信息与网络安全B卷

合集下载

《信息网络安全》试题

《信息网络安全》试题
(D) 身份认证的单因素法
3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡
(B) 交通卡
(C) 校园饭卡
(D) 银行卡
4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密
(B) 上传加密
(C) 节点加密
(D) 端到端加密
5.基于私有密钥体制的信息认证方法采用的算法是_______。
9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术
(B) 远程磁盘镜像技术
(C) 数据库恢复技术
(D) 系统还原技术
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
二、
1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,
6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D
三、
1、 正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
3、突破网络系统的第一步是( )。
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
4、计算机病毒的核心是( )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法
D、鉴别攻击 E、TCP序列号轰炸攻击
4、文件型病毒根据附着类型可分为( )。

网络安全知识题库中学组B

网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

2018年江苏青少年网络信息安全知识竞赛试题及答案解析小学组B

2018年江苏青少年网络信息安全知识竞赛试题及答案解析小学组B

江苏省青少年网络信息安全知识竞赛试题(小学组B卷)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、关于“维基解密”网站的说法正确的是______A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站办公地址在联合国总部D、网站公开了办公电话号码2、以下哪个服务商提供的云存储是安全的?______A、百度B、360C、苹果D、没有能提供绝对安全的服务商3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里?A、云服务商B、任意有安全资质的第三方C、使用云的用户D、云服务商和用户一致认定的第三方4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密5、比特币敲诈者是______。

A、计算机病毒B、网络金融罪犯C、木马D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法______A、可以用杀毒软件查杀比特币敲诈者B、可以用密码分析软件破解该病毒加密C、使用加密软件定期备份系统中的主要数据D、不要轻易打开邮件中的附件7、熊猫烧香的作者是______。

A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊8、以下不属于弥补openssl安全漏洞措施的是______A、更新补丁B、更新X.509证书C、更换泄露的密钥D、杀毒9、以下哪项不是心脏出血的应对方法______。

A、发布和更新补丁程序B、更新失效的X.509安全证书C、更换泄漏的密钥D、重新开发网站10、Bash漏洞出现于______系统。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。

A)安全管理不需要对重要网络资源的访问进行监视。

B)安全管理不需要验证用户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制网络的配置信息。

B)故障管理是对网络中的故障进行定位。

C)性能管理是监视和调整工作参数,改善网络性能。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。

A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。

A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。

信息安全概论期末试卷样卷-B

信息安全概论期末试卷样卷-B

******院***~***学年第一学期****班信息安全概论期 末 考 试 试 卷(闭卷)(B 卷)一、 填空题(每空1分,共10分)1. IPSec 协议包含的两个子协议分别是 和 。

2. 包过滤防火墙主要检查流经防火墙的IP 数据包的包头中的上层协议、 、 、 和 等信息,依据相应的规则决定禁止或允许该IP 数据包通过。

3. TLS 协议工作在 层。

4. 在OSI 安全体系结构中,定义了五种安全服务,分别是不可否认服务、访问控制服务、 服务、 服务以及 服务。

二、 单选题(每小题1分,共20分,请将选项填入下表)1. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了保护信息的哪种安全属性?( ) A .机密性B .完整性C .真实性D .可用性2. 对网络传输中弱加密的数据流进行破解属于如下哪种攻击形式?( )A .机密性B .完整性C .真实性D .可用性3. MAC 是用于保护如下哪种属性的技术?( )A .机密性B .完整性C .真实性D .可用性4. 身份认证技术可以保护如下哪种属性?( )A .机密性B .完整性C .真实性D .可用性专业________________学号__________________姓名__________________班级____________________密 封 线5.如下哪个不是PMI的组成部分?()A.AA B.证书C.证书库D.CA6.Windows采用的是哪种访问控制技术?()A.访问控制矩阵B.CL C.ACL D.授权关系表7.Windows中,当主体对客体资源访问时,主体必须持有什么信息?()A.访问控制令牌B.ACL C.ACE D.安全描述符8.(网络安全协议)HTTPS协议是由哪两个协议构成的?()A.HTTP和SET B.HTTP和SSLC.TCP和SET D.TCP和SSL9.假如某恶意代码的名称为,那么下列哪个不是其基本特点?()A.木马B.盗取密码C.运行在WINDOWS平台D.蠕虫10.如下哪款软件可以查看和结束进程?()A.netstat B.processExplorer C.autoruns D.wireshark11.如下哪款软件是嗅探工具?()A.Nmap B.udpflood C.wireshark D.xscan12.如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置?()A.出站规则B.入站规则C.连接安全规则D.监视13.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的服务器IP地址。

