计算机网络安全习题
(完整word版)网络安全课后习题
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
网络安全试题及答案(完整版)
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
计算机网络安全(选择题和填空题答案)
计算机网络安全(选择题和填空题答案)计算机网络安全复习题(课程代码4751)一、单项选择题( d )1.下列不属于...数据传输安全技术的是A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截( b )4.关于特征代码法,下列说法错误..的是A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理( a )5.恶意代码的生存技术不包括...A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层( a )7.以下属于..非对称式加密算法的是A.DES B.IDEAC.RSA D.GOST( b )8.以下对DoS攻击的描述,正确..的是A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测C.关系D.安全( c )10.关于数字签名与手写签名,下列说法中错误..的是A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc ) A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde ) A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde ) A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。
《计算机网络安全》试题
网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。
A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。
A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。
A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。
网络安全习题及答案
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
网络安全习题
一、填空题(补充)1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。
2、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。
3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。
工具是指被备份或恢复的系统。
4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。
5、VPN的核心就是利用公共网络建立虚拟私有网。
6、预先在防火墙内设定的黑客判别规则称为防火墙策略。
7、对称加密机制的安全性取决于密钥的保密性。
8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。
9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。
10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。
13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。
14、VPN是实现在__公用_____网络上构建的虚拟专用网。
15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
16、Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。
计算机网络安全复习题
一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。
网络安全练习题(含参考答案)
网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。
A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。
A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。
A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。
A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。
计算机网络安全题库
计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
计算机网络安全复习题
一、选择题1.网络安全的基本属性是( D )。
A.机密性 B.可用性 C.完整性 D.上面3项都是2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是( C )。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( D )。
A.中间人攻击 B.口令猜测器和字典攻击C.强力攻击 D.重放攻击4.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。
A.保密性 B.完整性 C.不可否认性 D.可用性5.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击。
(D )。
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf6.以下关于计算机病毒的特征说法正确的是( B )。
A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性7.加密和签名的典型区别是( A ).A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( A )。
A.隧道模式 B.管道模式 C.传输模式 D.安全模式9.RSA算法基于的数学难题是 ( A )。
A.大整数因子分解的困难性 B.离散对数问题C.椭圆曲线问题 D.费马大定理10.以下哪一项不属于入侵检测系统的功能 ( D )。
计算机网络安全试题全解
计算机网络安全试题全解计算机网络安全试题全解计算机网络安全教程复习题一、选择题1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学B社会科学C 工程学D 自然科学2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标CIA指的是(ABD)。
A 机密性B 完整性C 可靠性D 可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3B 4C 5D 65.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5B 6C 7D 86.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层B 网络层C TCP层D 物理层7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址B 子网掩码C TCP层D IP 层8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议B TCP协议C UDP协议D ICMP 协议9.常用的网络服务中,DNS使用( A )。
A UDP协议B TCP协议C IP协议D ICMP 协议10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程B 程序C 进程D 堆栈11.在main()函数中定义两个参数argc 和argv,其中argc存储的是( A ),argv数组存储的是( C )A 命令行参数的个数B 命令行程序名称C 命令行各个参数的值D 命令行变量12.凡是基于网络应用的程序都离不开( A )A SocketB WinsockC 注册表D MFC编程13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。
网络安全习题及答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
网络安全复习题最终版
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
计算机安全初中信息技术网络安全练习题
计算机安全初中信息技术网络安全练习题1. 选择题1)计算机病毒是一种属于计算机安全领域的恶意软件,以下关于计算机病毒的说法,正确的是:A. 计算机病毒可以自我复制并传播,对计算机系统和数据造成破坏或损失B. 计算机病毒可以直接通过网络传播,但对计算机系统及数据无任何危害C. 计算机病毒只会影响系统软件,对用户数据不会造成损坏D. 计算机病毒无法在网页浏览器上运行,只能通过下载文件来传播2)以下关于强密码的描述,正确的是:A. 强密码包含至少8个字符,并包括大写字母、小写字母、数字和特殊字符B. 强密码只需要包含不易猜测的单词即可,不需要考虑字符个数和类型C. 强密码应当定期更换,以增加破解的难度D. 强密码可以公开共享,没有隐私保护的需求3)下列关于网络钓鱼的说法,正确的是:A. 网络钓鱼是指通过构建虚假网站或邮件欺骗用户提供个人敏感信息B. 网络钓鱼只是一种恶作剧,不会对用户带来实质性损失C. 只有在不常见的网站上才会出现网络钓鱼行为,常见的大型网站不会被攻击D. 用户在使用网络时无需担心网络钓鱼,因为浏览器会对恶意网站进行自动拦截2. 填空题1)_______是指攻击者通过发送大量的无用网络流量或请求,以耗尽目标系统的资源或服务。
2)_______是一种计算机安全漏洞,允许攻击者绕过系统的访问控制机制,直接访问系统的资源。
3)_______是一个重要的计算机安全原则,指的是用户在不同的系统和服务上应使用不同的密码。
3. 简答题1)请简要说明计算机病毒传播的三种途径,并提供防范措施。
2)防火墙是计算机网络中常用的安全设备,请简要解释防火墙的工作原理。
3)请列举至少三种保护个人信息安全的方法,并说明其重要性。
4. 计算题1)某公司的网络带宽为100 Mbps,每个用户平均每天使用网络2小时,每小时平均下载数据量为200 MB,每天平均上传数据量为100 MB。
请计算该公司每天的网络流量消耗。
5. 应用题小明是一名初中生,他在学习计算机安全的过程中遇到了一些问题,请你回答他的疑问:1)为什么用户在使用网络时需要注意自己的隐私安全?2)请举例说明如何判断一个网站是否安全可信。
网络安全知识竞赛专业题
网络安全知识竞赛专业题
网络安全知识竞赛专业题:
1. 以下哪项不属于常见的网络攻击类型?
