网络与信息安全习题集及复习资料
- 格式:doc
- 大小:39.50 KB
- 文档页数:11
网络与信息安全教程题库网络与信息安全教程题库1:网络安全基础1.1 网络安全概述1.2 网络安全威胁与攻击类型1.3 网络安全防范措施1.3.1 防火墙1.3.2 入侵检测系统(IDS)和入侵预防系统(IPS)1.3.3 数据加密与认证1.3.4 安全策略与管理2:网络通信与加密2.1 网络协议与通信模型2.2 加密算法与协议2.3 公钥基础设施(PKI)2.4 数字证书与数字签名2.5 虚拟专用网络(VPN)2.6 网络隧道技术3:网络攻击与防御3.1 拒绝服务攻击(DoS/DDoS)3.2 恶意软件与攻击3.3 SQL注入攻击3.4 XSS跨站脚本攻击3.5 CSRF跨站请求伪造攻击3.6 网络钓鱼与社会工程学攻击3.7 网络入侵与入侵检测4:无线网络安全4.1 无线网络攻击4.2 无线网络安全协议(WEP、WPA、WPA2)4.3 无线入侵检测与防御5:数据安全与隐私保护5.1 数据备份与恢复5.2 数据加密技术5.3 数据去标识化与脱敏5.4 隐私保护法律与规范6:网络安全管理与合规6.1 安全策略与风险管理6.2 安全意识培训与教育6.3 安全事件响应与处置6.4 合规性要求与审计附件:附件1:数字证书样例附件2:网络安全事件响应流程图附件3:常见安全威胁与防范手册法律名词及注释:1:隐私保护法律与规范:指相关法律法规如《个人信息保护法》、《网络安全法》以及其他隐私保护相关规范和标准。
2:公钥基础设施(PKI):公钥基础设施是一套用于提供公钥加密与认证服务的体系结构。
它包含公钥证书、证书颁发机构(CA)以及相关的加密和认证算法和协议。
网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。
A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。
B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。
C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。
D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。
正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。
B、文件的尺寸变大或者变小,或者时间戳错误。
C、文件被删除。
D、文件已经具备了一个.SRC扩展名。
正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。
也就是使用路由器的一个接口,实现VLAN之间的通信。
A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。
A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。
FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。
A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。
A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。
一、单项选择题(共10道小题,共100.0分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案: [B;] 标准答案: B;得分: [10] 试题分值: 10.0提示:2.3.以下关于公钥密码体制的描述中,错误的是()。
A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:4.5.下面()攻击属于服务攻击。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅰ和Ⅳ知识点: 第一单元学生答案: [D;] 标准答案: D;得分: [10] 试题分值: 10.0提示:6.计算机系统处理敏感信息需要的最低安全级别是()。
A.D1B.C1C.C2D.B1知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:7.8.SYN风暴属于()攻击。
A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击知识点: 第一单元学生答案: [A;] 标准答案: A;得分: [10] 试题分值: 10.0提示:9.10.关于RC5加密技术的描述中,正确的是()。
A.它属于非对称加密B.它的分组长度固定C.它的密钥长度可变D.它是在DES基础上开发的知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:11.12.DES是一种常用的对称加密算法,其一般的分组长度为()。
A.32位B.56位C.64位D.128位知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:13.14.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日常生活中发挥着至关重要的作用。
为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助大家回顾和巩固相关的知识点。
1. OSI模型是什么?它的作用是什么?答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七个层次,每个层次执行特定的功能。
它的作用是为了实现在不同计算机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同厂商设计的网络设备能够互相通信。
2. TCP/IP协议族是什么?它由哪几个层次组成?答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关的各类协议的总称。
它由以下四个层次组成:- 网络接口层:负责物理层和数据链路层的通信。
- 网际层:负责IP地址分配、路由选择和数据包的转发。
- 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。
- 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。
3. 什么是网络攻击?列举几种常见的网络攻击方式。
答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。
常见的网络攻击方式包括:- 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信息或进行恶意操作。
- DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
- SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中注入恶意SQL代码,获取非法访问权限。
- 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人敏感信息,如密码、银行账户等。