网络管理与安全-期末试卷B卷(高职)

网络管理与安全-期末试卷B卷(高职)

《网络管理与信息安全》期末试卷(B卷·闭卷)班级:学号:姓名:得分:一、单选题将正确的答案填入括号中(每题1分,共12分)1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性B.完整性C.可用性D.可控性2.主机网络安全系统不能()。

A.结合网络访问的网络特性和操作系统特性B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C.对于同一用户在不同场所赋予不同的权限D.保证绝对的安全3.下面哪一个说法是错误的()A.集线器工作于共享模式B.集线器中信息在各端口间广播C.交换机具有端口设备地址识别功能D.交换机完全不存在广播4.ARP属于( )协议。

A.网络层B.数据链路层C.传输层D.以上都不是5.以下哪个功能PGP加密系统不能实现()A.服务器认证B.邮件加密C.数字签名D.虚拟加密磁盘6.对于一个数字签名系统的非必要条件有( )。

A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信7.同时具有安全性和高效性的防火墙技术是( )。

A.包过滤防火墙B.代理服务器C.状态检测防火墙D.内容过滤防火墙8.入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙9.( )方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

A.基于异常的入侵检测B.基于误用的入侵检测C.基于自治代理技术D.自适应模型生成特性的入侵检测系统10.字典攻击被用于( )。

2020年全国网络与信息安全管理职业技能大赛B卷操作题writeup

2020年全国网络与信息安全管理职业技能大赛B卷操作题writeup

2020年全国⽹络与信息安全管理职业技能⼤赛B卷操作题writeup2020年全国⾏业职业技能竞赛全国⽹络与信息安全管理职业技能⼤赛操作技能赛题(B卷)内容1. 项⽬介绍2. 选⼿指南3. 任务⽬标简介你和你的团队是 A 公司的⽹络与信息安全运维及保障技术⽀撑队伍,负责 A 公司的企业内OA 以及互联⽹论坛的运维⼯作,根据信息系统重要程度及⾏业监管要求,定为等级保护 3 级系统。

现在 A 公司要求分别根据不同的任务完成⽹络与信息安全防护、管理及对于⽹络安全事件应急处置⼯作。

任务描述本项⽬需要运⽤不同的⽹络与信息安全技术,任务有以下部分:⽹络与信息安全防护⽹络与信息安全管理⽹络与信息安全处置选⼿必须按照⽐赛要求对⽹络基础设施进⾏防护和管理,对⼀些⽹络与信息安全事件进⾏应急处理。

所有的设备和服务可以正常运作,但尚未采取任何安全防护措施。

在项⽬中,会给出⼀部分相对直接的安全防护和管理实施要求,⼀部分则为开放式操作要求。

选⼿需要在设备条件的限制下尽⼒满⾜所有的⽐赛要求并符合⾏业规范操作。

选⼿指南1. 在开始配置前详细阅读所有的任务。

每⼀项任务都可能和前后任务的完成有所依赖。

依赖于上⼀项或下⼀项的完成。

2. 本次⽐赛为在线远程访问形式,在⽐赛前请确认设备是否能够正常访问,在⽐赛中请时刻注意配置操作是否会影响系统的正常访问,如在⽐赛时因配置原因造成系统⽆法正常访问,需要选⼿⾃⾏解决。

3. ⽐赛以在答题平台上提交 Flag 形式进⾏,Flag 必须与答题平台内对应序号答题框的预设完全匹配才能得分,所有 Flag 字符以⼩写、去除空格形式提交。

如解题答案为: Flag{}样例为:/etc/apache2/apache2.conf ServerSignature Off,则 Flag提交:/etc/apache2/apache2.confserversignatureoff4. 每题率先答出的前三位选⼿将有 15%、10%和 5%的额外奖励分,最后按⽐例折算百分制计⼊成绩。

