟专用网络(VPN)?虚拟专用网络是一种通过公共网络(如互联网)建立安全的私有网络连接的技术。
VPN通过加密和隧道技术,将数据通过公共网络传输,同时保护数据的机密性。
VPN可以在不安全的网络环境中建立安全的远程连接。
8. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和警告关键网络中的潜在攻击的安全工具。
2022年网络信息安全技术知识竞赛题库及答案(共145题)1.___ B _____ 情景属于授权Authorization 。
a.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d.用户依照系统提示输入用户名和口2.入侵检测系统的第一步是_A—oa.信息收集b.数据包过滤c.数据包检查d.信号分析3.数据保密性安全服务的基础是—C_oa.数字签名机制b.访问控制机制c.加密机制d.数据完整性机制4.下面所列的_B_安全机制不属于信息安全保障体系中的事先保护环节。
a.防火墙b.杀毒软件c.数据库加密d.数字证书认证5.在生成系统帐号时系统管理员应该分配给合法用户一个_A_用户在第一次登录时应更改口令。
a.唯一的口令b.登录的位置c.系统的规则d.使用的说明6.在计算机病毒检测手段中校验和法的优点是—C ___________ 。
a.不会误b.能检测岀隐蔽性病毒c.能发现未知病毒d.能识别病毒名称7.为了提高电子设备的防电磁泄漏和抗干扰能力可釆取的主要措施是____ D _____ °a.对机房进行防静电处理b.对机房进行防尘处理c.对机房进行防潮处理d.对机房或电子设备进行电磁屏蔽处理8.______ C _____ 不属于ISO/OSI安全体系结构的安全机制。
2 a.访问控制机制b.通信业务填充机制c.审计机制d.数字签名机制9.对网络层数据包进行过滤和控制的信息安全技术机制是_C_<>a.IDSb.Snifferc.防火墙d.IPSec10.防火墙通常被比喻为网络安全的大门但它不能_______ B_______ oa.阻止基于IP包头的攻击b.阻止病毒入侵c.阻止非信任地址的访问d.鉴别什么样的数据包可以进出企业内部网□・为了防御网络监听最常用的方法是_C_oa.使用专线传输b.无线网c.数据加密d.采用物理传输非网络12.应用代理防火墙的主要优点是_A_。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
网络安全技术题+答案1一、简述常见的黑客攻击过程。
1 目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1) 踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2) 扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3) 查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2 获得访问权(Gaining Access)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3 特权提升(Escalating Privilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4 窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5 掩盖踪迹(Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。
网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。
国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。
组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。
我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。
其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。
(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。
信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。
网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。
网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。
与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。
《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。
随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。
本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。
习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。
网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。
其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。
2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。
3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。
基本功能包括:访问控制、地址转换、反应攻击、日志记录等。
请简述DDoS攻击的原理及防御措施。
DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。
攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。
防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。
2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。
3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。
4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。
(1)1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性、完整性、可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
(2)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.第二章(1)1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用UDP协议.(2)1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。
4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
网络安全技术习题答案一、osi参考模型与tcp/ip参考模型的区别?答:1、分层模型不同。
TCP/IP模型没有会话层和表示层,并且数据链路层和物理层合而为一。
2、OSI模型有3个主要明确概念:服务、接口、协议。
而TCP/IP 参考模型在三者的区别上不是很清楚。
3、 TCP/IP模型对异构网络互连的处理比OSI模型更加合理。
4、TCP/IP模型比OSI参考模型更注重面向无连接的服务。
在传输层OSI模式仅有面向有连接的通信,而TCP/IP模型支持两种通信方式;在网络层OSI模型支持无连接和面向连接的方式,而TCP/IP模型只支持无连接通信模式。
考模型的异同点参考模型的异同点二、简述认证中心CA的结构及各部分的功能?(p167页)三、什么是堡垒主机?答:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。
一个堡垒主机使用两块网卡,每个网卡连接不同的网络。
一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。