4. 数字签名是什么?它的作用是什么?答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份真实性。
网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。
⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。
⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。
⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。
欢迎共阅网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1•信息安全的基本属性是______ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A , B , C都是2•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于______ 。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3•密码学的目的是 _____ 。
卞' ;°A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4. A方有一对密钥(K ),B方有一对密钥(K B公开,K 秘密), 向一签名M,对信息M加密为:M ' = K B公开(K A秘密(M ))。
B方收到密文的解密方案是____________________ 。
A.K B公开(K A秘密(M ' ))B. K A公开(K A公开(M' ,.)) . VC. K A公开(K B秘密(M'))D. K B秘密(K A秘密(M'))5•数字签名要预先使用单向Hash函数进行处理的原因是_________ 。
厂二飞A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6•身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是____ 。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离 _____ 。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_______ 。
网络与信息安全技术复习题网络信息与安全技术复习题一、单项选择题1.下面哪种访问控制没有在通常的访问控制策略之中( B ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤( D )。
A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议(D)A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议(C )A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( B )A.应用层B. 传输层C. 网络层D. 数据链路层7.为了防御网络监听,最常用的方法是:(B)A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用9. Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:(B )A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击10. 按密钥的使用个数,密码系统可以分为:(C)A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D. 密码系统和密码二、填空题1、入侵检测系统(IDS)按照分析方法可以分为两大类:_基于特征的入侵检测系统___和__异常行为检测系统___。
2、按照网络体系结构层次划分,安全协议可以分为、、和。
3、防火墙主要可分为以下三种类型:软件防火墙、硬件防火墙和芯片级防火墙。
4. 安全防护可以分为:物理防护技术、电子防护技术和生物统计学防护技术。
网络与信息安全管理员习题库(含参考答案)一、单选题(共83题,每题1分,共83分)1.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
A、有网卡工作不正常B、电缆太长C、网络流量增大D、电缆断路正确答案:D2.维护邮件服务时,删除过时的邮件是为()。
A、保护隐私B、保密C、释放服务器空间D、防止病毒正确答案:C3.Tracert诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP 地址。
A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D4.()的密封性最好。
A、硬盘B、机箱C、电源D、光驱正确答案:A5.在设计水平布线子系统时,当非屏蔽线缆与供电线路长距离平行走线,两者之间应保持的最小距离为( ) cm。
A、7B、30C、20D、10正确答案:B6.Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D7.路由器的路由表包括静态路由表和()A、固态路由表B、动态路由表C、自带路由表D、常态路由表正确答案:B8.本地安全策略的常用操作不包括()A、设置公钥策略B、编辑安全策略C、启用密码策略D、启动IP安全策略管理正确答案:C9.被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D10.下列哪一项不是数据备份的常用类型? ()A、按需备份B、全备份C、重要备份D、增量备份正确答案:C11.OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A12.若树型拓扑结构只有两层,就变成了( )A、星型拓扑结构B、环型拓扑结构C、网状型拓扑结构D、总线型拓扑结构正确答案:A13.UPS 的中文含义是()A、计算机系统B、不间断电源C、中央处理器D、算术部件正确答案:B14.缺省情况下,在以太网链路上发送OSPFv3 HELLO报文的周期为()秒。
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