信息技术网络安全试卷

信息技术网络安全试卷
A.公共Wi-Fi环境下进行网上银行操作
B.使用复杂密码
C.在不安全的网站上输入个人信息
D.使用未知来源的U盘
11.在计算机网络安全中,什么是“零日攻击”?()
A.利用已知的漏洞进行攻击
B.利用未知的漏洞进行攻击
C.利用已修复的漏洞进行攻击
D.利用软件的正常功能进行攻击
12.以下哪个不是操作系统的一种安全机制?()
4.防火墙可以完全阻止所有类型的网络攻击。()
5.在开放的网络环境中,完全的隐私保护是不可能的。()
6.加密技术可以保证数据在传输过程中的安全,但无法防止数据在存储时的泄露。()
7.计算机病毒是一种通过自我复制来破坏计算机系统的程序。()
8.云计算服务提供商对存储在其服务器上的数据安全负责。()
9.使用公共Wi-Fi时,使用HTTPS协议访问网站可以保证数据传输的安全性。()
D.提供法律证据
10.以下哪些行为可能导致数据泄露?()
A.数据备份不加密
B.使用公共Wi-Fi传输敏感数据
C.数据存储在云服务上
D.数据库未设置访问控制
11.以下哪些是身份验证的三要素?()
A.你知道的东西(如密码)
B.你有的东西(如智能卡)
C.你是什么(如生物特征)
D.你的位置(如IP地址)
12.以下哪些是网络安全的物理措施?()
10.所有网络攻击都是基于技术手段的,与社会工程学无关。()
第四部分主观题(本题共2小题,每题10分,共20分)
1.请简述对称加密算法和非对称加密算法的主要区别,并分别给出至少一个常见的应用场景。
2.结合个人信息保护的实际需求,阐述在我国《网络安全法》中规定的网络运营者收集、使用个人信息应当遵循的原则及其重要性。

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

网络安全与信息保护教育考核试卷

网络安全与信息保护教育考核试卷
B.监控网络活动
C.发现安全漏洞
D.跟踪用户行为
14.以下哪些是身份验证的方法?()
A.密码
B.指纹
C.令牌
D.问答
15.以下哪些是云计算可能带来的安全风险?()
A.数据泄露
B.服务中断
C.恶意内部人员
D.法律合规问题
16.以下哪些是移动设备安全措施?()
A.设备锁定
B.数据加密
C.应用程序沙箱
D.远程擦除
网络安全与信_____答题日期:_______得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪一项不属于网络安全的基本要素?()
A.可用性
B.保密性
D.安全审计
20.以下哪些是网络安全事件的应急响应步骤?()
A.识别和评估事件
B.启动应急预案
C.通知相关方
D.恢复正常运营
(请将答案填写在答题卡上,每题1.5分,共30分。)
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.网络安全的基本要素包括可用性、保密性和______。
B.假冒身份
C.信息诱骗
D.物理入侵
9.以下哪些法律与我国网络安全相关?()
A.《中华人民共和国网络安全法》
B.《中华人民共和国数据安全法》
C.《中华人民共和国反间谍法》
D.《中华人民共和国刑法》
10.以下哪些行为可能增加个人信息泄露的风险?()
A.在公共场所使用未加密的Wi-Fi
B.将个人信息保存在云盘中
C.完整性
D.可扩展性

网络与信息安全管理员练习题库

网络与信息安全管理员练习题库

网络与信息安全管理员练习题库一、单选题(共80题,每题1分,共80分)1、政府部门的 Internet 顶级域名是指()A、COMB、GOVC、EDUD、NET正确答案:B2、交换机堆叠技术的优点,不包括()A、高密度端口A、低密度端口B、便于管理C、价格较机架式交换机更便宜正确答案:B3、OSPF 属于( )A、外部网关协议B、链路状态协议C、距离矢量协议D、边界网关协议正确答案:B4、下列 MAC 地址表示中,正确的是( )A、00B、202、196、76、255C、OD、-60E、001正确答案:C5、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。

A、法律法规B、奖惩制度C、治安规定D、职业道德正确答案:D6、Windows 10 是微软公司推出的()A、绘图软件B、操作系统C、杀毒软件D、应用软件正确答案:B7、描述了应用程序、驱动程序或服务的成功操作的事件,如当网络驱动程序加载成功时,将会记录一个信息事件是事件查看器显示事件的哪一类型?()A、错误B、警告C、信息D、其他正确答案:C8、以太网交换机进行转发决策时,是根据数据包的( )转发数据的。

A、目的B、CC、目的D、源E、CF、源正确答案:A9、WWW 服务采用的通信协议是( )。

A、FTPB、HTTPC、SMTPD、Telnet正确答案:B10、将数据组成适合于正确传输的帧形式,提供可靠的信息传送机制是( )。

A、物理层B、传输层C、会话层D、链路层正确答案:D11、( )命令可以检查网络接口配置、A、RouteB、PingC、IpconfigD、Tracert正确答案:C12、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止黑客访问D、防止内部信息外泄正确答案:B13、Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D14、在职业活动中,不符合待人热情要求的是( )。