堡垒主机经常配置网关服务。
网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然四、比较包过滤防火墙和应用网关防火墙各自的优缺点?答:包过滤型防火墙:优点是:逻辑简单成本低易于安装和使用网络性能和透明性好。
缺点是:很难准确地设置包过滤器缺乏用户级的授权包过滤判别的条件位于数据包的头部由于ipv4的不安全性很可能被假冒或窃取是基于网络层的安全技术不能检测通过高层协议而实施的攻击。
应用网关型防火墙:优点是:具备强大的数据运算与图形、图像处理能力为满足工程设计、动画制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能计算机。
计算机网络安全技术习题答案计算机网络安全技术习题答案1. 请简述计算机网络安全的几个基本原则。
计算机网络安全的基本原则包括:- 机密性:确保信息只能被授权人员访问,防止信息泄漏。
- 完整性:确保信息在传输过程中不被篡改,保持原始状态。
- 可用性:确保网络服务和资源能够正常使用,防止网络服务被拒绝或中断。
- 身份认证:验证用户身份,确保用户是合法授权的。
- 访问控制:控制用户对资源的访问权限,限制非授权访问。
- 不可抵赖性:确保通信双方无法否认已经发生的事件。
2. 请简要描述数字证书的工作原理。
数字证书是用于身份认证和数据完整性验证的一种加密技术。
其工作原理如下:- 证书颁发机构(CA):CA是数字证书的发行机构,负责验证用户身份信息,并签发数字证书。
- 数字证书格式:数字证书包含用户的公钥、用户的身份信息、数字签名等。
证书签名是由CA使用私钥加密的摘要。
- 数字签名验证:当用户收到数字证书后,可以使用CA的公钥解密数字签名,得到数据摘要。
用户通过对比解密得到的摘要与自己对证书内容进行摘要计算,来验证证书的完整性和真- 公钥加密:用户可以使用证书中的公钥对数据进行加密,并发送给接收方。
接收方可以使用该证书对数据进行解密,确保数据传输的机密性。
3. 什么是防火墙?它的基本工作原理是什么?防火墙是一种网络安全设备,用于在计算机网络中控制和过滤数据包的流动,以保护内部网络不受攻击和入侵。
防火墙的基本工作原理如下:- 包过滤:防火墙会检查数据包的源地址、目标地址、端口号等信息,根据预先设定的规则,决定是否允许数据包通过。
- 状态检测:防火墙可以跟踪网络连接的状态,检测是否有异常活动,如已建立连接的数据包是否有回应等。
- 网络地址转换:防火墙可以修改数据包的源地址和目标地址,实现内部网络的隐藏,提高安全性。
- 代理服务:防火墙可以作为代理服务器,接收来自外部的请求,并将请求发送给内部服务器,隐藏了内部网络的真实IP地址。
2022年全国网络信息安全技术知识竞赛题库50题及答案(一)51. 黑客在程序中设置了后门这表达了黑客的___C_____目的。
a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络效劳器中充满着大量要求回复的信息消耗带宽导致网络或系统停止正常效劳这属于___C__攻击类型。
a. BIND漏洞b. 远程过程调用c. 拒绝效劳d. 文件共享53. 文件被感染上病毒之后其根本特征是___B____。
a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中不适用于检测计算机病毒的是___D____a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴____A___。
a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56. 我国正式公布了电子签名法数字签名机制用于实现__A__需求。
a. 不可抵赖性b. 保密性c. 完整性57. 关于A类机房应符合的要求以下选项不正确的选项是___C_____。
a. 供电电源设备的容量应具有一定的余量docin 8b. .计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆d. 计算站场地宜采用开放式蓄电池58. ____D___功能属于操作系统中的日志记录功能。
a. 以合理的方式处理错误事件而不至于影响其他程序的正常运行b. 保护系统程序和作业禁止不合要求的对程序和数据的访问c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的选项是__A__。
a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI所管理的根本元素是_B___。
b. 数字证书c. 数字签名d. 密钥61. 拒绝效劳攻击造成的后果是___D___。
计算机网络安全技术题库计算机网络安全技术题库1. 网络基础知识1.1 OSI七层模型1.2 TCP/IP协议族1.3 IP地址和子网掩码1.4 网关和路由器1.5 网络拓扑结构2. 网络安全基础知识2.1 认证和授权2.2 加密和解密2.3 防火墙和入侵检测系统2.4 病毒和恶意软件2.5 网络攻击类型3. 网络安全协议3.1 SSL/TLS协议3.2 IPsec协议3.3 SSH协议3.4 VPN技术4. 网络安全管理4.1 安全策略与风险评估4.2 安全培训和意识4.3 安全审计和日志管理4.4 安全事件响应和紧急处理5. 网络安全防护技术5.1 传统防护技术(防火墙、入侵检测系统等) 5.2 网络入侵防御技术5.3 数据防泄漏和数据加密5.4 身份认证和访问控制6. 网络安全评估与测试6.1 安全漏洞扫描6.2 渗透测试6.3 网络安全评估方法与工具7. 法律法规与合规要求7.1 个人信息保护相关法律法规7.2 网络安全法律法规7.3 数据保护和隐私法律附件:1. 示例网络安全策略模板2. 网络安全培训材料3. 网络安全审计报告模板法律名词及注释:1. 网络攻击类型:- DoS攻击:拒绝服务攻击,通过占用网络资源使合法用户无法访问服务。
- DDoS攻击:分布式拒绝服务攻击,通过多个来源发起大规模攻击,以使目标系统过载。
- 中间人攻击:黑客伪装成合法参与者,拦截和修改网络通信。
- 嗅探攻击:黑客通过对网络流量进行监视和分析,获取敏感信息。
- 跨站脚本攻击:黑客通过注入恶意脚本到网页中,获取用户敏感信息。
2. SSL/TLS协议:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于加密网络通信的安全协议。
SSL是其前身,TLS是其后续版本。
3. VPN技术:VPN(Virtual Private Network)通过在公共网络上创建加密隧道,实现远程用户之间的安全通信。
2022年网络安全知识练习题库包含答案一、单选题。
1、属于计算机病毒防治的策略的是(D)。
A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘2、(D)不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片3、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证4、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。
A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对5、完整性服务提供信息的正确性。
该服务必须和(C)服务配合工作,才能对抗篡改攻击。
A、机密性B、可用性C、可审性D、以上3项都是6、网络安全是在分布网络环境中对(D)提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是7、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)°A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定8、安全基础设施设计指南应包括(D)。
A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是9、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络10、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是11、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段12、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;13、不属于黑客被动攻击的是(八)OA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件14、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
