网络安全复习题最终版
- 格式:docx
- 大小:43.93 KB
- 文档页数:4
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
2023网络安全知识复习题库附答案一、单选题。
1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。
A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。
网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全试题库及参考答案一、单选题(共59题,每题1分,共59分)1.个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、利用B、收集、利用C、收集、使用D、采集、使用正确答案:C2.网络运营者不履行网络安全法规定的网络安全保护义务的,由有关主管部门责令改正,给予();拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
A、警告B、拘留C、通报D、劝告正确答案:A3.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A、较大安全危险B、较大安全隐患C、较大安全风险D、较大安全问题正确答案:C4.网络安全法适用于在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的( )。
A、人员安全B、网络安全C、运行安全D、生产安全正确答案:B5.任何个人和组织有权对危害网络安全的行为向()等部门举报。
收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
A、网信、电信、国安B、网信、电信、国安C、网信、政府、公安D、网信、电信、公安正确答案:D6.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
A、相关主管部门B、本人C、相关单位D、被收集者正确答案:D7.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务态度B、网络服务水平C、网络服务管理D、网络服务理念正确答案:B8.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A、安全秘密协议B、安全协调协议C、安全管理协议D、安全保密协议正确答案:D9.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的()措施。
一、填空题1. 计算机网络的安全是指 ( C )。
A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络的财产安全 2.以下(D )不是保证网络安全的要素。
A. 信息的保密性B. 发送信息的不可否认性C. 数据交换的完整性D. 数据存储的唯一性 3. 信息不泄漏给非授权的用户、实体或过程,指的是信息 ( A ) 的特性。
A. 保密性B. 完整性C. 可用性D. 可控性4.拒绝服务攻击 ( A )A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令 D .入侵控制一个服务器后远程关机 5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到100%寸,最有可能受到(B )攻击。
A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击6.对于发弹端口型的木马, ( D ) 主动打开端口,并处于监听状态。
I.木马的客户端n .木马的服务器端rn .第三服务器A. IB. nC. 皿D. I 或皿 7. DDos 攻击破坏了 ( A )。
A. 可用性B. 保密性C. 完整性D. 真实性 8. 在网络攻击活动中,死亡之 PING 是(A )类的攻击程序。
A. 拒绝服务B.字典攻击C.网络监听D.病毒22. ( B )不是防火墙的功能。
A. 过滤进出网络的数据包 B. 保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23.防火墙技术可分为 ( D )等 3 大类型。
A. 包过滤、入侵检测和数据加密B. 包过滤、入侵检测和应用代理C. 包过滤、数据代理和入侵检测D. 包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。
该主机有两块网卡,分别连接两个网络。
防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是 ( A )防火墙。
A. 屏蔽主机式体系结构B. 筛选路由式体系结构C. 双网主机式体系结构D.屏蔽子网式体系结构25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。
对该连接的后续数据包,只要 符合状态表,就可以通过。
这种防火墙技术称为 ( B )。
A. 包过滤技术B. 状态检测技术C. 代理服务技术D. 以上都不正确 26.(B )不是 Windows Server 2003 的系统进程。
9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A. 反病毒软件B.C. 基于 TCP/IP 的检查工具,如 netstatD. 局域网中如果某台计算机受到了源 MAC 地址 D.目标 MAC 地址个人防火墙 . 加密软件 ARF 欺骗,那么它发出去的数据包中,10. A.源IP 地址 B.目标IP 地址C.11. 网络监听是 ( B )。
A. 远程观察一个用户的计算机 C.监视PC 系统的运行情况 12. 熊猫烧香病毒是一种 A. 单机病毒B. 宏病毒13. 计算机病毒是一种A. 软件故障B. C. 程序 D.14.以下关于加密说法正确的是A. 加密包括对称加密和非对称加密两种B. 信息隐藏是加密的一种方法C. 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D. 密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用D ) 地址是错误的。
B. D. (C )。
C.( C ) 监视网络的状态、传输和数据流监视一个网站的发展方向蠕虫病毒 D. 引导型病毒硬件故障 细菌D )B )。
A.Hash 算法B.RSA 算法C.CAP 算法D.ACR 算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用A. 发送者的公钥B.C. 接收者的公钥D.17. DES 算法是一种(B ) A. 非对称密钥 B. 对称密钥18.对要发送的信息进行数字签名。