信息安全技术期末试卷B

信息安全技术期末试卷B

四川警安职业学院2011~2012学年度下期2010级计算机网络专业期末考试《网络安全技术》试题B 卷座位号:___(满分100分,120分钟完卷)一、单项选择(每题1分,共30分)1、下面是关于计算机病毒的两种论断,经判断__ __。

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据。

A .只有(1)正确 B. 只有(2)正确 C.(1)和(2)都正确 D. (1)和(2)都不正确 2、计算机病毒的危害性主要表现在_____。

A .能造成计算机器件永久性失效 B .影响程序的执行,破坏用户数据与程序 C .不影响计算机的运行速度D.不影响计算机的运行结果,不必采取措施 3、以下措施不能防止计算机病毒的是_____。

A .U 盘写保护 B. 可以随意打开任何邮件C .不访问不安全的网站D .经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 4、以下关于DOS 攻击的描述,哪句话是正确的?_____A .不需要侵入受攻击的系统B .以窃取目标系统上的机密信息为目的C .导致目标系统无法处理正常用户的请求D .如果目标系统没有漏洞,远程攻击就不可能成功 5、信息网络安全(风险)评估的方法。

____A .定性评估与定量评估相结合B .定性评估C .定量评估D .定点评估 6、信息安全的金三角CIA 是指___。

A .可靠性,保密性和完整性B .多样性,容余性和模化性C .保密性和完整性,可用性D .多样性,保密性和完整性 7、引导型病毒程序通常存放在____。

A .引导扇区B .系统盘根目录C .数据盘根目录D .windows 系统(%windows%)文件夹 8、许多黑客都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?___ _A .安装防火墙B .安装入侵检测系统C .给系统安装最新的补丁D .安装防病毒软件 9、下列属于WEB 攻击描述正确的是___ _。

网络与信息安全技术试题

网络与信息安全技术试题

网络与信息安全技术试题一、选择题(共10题,每题2分,共20分)1. 下列哪项不是信息安全的三大要素?A. 机密性B. 完整性C. 可用性D. 隐私性2. 防火墙是保障网络安全的基础设施,下列哪项不是防火墙的常见功能?A. 访问控制B. 数据加密C. 网络地址转换D. 流量监控3. 网络钓鱼是指通过仿冒合法网站来获取用户个人信息的欺诈行为。

下列哪项是防范网络钓鱼攻击的有效措施?A. 定期更改密码B. 直接回复垃圾邮件C. 公开分享个人信息D. 点击未知来源链接4. 下列哪项是不安全的密码设置?A. 123456B. AbCdEfC. QwertyD. 876543215. 恶意软件是指对计算机系统进行损害、破坏或非法利用的软件。

下列哪项不属于恶意软件的类型?A. 病毒B. 木马C. 防火墙D. 蠕虫6. 加密是信息安全保障的重要手段,下列哪项不是加密算法?A. RSAB. AESC. MD5D. DES7. 社会工程学是指利用对个人和组织之间的信任关系进行攻击的手段。

下列哪项不是社会工程学的常见攻击手法?A. 钓鱼邮件B. 木马病毒C. 冒充身份D. 信息诈骗8. 下列哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入攻击C. ARP欺骗攻击D. 电子邮件攻击9. SSL/TLS协议是保证网络传输安全的重要协议,下列哪项不是SSL/TLS协议的功能?A. 加密通信内容B. 身份认证C. 防止数据篡改D. 防止拒绝服务攻击10. 信息安全领域常见的标准化组织有许多,下列哪项不属于常见的信息安全标准?A. ISO/IEC 27001B. NIST SP 800-53C. IEEE 802.11D. PCI DSS二、问答题(共4题,每题10分,共40分)1. 请简要介绍一下VPN(虚拟专用网络)的工作原理和主要应用场景。

2. 请列举并解释三种常见的密码破解方法。

3. 请描述一下公钥加密与私钥解密的过程。

《计算机网络安全》模拟题(B卷)

《计算机网络安全》模拟题(B卷)

《网络安全考试题》模拟题一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。

3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、外网。

9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。

11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制二、选择。

1、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗4、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、不属于被动攻击的是( B )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6、防火墙是一种( B )网络安全措施。

黄淮学院计科系09-10网络安全B卷

黄淮学院计科系09-10网络安全B卷

黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》B 卷1、 根据攻击行为的发起方式,网络攻击可以分为 和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、、 三类。