《网络安全技术》复习课之习题部分一、选择题1. 以下(C )不属于防火墙的功能。
A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有(C )。
A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( D )。
A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( D )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤(B )。
A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。
A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( C )。
A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( C )。
A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( D )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是(D )。
A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。
A. 数据链路层B. 网络层C. 传输层D. 应用层12. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈13. 下面不属于端口扫描技术的是( D )。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA15. 防火墙按自身的体系结构分为( B )。
A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙16. 下面关于代理技术的叙述正确的是( D )。
A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC都正确17. 下面关于ESP传输模式的叙述不正确的是( A )。
A. 并没有暴露子网内部拓扑B. 主机到主机安全C. IPSec的处理负荷被主机分担D. 两端的主机需使用公网IP18. 下面关于网络入侵检测的叙述不正确的是( C )。
A. 占用资源少B. 攻击者不易转移证据C. 容易处理加密的会话过程D. 检测速度快19. 下面不属于入侵检测系统分类的是( D )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统20. 下面关于病毒的叙述正确的是(D )。
A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A.Diffie-HellmanB.Pretty Good Privacy(PGP)C.Key Distribution Center(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被( D)。
A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A.DOSB.Windows XPC.Windows NTD.Unix27.下面关于口令的安全描述中错误的是(B)`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中28.不对称加密通信中的用户认证是通过(B)确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系29.对于IP欺骗攻击,过滤路由器不能防范的是( C ) 。
A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗30.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密31.PGP加密软件采用的加密算法(B)A.DESB.RSAC.背包算法D.IDEA32.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对34.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构35.对于子网过滤体系结构中的内部路由器描述不正确的是( C)。
A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害36.在网络上,为了监听效果最好,监听设备不应放在( C)A.网关;B.路由器;C.中继器;D.防火墙37.RSA加密算法的安全性由(C)决定a) 公钥的安全性b) 私钥的安全性c) 从n分解q、p的难度d) 计算机的速度38.FTP 服务器上的命令通道和数据通道分别使用( A) 端口。
A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号39.逻辑上,防火墙是( D) 。
A.过滤器B.限制器C.分析器D.A、B、C40.加密通信中的用户认证是通过(B)确定的a) 数字签名b) 数字证书c) 消息文摘d) 公私钥关系85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权B.阻塞点C.失效保护状态D.防御多样化86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。
为了加强账户的抵御能力,你需要执行的什么操作?(C )A.启用“用户必须登录以后更改密码”选项B.启用“使用可逆式加密存储用户密码”选项C.启用“密码必须符合复杂度要求”和“密码最小长度”选项D.增加“密码最小保存时间”项目的设置值87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B )A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪88. 根据信息隐藏的技术要求和目的,下列(C)不属于数字水印需要达到的基本特征。
A.隐藏型B.安全性C.完整性D.强壮性89. 只备份上次备份以后有变化的数据,这样的数据备份类型是(A)。
A.增量备份B.差分备份C.完全备份D.按需备份90.(D)协议主要用于加密机制。
A.HTTPB.FTPC.TELNETD.SSL91. 不属于计算机病毒防治的策略的是( D )。
A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘92.下面哪个协议属于应用层协议?( C )A、TCPB、IPC、SNMPD、ICMP93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( A )协议。
A、TCPB、UDPC、ICMPD、IGMP94. 以下那个帐号具有系统最高权限____C__A、administratorB、guestC、systemD、users95. Ftp服务器一般构架在以下哪个区?BA、控制区B、DMZ区C、LAN区D、WAN区96.以下哪项是Windows2000的默认网络服务访问的认证机制__C_____A、LMB、NTLMC、KerberosD、SSL97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于__C___A、管理员无法设置帐号锁定B、注册表权限设置不当C、文件目录权限问题D、默认口令策略不合理98. 以下常见的操作系统中不属于C2级安全级别的是(C )。
A.UNIX系统B.Novell 3.xC.Windows 98D.Windows 200099. 按照检测数据的来源可将入侵检测系统(IDS)分为( A )。
A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS100. 在黑客攻击技术中,(C )是黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出C.端口扫描D.口令破解101. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。