a) 电子邮件欺诈
b) 网络钓鱼
c) 拒绝服务攻击
d) 网络监控
答案: d) 网络监控
2. 下列哪项是可用于保护计算机资源免受恶意软件攻击的措施?
a) 定期备份数据
b) 安装防火墙
c) 更新操作系统和应用程序
d) 所有答案都正确
答案: d) 所有答案都正确
3. 以下哪项不是常见的密码攻击方式?
a) 字典攻击
b) 穷举攻击
c) 中间人攻击
d) SQL注入攻击
答案: c) 中间人攻击
4. 下列哪项是一种常见的身份验证方法?
a) 双因素身份验证
b) 单因素身份验证
c) 匿名身份验证
d) 无条件身份验证
答案: a) 双因素身份验证
5. 钓鱼攻击是一种欺骗性的网络攻击,目的是?
a) 获取用户的个人信息
b) 加密用户文件
c) 拒绝网络服务
d) 篡改网络流量
答案: a) 获取用户的个人信息。
计算机网络安全(简答题)
问题反馈 【教师释疑】 正确答案:【保护】问题反馈 【教师释疑】 正确答案:【潜伏】问题反馈 【教师释疑】 正确答案:【网络层 】问题反馈 【教师释疑】 正确答案:【快速交换问题反馈 【教师释疑】 正确答案:【代码加密5、利用病毒的特有行为特征来监测病毒的方法,称为 问题反馈 【教师释疑】正确答案:【行为监测法 】问题反馈 【教师释疑】正确答案:【特征代码法 】7、信息保障的核心思想是对系统或者数据的4个方面的要求: 反映,恢复。
1、计算机病毒的破坏方式包括 传染、破坏。
2、IP sec 属于上的安全机制。
3、作用是为除 IKE 之外的协议协商安全服务。
4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。
6、是检测已知病毒的最简单、开销最小的方法。
,检测,8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下问题反馈【教师释疑】正确答案:【保护】的,以提高整体的安全性。
问题反馈 【教师释疑】 正确答案:【传输层】问题反馈 【教师释疑】正确答案:【可信计算机平台 】标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈 【教师释疑】正确答案:【结构保护级别 】11、从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。
问题反馈 【教师释疑】 正确答案:【攻击】 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈 【教师释疑】 正确答案:【网络层 】接口层。
这4层概括了相对于 OSI 参考模型中的7层。
9、从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷, 这些安全威胁事件给In ternet 带来巨大的经济损失。
问题反馈 【教师释疑】正确答案:【50%】 10、B2级,又称,它要求计算机系统中所有的对象都要加上12、13、TCP/IP 协议族包括4个功能层:应用层、、网络层、和网络问题反馈 【教师释疑】正确答案:【简单邮件传输协议 】指令通过发送ICMP 包来验证与另一台 TCP/IP 计算机的IP 级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
网络安全练习题(选择、填空)
网络安全练习题一、单选题1.下列关于信息的说法 ______ 是错误的。
A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护 D. 信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下______ 不属于这三个发展阶段。
A. 通信保密阶段B.加密机阶段C. 信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______ 安全属性。
A. 不可否认性B.可用性 C. 保密性 D.完整性4.信息安全在通信保密阶段中主要应用于______ 领域。
A. 军事B.商业C. 科研D.教育5.信息安全阶段将研究领域扩展到三个基本属性,下列______ 不属于这三个基本属性。
A. 保密性B.完整性 C. 不可否认性 D.可用性6.公安部网络违法案件举报网站的网址是______ 。
A. B. C.http://www.cyberpolice.cn D. 7.对网络层数据包进行过滤和控制的信息安全技术机制是______ 。
A. 防火墙B.IDSC.SnifferD.IPSec8.下列不属于防火墙核心技术的是______ 。
A. ( 静态 /动态 )包过滤技术C. 应用代理技术B. NAT 技术D. 日志审计9.应用代理防火墙的主要优点是 ______ 。
A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______ 。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______ 。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是 ______ 。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 ______ 等重要网络资源。
网络安全练习题(选择、填空)
网络安全练习题(选择、填空)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。
( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。
A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化3、下列关于互惠原则说法不正确的是( C )。