2、 加密的基本方法分为: 、 。

3、 密钥管理的基本内容包括密钥的生成、 、 、密钥的保存、密钥的使用、备份和销毁。

4、 PGP 加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。

5、 基本鉴别技术包括 、 、群鉴别等技术。

6、 RBAC 模型的基本成分是 、权限和 。

7、 在入侵检测系统(IDS )的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵: 正常行为 ; ②网络行为正常,系统检测到入侵: ; ③网络行为异常,系统没有检测入侵: ; ④网络行为异常,系统检测到入侵: 。

8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。

9、 _______是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

10、 S YN flooding 攻击即是利用_______协议的设计弱点。

1、 以下_______不是保证网络安全的要素。

A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 2、 以下关于加密说法正确的是_______。

A 、加密包括对称加密和非对称加密两种B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高3、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A 、明文B 、密文C 、信息D 、密钥 4、 在公开密钥体制中,解密密钥即_______。

A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 5、 DES 算法的入口参数有3个:Key 、Data 和Mode 。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全考试试卷B

信息安全考试试卷B

一、单选题(20题,每题2分,共40分)1、什么时候可以决定不对某个风险项进行处置?()A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项B.因某方面的潜规则要求从而不确认某个风险项时C.为了处置某一风险项而将要实施的整改措施较为复杂时D.处置风险所付出的代价超过实际威胁造成的损失时2、当公司机房发生火灾时,您觉得首先应该做什么?()A.关掉电闸并查看消防装置状态是否正常B.辨别火势和起火原因C.抢救机房内重要资产和贵重物品D.向楼内所有员工发出告警并组织疏散3、下面哪个不是实施风险分析的目的?()A.分担责任B.明晰威胁可能造成的影响C.识别风险及其等级D.明确风险的危害并找出各种对策4、关于计算机网络访问安全不正确的描述是()。

A.系统管理员不必对其他用户的访问权限进行检查B.访问控制基本原则:未经明确允许即为禁止访问C.必须通过唯一注册的用户ID来控制用户对网络的访问D.系统管理员必须确保用户访问基于最小特权原则而授权5、对于“风险评估过程中,我们是否有必要让各个部门都参与进来”这句话的思考,下面哪项最为正确?()A.为了确保风险评估过程的公平,为了确保每个人员都未被排除在外,我们应该这样做。

B.我们不需要。

我们只要让一部分风险评估的专业人员(如咨询公司)来做就行,风险评估使用的数据有用与否、偏颇与否不会影响风险分析的。

C.公司面临风险的数据应从最理解公司业务和环境的人群中取得,而每个部门恰恰能很好的理解他们自己的资源和风险,并且他们很可能已经知道特定风险的解决方案。

所以应该让大家参与进来。

D.因为各部门的雇员也可能是各类风险的诱发者,所以应该让他们参与进来。

6、人员安全不包括()。

A.背景检查B.技能意识培训C.系统测试流程D.绩效考核和奖惩7、下面的说法正确的是()。

A.信息的泄漏只在介质的传递过程中发生B.信息的泄漏只在介质的存储过程中发生C.信息的泄漏只在介质的传递和存储过程中发生D.上面三个都不对8、物理安全的管理应做到()。