网络与信息安全教程习题网络与信息安全教程习题Chapter 1: 基础知识1.1 网络与信息安全概述1.2 常见的网络威胁和攻击类型1.3 保护个人隐私的措施1.4 网络安全法律法规概述1.5 信息安全管理体系介绍Chapter 2: 密码学基础2.1 对称加密算法2.2 非对称加密算法2.3 消息摘要算法2.4 数字证书与公钥基础设施(PKI)2.5 安全通信协议Chapter 3: 网络安全防火墙3.1 防火墙概述与分类3.2 防火墙的配置与管理3.3 防火墙日志分析与监控Chapter 4: 网络入侵检测和防御4.1 入侵检测系统(IDS)和入侵防御系统(IPS)概述4.2 网络威胁情报和漏洞管理4.3 入侵检测和防御实战操作Chapter 5: 网络安全管理5.1 安全策略与规划5.2 安全风险评估与管理5.3 安全事件响应与应急处置5.4 网络安全培训与教育Chapter 6: 网络安全策略与技术6.1 访问控制与身份认证6.2 网络安全监控与日志管理6.3 恶意软件检测与清除6.4 网络安全漏洞扫描与修复6.5 网络安全审计与合规性Chapter 7: 网络安全与移动设备7.1 移动设备安全风险与威胁7.2 移动设备管理与安全控制7.3 移动应用程序安全Chapter 8: 网络与云安全8.1 云安全概述与分类8.2 云计算安全管理8.3 虚拟化安全Chapter 9: 社交工程与网络欺诈防范9.1 社交工程攻击模式9.2 钓鱼攻击与网络欺诈9.3 防范社交工程攻击措施Chapter 10: 网络法律与伦理10.1 保护个人隐私与数据安全法律法规10.2 网络信息安全法律责任10.3 网络犯罪与反欺诈法律附件:附件1:网络安全检测工具推荐附件2:网络安全设备配置范例法律名词及注释:1. 网络安全法:指保护网络安全,维护国家安全和社会公共利益,保证公民、法人和其他组织的合法权益,防止网络犯罪活动的法律法规。
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
网络与信息安全习题集-及答案-CAL-FENGHAI.-(YICAI)-Company One1《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。
A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
一:1.信息平安根源:①网络协议的开放性,共享性与协议自身的缺陷性②操作系统与应用程序的复杂性③程序设计带来的问题④设备物理平安问题⑤人员的平安意识及技术问题⑥相关的法律问题。
2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。
3.信息平安的任务:网络平安的任务是保障各种网络资源的稳定、可靠的运行与受控、合法的使用;信息平安的任务是保障信息在存储、传输、处理等过程中的平安,具体有机密性、完整性、不可抵赖性、可用性。
4.网络平安防范体系层次:物理层、系统层、网络层、应用层、管理层平安5.常见的信息平安技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。
二:1.简述对称加密与公钥加密的根本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进展加密与解密,或虽不一样,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。
常用的对称加密有:、、2、4、、5、常用的公钥加密有:、密钥交换、:每一个明文字符都由其右第三个字符代替:①选两个大素数②计算与ψ(n)=(1)(1)③随机取加密密钥e,使e与ψ(n)互素④计算解密密钥d,以满足1ψ(n)⑤加密函数E(x)n,解密函数D(x)n,m是明文,c使密文⑥{e,n}为公开密钥,d为私人密钥,n一般大于等于1024位。
密钥交换:①A与B定义大素数p及根源根a②A产生一个随机数x,计算p,并发送给B③B产生y,计算p,并发送给A④A计算p⑤B计算k’p⑥k,k’即为私密密钥三:1是具普适性平安根底设施原因(p21):①普适性根底②应用支撑③商业驱动。
2组件(p24):认证机构、证书库、证书撤消、密匙备份与恢复、自动密匙更新、密匙历史档案、穿插认证、支持不可否认、时间戳、客户端软件。
3核心效劳(p26):①认证:向一个实体确认另一个实体确实就是用户自己②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了承受者,无人能读懂数据的关键局部。
第一章网络安全概述2.网络系统面临的主要威胁有哪些?答:网络系统威胁主要有两个方面:网络存储威胁和网络传输威胁。
网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。
网络传输威胁是指信息在动态传输过程中受到的威胁,主要有以下几种威胁。
截获、中断、篡改和伪造。
3.主动攻击和被动攻击的区别是什么?答:在被动攻击中,攻击者只是观察和分析某一个协议数据单元而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的协议数据单元进行各种处理。
第2章网络安全体系结构1.计算机网络安全的模型有哪两种?答:(1)P2DR模型:P2DR是Policy(策略)、Protection(防护)、Detection(检测)和Response (响应)的缩写。
P2DR 模型是在整体的策略的控制和指导下,在运用防护工具保证系统运行的同时,利用检测工具评估系统的安全状态,通过响应工具将系统调整到相对安全和风险最低的状态。
防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证系统的安全。
(2)PDRR模型:PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)的缩写。
PDRR模型中安全策略的前三个环节与PPDR模型中后三个环节的含义基本相同。
最后一个环节,恢复是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。
2.简述Internet网络安全体系结构框架。
答:OSI安全体系结构的内容主要包括:描述了安全服务及相关的安全机制,提出了参考模型,定义了安全服务和安全机制在参考模型中的位置。
安全体系结构三维图见下图。
第四章2. 会话建立过程由呼叫触发,在拨号接入的情况下,由用户至LAC的入呼叫触发。
消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。
A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。
A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
A)病毒B)特洛伊木马C)FTP匿名服务D)陷门14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_________________。
17.下面攻击方法属于被动攻击的是()。
A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18.下面攻击属于非服务攻击的是()。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ19.下面()攻击属于服务攻击。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅰ和Ⅳ20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于____________攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A)中断攻击B)截取攻击C)重放攻击D)修改攻击22.网络安全攻击方法可以分为服务攻击与____________________攻击。
23.关于RC5加密算法的描述中,正确的是()。