发送者的私钥接收者的私钥 加密算法。
C. 公开密钥D.HASH 由本人公开,用其进行 解密数字证书采用公钥体制寸,每个用户设定一把公钥,C. 加密(C )。
公开密钥A. 加密和验证签名B. 解密和签名 19. 在公开密钥体制中,加密密钥即 A. 解密密钥 B. 私密密钥C. 20.为确保企业局域网的信息安全,防止来自D.D. Internet 的黑客入侵,采用 D. 防病毒软件私有密钥A. 网络管理软件B. 邮件列表C. 防火墙 21. 下列关于防火墙的说法正确的是 ( A )。
A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统A )。
C ) 可以实现一定的防范作用。
A.System Idle Process C.lsass.exeB. IEXPLORE.EXED.services.exe 27. 下面几种类型的数字证书格式中, A.X.509 B.PKCS#7 C.PKCS#12 ( B ) 是包括私钥的格式。
D. Microsoft 系列证书存储 28. 为了保证 Window Server 2003 B. 服务器不被攻击者非法启动,管理员应该采取 使用 SYSKEY (B )措施。
29.Window Server 2003 的注册表根键(A )是确定不同文件后缀的文件类型。
A.HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEMA. 备份注册表 C. 使用加密设备 D.审计注册表和用户权限30.在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下B. 目录层次选在3~5层C.按栏目内容建立子目录D. 最好使用中文目录31.( B)不是Win dows Server 2003 的系统进程。
A.System Idle ProcessB.IEXPLORE.EXEC.l sass.exeD.services.exe32.设置Windows账户的密码长度最小值,通过(C)进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组33.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。
A.HKLM\software\curre ntcon trolset\servicesB.HKLM\SAM\SAM\domai n\accou nt\userC.HKLM\software\microsoft\w in dows\curre ntversi on\runD.HKLM\software\curre ntcon trolset\c on trol\setup二、填空题1)安全威胁分为:人为和非人为。
2)保护、监测、—响应—、—恢复~ 对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
3)通过非直接技术攻击称做会工程学攻击方法。
4)计算机病毒是一种 _计算机指旨令或者程序代码 _,其特性主要有-寄生性.、_传染性_ .潜伏性_。
5)明文是作为加密输入的原始信息,即消息的原始形式,通常用- m或p建示。
一- —6)从工作原理角度看,防火墙主要可以分为网络层和应用层。
7) ____ 防火墙 ________ 类型的软件能够阻止夕卜部主机对本地计算机的端口扫扌8)HTTP默认端口号为80 。
9)世界上第一个攻击硬件的病毒CIH 。
10)在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称密钥算法对要发送的数据进行加密,其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。
_一11) ____ 数字签名______ 技术可以避免冒名发送数据或发送后不承认的情况出现。
12)防火墙采用的最简单的技术是 _包过滤_________________ 。
13)Win dows Server 2003 中启动服务的命令是Net Start Server 。
14)__数字证书__________ 是网络通信中标志通信各方身份信息的一系列数据,提供一种在In ter net上验证身份的方式。
15)典型的基于PKI技术的常见技术包括_ VPN_ _ 、_ 安全电邮 _ 和Web安全等。
16)通过在Microsoft office 文档中植入程序,感染office 文档及其模板文档的病毒称为_ 宏病毒_病毒。
17)Windows的本地计算机账户通过HASHm密后,保存在___________ C:\WINDOWS\SYSTEM32\Config\SAM ________ 数据库文件中。
18)数字签名为保证其不可更改性,双方约定使用RSA 法。
19)为确保企业局域网的信息安全,防止来自In ternet的黑客入侵,采用_防火墙 _ 可以实现一定的防范作用。
20)Windows Server 2003 使用Ctrl+Alt+Del 启动登录,激活了 _ WINLOGON.exe _~ 进程。
21)当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%寸,最有可能受至U __________ 拒绝服务_______ 攻击。
22)安装操作系统期间应用默认安全设置,其使用的安全模板文件名为SetupSecurity.i nf_三、判断题1)设计初期,TCP/IP通信协议并没有考虑到安全性问题。
(V )2)目前没有理想的方法可以彻底根除IP地址欺骗。
(V )3)GIF和JPG格式的文件不会感染病毒。
(X )4)缓冲区溢出并不是一种针对网络的攻击方法。
(V )5)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(V )6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
(V )7)防火墙将限制有用的网络服务。
(V )8)计算机信息系统的安全威胁同时来自内、外两个方面。
(V )9)包过滤防火墙可以防御SYN式扫描。
(X )10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
(X )11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。
(X )12)在Outlook Express 中仅预览邮件的内容而不打开邮件的附件是不会中毒的。
(X )13)木马与传统病毒不同的是:木马不自我复制。