网络安全与信息安全测试 选择题 64题

网络安全与信息安全测试 选择题 64题

1. 什么是网络安全的主要目标?A. 防止物理攻击B. 保护网络设备不受损害C. 防止未经授权的访问和数据泄露D. 提高网络速度2. 以下哪种攻击是通过发送大量数据包来淹没网络资源?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 中间人攻击D. 病毒攻击3. SSL/TLS协议主要用于什么目的?A. 加密电子邮件B. 保护网站数据传输安全C. 防止网络钓鱼D. 提高网络速度4. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 结合两种不同类型的认证因素D. 不需要密码5. 以下哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密6. 什么是“零日漏洞”?A. 已知的、公开的漏洞B. 未知的、未公开的漏洞C. 已修复的漏洞D. 过时的漏洞7. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 增加网络带宽8. 什么是“社会工程学”攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过暴力破解密码D. 通过网络钓鱼获取信息9. 以下哪种设备用于防止DDoS攻击?A. 防火墙B. 入侵检测系统(IDS)C. 负载均衡器D. 反病毒软件10. 什么是“蜜罐”技术?A. 一种加密技术B. 一种诱骗攻击者的技术C. 一种网络加速技术D. 一种数据备份技术11. 以下哪种协议用于电子邮件安全?A. HTTPB. SMTPC. POP3D. IMAP12. 什么是“跨站脚本攻击”(XSS)?A. 通过注入恶意脚本攻击网站B. 通过暴力破解密码C. 通过社会工程学攻击D. 通过网络钓鱼获取信息13. 以下哪种措施可以防止身份盗用?A. 使用强密码B. 定期更换密码C. 使用生物识别技术D. 增加网络带宽14. 什么是“数据泄露”?A. 数据被意外删除B. 数据被未经授权的人访问C. 数据被加密D. 数据被备份15. 以下哪种技术用于防止数据在传输过程中被窃听?A. 加密技术B. 防火墙C. 入侵检测系统(IDS)D. 负载均衡器16. 什么是“恶意软件”?A. 合法的软件B. 用于测试的软件C. 用于攻击的软件D. 用于学习的软件17. 以下哪种措施可以防止病毒感染?A. 使用强密码B. 定期更新软件C. 增加网络带宽D. 使用生物识别技术18. 什么是“网络钓鱼”?A. 通过网络钓鱼获取信息B. 通过暴力破解密码C. 通过社会工程学攻击D. 通过技术手段入侵系统19. 以下哪种协议用于文件传输安全?A. FTPB. SFTPC. HTTPD. SMTP20. 什么是“中间人攻击”?A. 攻击者位于通信双方之间B. 攻击者位于网络边缘C. 攻击者位于服务器端D. 攻击者位于客户端21. 以下哪种措施可以防止数据丢失?A. 使用强密码B. 定期备份数据C. 增加网络带宽D. 使用生物识别技术22. 什么是“入侵检测系统”(IDS)?A. 用于检测和防止入侵的系统B. 用于加速网络的系统C. 用于加密数据的系统D. 用于备份数据的系统23. 以下哪种措施可以防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽24. 什么是“零信任安全模型”?A. 信任所有用户B. 不信任任何用户C. 信任部分用户D. 信任所有设备25. 以下哪种措施可以防止数据篡改?A. 使用强密码B. 定期更新软件C. 使用数字签名D. 增加网络带宽26. 什么是“防火墙”?A. 用于防止火灾的设备B. 用于防止网络攻击的设备C. 用于加速网络的设备D. 用于备份数据的设备27. 以下哪种措施可以防止网络钓鱼?A. 使用强密码B. 定期更换密码C. 教育用户识别钓鱼邮件D. 增加网络带宽28. 什么是“数字签名”?A. 用于加密数据的签名B. 用于验证数据完整性的签名C. 用于加速网络的签名D. 用于备份数据的签名29. 以下哪种措施可以防止DDoS攻击?A. 使用强密码B. 定期更新软件C. 使用负载均衡器D. 增加网络带宽30. 什么是“入侵防御系统”(IPS)?A. 用于检测和防止入侵的系统B. 用于加速网络的系统C. 用于加密数据的系统D. 用于备份数据的系统31. 以下哪种措施可以防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽32. 什么是“安全信息和事件管理”(SIEM)?A. 用于管理安全信息的系统B. 用于加速网络的系统C. 用于加密数据的系统D. 用于备份数据的系统33. 以下哪种措施可以防止身份盗用?A. 使用强密码B. 定期更换密码C. 使用生物识别技术D. 增加网络带宽34. 什么是“数据备份”?A. 数据被意外删除B. 数据被未经授权的人访问C. 数据被加密D. 数据被复制到另一个位置35. 以下哪种措施可以防止数据篡改?A. 使用强密码B. 定期更新软件C. 使用数字签名D. 增加网络带宽36. 什么是“访问控制”?A. 控制用户访问网络的权限B. 控制用户访问数据的权限C. 控制用户访问设备的权限D. 控制用户访问服务的权限37. 以下哪种措施可以防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽38. 什么是“安全审计”?A. 对安全事件进行审查B. 对网络速度进行审查C. 对数据备份进行审查D. 对软件更新进行审查39. 以下哪种措施可以防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽40. 什么是“安全策略”?A. 用于管理安全信息的策略B. 用于加速网络的策略C. 用于加密数据的策略D. 用于备份数据的策略41. 以下哪种措施可以防止身份盗用?A. 使用强密码B. 定期更换密码C. 使用生物识别技术D. 增加网络带宽42. 什么是“数据加密”?A. 数据被意外删除B. 数据被未经授权的人访问C. 数据被加密D. 数据被复制到另一个位置43. 以下哪种措施可以防止数据篡改?A. 使用强密码B. 定期更新软件C. 使用数字签名D. 增加网络带宽44. 什么是“访问控制列表”(ACL)?A. 控制用户访问网络的权限B. 控制用户访问数据的权限C. 控制用户访问设备的权限D. 控制用户访问服务的权限45. 以下哪种措施可以防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽46. 什么是“安全意识培训”?A. 对安全事件进行培训B. 对网络速度进行培训C. 对数据备份进行培训D. 对软件更新进行培训47. 以下哪种措施可以防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽48. 什么是“安全漏洞”?A. 已知的、公开的漏洞B. 未知的、未公开的漏洞C. 已修复的漏洞D. 过时的漏洞49. 以下哪种措施可以防止身份盗用?A. 使用强密码B. 定期更换密码C. 使用生物识别技术D. 增加网络带宽50. 什么是“数据备份”?A. 数据被意外删除B. 数据被未经授权的人访问C. 数据被加密D. 数据被复制到另一个位置51. 以下哪种措施可以防止数据篡改?A. 使用强密码B. 定期更新软件C. 使用数字签名D. 增加网络带宽52. 什么是“访问控制”?A. 控制用户访问网络的权限B. 控制用户访问数据的权限C. 控制用户访问设备的权限D. 控制用户访问服务的权限53. 以下哪种措施可以防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽54. 什么是“安全审计”?A. 对安全事件进行审查B. 对网络速度进行审查C. 对数据备份进行审查D. 对软件更新进行审查55. 以下哪种措施可以防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽56. 什么是“安全策略”?A. 用于管理安全信息的策略B. 用于加速网络的策略C. 用于加密数据的策略D. 用于备份数据的策略57. 以下哪种措施可以防止身份盗用?A. 使用强密码B. 定期更换密码C. 使用生物识别技术D. 增加网络带宽58. 什么是“数据加密”?A. 数据被意外删除B. 数据被未经授权的人访问C. 数据被加密D. 数据被复制到另一个位置59. 以下哪种措施可以防止数据篡改?A. 使用强密码B. 定期更新软件C. 使用数字签名D. 增加网络带宽60. 什么是“访问控制列表”(ACL)?A. 控制用户访问网络的权限B. 控制用户访问数据的权限C. 控制用户访问设备的权限D. 控制用户访问服务的权限61. 以下哪种措施可以防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽62. 什么是“安全意识培训”?A. 对安全事件进行培训B. 对网络速度进行培训C. 对数据备份进行培训D. 对软件更新进行培训63. 以下哪种措施可以防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制D. 增加网络带宽64. 什么是“安全漏洞”?A. 已知的、公开的漏洞B. 未知的、未公开的漏洞C. 已修复的漏洞D. 过时的漏洞答案1. C2. B3. B4. C5. D6. B7. C8. B9. C10. B11. B12. A13. C14. B15. A16. C17. B18. A19. B20. A21. B22. A23. C24. B25. C26. B27. C28. B29. C30. A31. C32. A33. C34. D35. C36. B37. C38. A39. C40. A41. C42. C43. C44. B45. C46. A47. C48. B49. C50. D51. C52. B53. C54. A55. C56. A57. C58. C59. C60. B61. C62. A63. C64. B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