A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24.下面不属于对称加密的是()。
A)DESB)IDEAC)TDEAD)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为()。
A)32位B)56位C)64位D)128位26.关于RC5加密技术的描述中,正确的是()。
A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27.对称加密机制的安全性取决于_________________的保密性。
28.以下关于公钥密码体制的描述中,错误的是()。
A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29.以下关于公钥分发的描述中,错误的是()。
A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A)私钥B)数字签名C)口令D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A)A的公钥B)A的私钥C)B的公钥D)B的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A)56位B)64位C)128位D)256位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___________。
36.以下关于数字签名的描述中,错误的事()。
A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础之上。
38.关于数字签名的描述中,错误的是()。
A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证39.Kerberos是一种网络认证协议,它采用的加密算法是()。
A)RSAB)PGPC)DESD)MD540.IPSec不能提供()服务。
A)流量保密B)数据源认证C)拒绝重放包D)文件加密41.下面关于IPSec的说法错误的是()。
A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是()。
A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43.关于防火墙技术的描述中,正确的是()。
A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44.以下关于防火墙技术的描述,错误的是()。
A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制45.以下关于防火墙技术的描述中,错误的是()。
A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制46.关于防火墙技术的描述中,错误的是()。
A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性47.安全威胁可分为()。
A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A)数据窃听B)破坏数据完整性C)拒绝服务D)物理安全威胁49.对网络的威胁包括()。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A)①②③B)②③④⑤C)①②③④D)①②③④⑤50.著名的特洛伊木马的威胁类型属于()。
A)故意威胁B)植入威胁C)渗入威胁D)主动威胁51.DES加密算法采用的密钥长度是()。
A)32位B)56位C)64位D)53位52.下面加密算法不属于对称加密的是()。
A)DESB)TDEAC)RSAD)RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A)数字签名B)个人识别码C)个人特征D)个人持证54.在以下认证方式中,最常用的认证方式是()。
A)账户名/口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证D)基于个人特征的认证55.以下方法不属于个人特征认证的是()。
A)PIN码B)声音识别C)虹膜识别D)指纹识别56.数字签名技术中,发送方使用自己的()对信息摘要进行加密。
A)私钥B)公钥C)数字指纹D)数字信封57.基于MD5的一次性口令生成算法是()。
A)PPP认证协议B)S/Key口令协议C)Netios协议D)Kerberos协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A)可信区域划分B)时间戳C)防火墙D)数字签名59.以下选项中,防火墙无法带来好处的是()。
A)过滤不安全的服务B)控制对系统的访问C)代替安全策略D)增强保密性60._________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和_________。
62.加强Web通信安全的方案有:SSL(安全套接层)和_______________。
二.问答题1.安全体系结构中定义的安全服务有那几点?2.ISO7498-2建议的安全机制有那几种?3.从体系上看,Internet网络安全问题可分为那几个层次?4.简述单钥体制和双钥体制的主要区别?5.基于TCP/IP协议的应用层服务主要有几种?6.认证的方法有那几种?7.数字签名的功能和作用是什么?8.简述对称加密和非对称加密的主要区别?9.网络防病毒工具的防御能力应体现在哪些方面?10.什么是PKI?它由哪几部分组成?11.认证中心有什么功能?由哪几部分组成?12.基于PKI的电子商务交易系统实现过程有哪几步?13.什么是数据包过滤技术?14.什么是状态检测技术?15.防火墙体系结构通常分为哪几类?16.什么是虚拟专用网技术VPN?17.简述分布式防火墙的基本原理。
18.Windows2000的安全子系统由哪几部分组成?19.什么是Linux?20.什么是文件系统?其安装命令有哪些?21.什么是配置文件?它有什么作用?22.什么是设备别名?23.操作系统的安全机制有哪些?24.哪个文件系统在Windows2000中支持本地安全措施?25.防火墙的任务是什么?26.防火墙从实现方式上有几种?《网络与信息安全》综合练习题解答一.选择题1.D2.D3.A4.B5.D6.C7.D8.C9.可用性10.完整性11. B12. B13. B14.合法性15.可用16.通信量分析17. C18. C19. D20.被动性21. B22.非服务23. D24. D25. C26. C27.密钥28. C29. D30. D31. B32. C33. C34. C35.次数36. B37.散列38. C39. C40. D41. D42. C43. B44. C45. C46. C47. A48. B49. D50. B51. B52. C53. D54. A55. A56. A57. B58. C59. C60.特洛伊木马61.安全散列算法SHA62.IPsec二.简答题(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。