A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正4、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》5、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术B、策略C、管理制度D、人6、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息8、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?( D )A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、“要增强自护意识,不随意约会网友”,这说明( B )A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信12、“要维护网络安全,不破坏网络秩序”,这说明( B )A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息13、“要有益身心健康,不沉溺虚拟时空”,这说明( D )A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说( C )A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力15、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问16、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的17、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙18、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合19、以下关于防火墙的设计原则说法正确的是:( C )A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络20、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性21、以下哪一项不属于计算机病毒的防治策略:( C )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力22、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章计算机网络安全概述一问答题1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行特征:网络系统的可靠性--是指保证网络系统不因各种因素的影响而中断正常工作。
软件及数据的完整性--是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。
软件及数据的可用性--是指在保证软件和数据完整性的同时,还要能使其被正常操作和利用。
软件及数据的保密性--主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。
2.网络系统的脆弱性主要表现在哪几个方面?操作系统的脆弱性计算机系统本身的脆弱性电磁泄露数据的可访问性通信系统和通信协议的弱点数据库系统的脆弱性网络存储介质的脆弱3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。
这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。
这些威胁大致可分为无意威胁和故意威胁两大类。
4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。
网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。
网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。
5.P2DR模型中的P,P,D,R的含义是什么?P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。
6.请列出你熟悉的几种常用的网络安全防护措施。
安全立法安全管理实体安全技术访问控制技术数据保密技术二填空题1.网络系统的_可靠性_是指保证网络系统不因各种因素的影响而中断正常工作。
2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
3.网络威胁主要来自人为影响和外部_自然环境_的影响,它们包括对网络设备的威胁和对_网络中信息_的威胁。
4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于_故意_威胁。
5.软,硬件的机能失常,人为误操作,管理不善而引起的威胁属于_无意_威胁。
6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。
7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。
8.TCSEC将计算机系统的安全分为_7_个级别,_D_级是最低级别,_A_级是最高级别,_C2_级是保护敏感信息的最低级别。
三单项选择题1.网络系统面临的威胁主要是来自_(1)_影响,这些威胁大致可分为_(2)_两大类。
入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改,插入,延迟,删除或复制这些信息,这是属于_(3)_。
入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于_(4)_。
(1) A.无意威胁和故意威胁 B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统(2) A.无意威胁和故意威胁 B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统(3) A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击(4) A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击B AC D2.网络安全包括_(1)_安全运行和_(2)_安全保护两方面的内容。
这就是通常所说的可靠性,保密性,完整性和可用性。