合肥学院2013至2014学年第 二 学期
信息与网络安全 课程考试( B )卷
计科 系 11 级 网络工程 专业 学号 姓名
一、填空题(每空1分,共20分):
1、网络自身的设计有哪些安全缺陷: 协议本身的不安全性 、 应用中出现的不安全因素 、网络基础设施发展带来的不安全因素 。

2、蜜罐系统的分类有哪些 牺牲型蜜罐 、 外观型蜜罐 、测量型蜜罐。

3、NAT 有 静态NAT 、 动态NAT 、 端口NAT 三种类型。

4、OSI 一共有哪几层: 物理层 、 数据链路层 、 传输层 、 网络层 、 会话层 表示层、应用层。

5、常用的加密算法有两类,一种是 对称加密 ,另一种是 非对称加密 。

6、计算机蠕虫有哪些特征 传播速度快 、
消除难度大 、破坏性。

7、计算机木马有哪些特征 隐蔽性
、 欺骗性 、 危害持续性 。

二、不定项选择题(每题2分,共30分) 1、常用的加密算法分哪两类( AD )。

A 、对称加密
B 、公钥体制
C 、单钥体制
D 、非对称加密
2、以下属于计算机病毒特征的有(ABD )。

A 、破坏本机数据
B 、感染局域网主机
C 、盗取数据
D 、更改系统某些文件 3、物理隔离分为哪两种( AD )。

A 、网络隔离 B 、VLAN 隔离 C 、网段隔离 D 、数据隔离 4、文件型病毒主要感染( BC )文件。

A 、.TXT
B 、.COM
C 、.EXE
D 、.DOC 5、以下属于密码置换的是( AB )。

A 、A 、
B 、
C C 、B 、A
装 订 线 装 订
线
B、A、B、C →B、
C、A
C、A、B、C →1、2、3
D、A、B、C →@、#、%
6、以下用于IPSec加密的协议是(CD )。

A、握手协议
B、记录协议
C、AH协议
D、ESP协议
7、一种可以控制我们电脑的黑客程序叫(B )。

A、宿机
B、木马
C、肉鸡
D、客户端
8、DES加密算法一共有多少位(B )。

A、58
B、64
C、128
D、192
9、以下属于DOS攻击的有(ABCD )。

A、死亡之Ping
B、syn泛洪
C、泪滴攻击
D、Land攻击
10、IPSec协议中有哪些第二阶段的模式(A )。

A、隧道模式
B、QM_MODE
C、Internet密钥交换(IKE)
D、传输模式
11、以下属于引诱黑客攻击,从而记录黑客攻击手段,做有针对性的防御系统属于(A )。

A、蜜罐
B、入侵检测系统
C、防火墙
D、统一威胁管理
12、IDS的主要功能有哪( BC )两个部分。

A.主动防御B.控制中心C.探测引擎D.断开会话
13、IPSec第一阶段有哪两种模式(AC)。

A. MAIN_MODE
B. QM_MODE
C. AGGRESSIVE_MODE
D. 以上都不是
14、以下属于CA的主要组成的是(ABCD )。

A、安全服务器
B、CA服务器
C、注册机构
D、数据库服务器
15、使用大量的无效会话,对主机产生大量的链接负担攻击属于(C)。

A、密码探测攻击
B、死亡之ping
C、DOS攻击
D、钓鱼攻击
三、名词解释(每题5分,共15分)
1、计算机病毒
人为编制或在计算机程序中插入的,破坏计算机功能或毁坏数据,影响计算机的使用并能自我复制的一组计算机指令或程序代码。

2、死亡之ping
最常使用的拒绝服务攻击之一,利用PING命令发送不合法长度的测试包来使被你攻击者无法正常工作
3、双重密码置换
进行加密时,首先将明文写成给定大小的矩阵形式,然后根据给定的置换规则对行和列分别进行置换。

四、简答题(每题5分,共20分) 1、简述IDS 的主要作用。

监控网络和系统,发现入侵企图或异常现象,实时报警,主动响应,审计跟踪 2、什么是DOS 攻击?什么是DDOS 攻击?有什么区别 3、防火墙应用的局限性是什么?
1.不能防范未通过自身的网络连接 2.不能防范全部的威胁 3.不能防止感染了病毒的软件或文件的传输 4.不能防范内部用户的恶意破坏 5.本身也存在安全问题 6.人为因素在很大程度上影响了防火墙的功能
4、分析防火墙的端口级别有什么作用,在思科防火墙中,默认不通端口级别之间的访问策略是什么?
五、分析题(共15分)
1、 一名骇客如何利用ARP 攻击对网络中的主机和交换机进行攻击,该如何分别对主机和交换机防御。

(本题9分)
在交换机上提供IP 地址和MAC 地址的绑定,并动态建立绑定关系。

DAI 以DHCP Snooping 绑定表为基础,对于没有使用DHCP 的服务器个别机器可以采用静态添加ARP access-list 实现。

DAI 配置针对VLAN,对于同一VLAN 内的接口可以开启DAI 也可以关闭。

通过DAI 可以控制某个端口的ARP 请求报文数量。

通过这些技术可以防范“中间人”攻击。

基于主机:部署专门的ARP 攻击防护系统,检测发动ARP 攻击的电脑并反击ARP 攻击行为,国内有专门的反ARP 攻击的软件,可以有效应对ARP 攻击行为。

方法二、将局域网电脑进行网关静态绑定,从而可以有效防止ARP 断网攻击。



线
2、编写防火墙规则,要求如下:(本题6分)
某网络125.32.0.0/16不愿互联网主机访问其站点,但其一个子网125.32.78.0/24和某公司136.78.0.0/16有合作项目,因此允许该公司访问该子网,然而136.78.89.0/24是病毒网站,需要禁止。

相关文档
最新文档