_(3)_是指保护网络系统中存储和传输的数据不被非法操作;_(4)_是指保证在数据完整性的同时,还要能使其被正常利用和操作;_(5)_主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1) A,系统 B.通信 C.信息 D.传输(2) A,系统 B.通信 C.信息 D.传输(3) A,保密性 B.完整性 C.可靠性 D.可用性(4) A,保密性 B.完整性 C.可靠性 D.可用性(5) A,保密性 B.完整性 C.可靠性 D.可用性A CB D A第二章网络操作系统安全一问答题1.简述常用的访问控制措施。
入网访问控制权限访问控制属性访问控制身份验证网络端口和节点的安全控制2.入网访问控制通常包括哪几方面?用户名和口令验证账户锁定用户账户的默认限制3.举例说出选择口令和保护口令的方法。
选择口令:口令长度尽量长;口令不能是一个普通的英语单词,英文名字,昵称或其变形;口令中要含有一些特殊字符;口令中要字母,数字和其他符号交叉混用;不要使用系统的默认口令;不要选择用户的明显标识作为口令保护口令:不要将口令告诉别人,不要与别人共用一个口令;不要将其记录在笔记本或计算机等明显位置;要定期或不定期地更改口令;使用系统安全程序测试口令的安全性;重要的口令要进行加密处理等。
4.简述Windows NT的安全技术。
Kerberos:Windows NT系统的一种验证协议,它定义了客户端和密钥分配中心网络验证服务间的接口。
EFS:一种新型的NTFS加密文件系统。
IP Security:一种新的网络安全性方案。
5.简述Windows 2000系统新增加和改进的安全措施和技术。
安全措施:及时备份系统;设置系统格式为NTFS;加密文件或文件夹;取消共享目录的EveryOne组;创建紧急修复磁盘;使用好安全规则;对系统进行跟踪记录。
安全技术:活动目录;身份验证;基于对象的访问控制;数据安全性技术。
6.简述Linux系统的安全性。
Linux是一种类似于UNIX操作系统的自由软件,是一种与UNIX系统兼容的新型网络操作系统。
Linux的安全措施:身份验证机制;用户权限体系;文件加密机制;安全系统日志和审计机制;强制访问控制;Linux安全工具。
二填空题1.网络访问控制可分为自主访问控制和_强制访问控制_两大类。
2._自主访问控制_访问控制指由系统提供用户有权对自身所创建的访问对象(文件,数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
3.常用的身份验证方法有用户名和口令验证,_数字证书验证_,Security ID验证和_用户的生理特征验证_等。
4.Windows NT四种域模型为单域模型,_主域模型_,多主域模型和_完全信任模型_模型。
5.Windows NT的安全管理主要包括_帐号规则_,用户权限规则,_审核规则_和域管理机制等。
三单项选择题1.网络访问控制可分为自主访问控制和强制访问控制两大类。
_(1)_是指由系统对用户所创建的对象进行统一的限制性规定。
_(2)_是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
用户名/口令,权限安全,属性安全等都属于_(3)_。
(1) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制(2) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制(3) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制D C D2.根据TCSEC安全准则,处理敏感信息所需最低安全级别是_(1)_,保护绝密信息的最低级别是_(2)_,UNIX和Linux系统的最低安全级别是_(3)_,Windows 95/98系统的安全级别是_(4)_。
Windows NT/2000系统的最低安全级别是_(5)_。
(1) A.D B.C1 C.C2 D.B1(2) A.D B.C1 C.C2 D.B1(3) A.D B.C1 C.C2 D.B1(4) A.D B.C1 C.C2 D.B1(5) A.D B.C1 C.C2 D.B1C D C A C第三章计算机网络实体安全一问答题1.简述机房选址时对机房环境及场地的考虑。
考虑机房的防火,防水,防雷及接地,防尘和防静电,防盗,防震等。
2.简述机房的防火和防水措施。
防火的主要措施:建筑物防火,设置报警系统及灭火装置和加强防火安全管理。
防水的主要措施:地面和墙壁使用防渗水和防潮材料;四周应筑有水泥墙角;屋顶进行防水处理;地板下区域要有合适的排水设施;机房内,机房附近房间或机房的楼上不应有蓄水设备。
3.简述机房的静电防护措施*机房建设时,在机房地面铺设防静电地板。
*工作人员在工作时穿戴防静电衣服和鞋帽。
*工作人员在拆装和检修机器时应在手腕上戴防静电手环。
*保持机房内相应的温度和湿度等。
4.简述机房内的电磁辐射保护措施。
可按以下层次进行:*设备保护(尽量使用低辐射的终端设备)*建筑保护(在施工和装修时采用相应的屏蔽措施)*区域保护(将机房设置在辐射保护区域内)*通信线路保护(可采用链路加密和线路屏蔽的方法对传输的信息进行加密处理)*TEMPEST技术防护5.简述机房的电源系统措施。
*隔离和自动稳压*稳压稳频器*不间断电源(UPS)6.简述路由器协议安全的配置。
为保证路由协议的正常运行,网络管理员在配置路由器时要使用协议认证。
具体操作如下:*RIP路由协议验证...*OSPF路由协议验证...*EIGRP路由协议的验证...*简单网管协议SNMP的安全...7.简述安全交换机的性能。
在安全交换机中集成了安全认证,访问控制列表(ACL),防火墙,入侵检测,防攻击,防病毒等功能。
、二填空题1.按计算机系统的安全要求,机房的安全可分为_A_,_B_,和_C_三个级别。
2.根据国家标准,大型计算机机房一般具有_交流工作地_,_直流工作地_,安全保护地和_防雷保护地_等4种接地方式。
3.网络机房的保护通常包括机房的_防火_,_防水_,防雷和接地,_防尘和防静电_,防盗,防震等措施。
4.一般情况下,机房的温度应控制在_10~35_℃,机房相对湿度应为_30~80_%。
5.电磁辐射的保护可分为_设备保护_,建筑保护,_区域保护_,_通信线路保护_和TEMPEST技术防护等层次。
6.在802.1x协议中,具备_客户端_,_认证系统_和_认证服务器_三个元素能够完成基于端口的访问控制的用户认证和授权。
7.安全交换机采用了_访问控制列表_来实现包过滤防火墙的安全功能,增强安全防范能力。
第四章网络数据库与数据安全一问答题1.简述数据库的安全措施。