网络安全期末考试复习题整理版

合集下载

网络安全基础-期末复习题

网络安全基础-期末复习题

网络安全基础-期末复习题网络安全基础期末复习题判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

(X)2、最小特权、纵深防御是网络安全原则之一。

(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(√)4、用户的密码一般应设置为16位以上。

(√)5、开放性是UNIX系统的一大特点。

(√)6、密码保管不善属于操作失误的安全隐患。

(X)7、防止主机丢失属于系统管理员的安全管理范畴。

(X)8、我们通常使用SMTP协议用来接收E-MAIL。

(X)9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

(X)10、TCP FIN属于典型的端口扫描类型。

√11、为了防御网络监听,最常用的方法是采用物理传输。

(X)12、NIS的实现是基于HTTP实现的。

(√)13、文件共享漏洞主要是使用NetBIOS协议。

(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。

(√)15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

(√)16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

(√)17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

(X)18、禁止使用活动脚本可以防范IE执行本地任意程序。

(√)19、只要是类型为TXT的文件都没有危险。

(X)20、不要打开附件为SHS格式的文件。

(√)21、BO2K的默认连接端口是600。

(X)22、发现木马,首先要在计算机的后台关掉其程序的运行。

(√)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

(√)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)25、不要将密码写到纸上。

(√)26、屏幕保护的密码是需要分大小写的。

(X)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

计算机网络安全技术期末复习资料

计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。

A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。

A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。

A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

《网络安全》期末考试试题(doc 10页)

《网络安全》期末考试试题(doc 10页)

《网络安全》期末考试试题(doc 10页)更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。

将正确答案写在表中:正确为T,错误为F)题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T题目11 12 13 14 15 16 17 18 19 20答案T1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。

()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

()3. 数字签名只能使用非对称加密方式来实现。

()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

网络安全期末试题

网络安全期末试题

网络安全期末试题
1. 简述常见的网络安全威胁,如何预防和应对这些威胁?
2. 什么是DDoS攻击?简要介绍DDoS攻击的工作原理,并提供几种防御策略。

3. 请介绍黑客入侵的主要手段和防范措施。

4. 什么是恶意软件?常见的恶意软件有哪些?如何防范恶意软件的攻击?
5. 什么是SQL注入攻击?如何防止SQL注入攻击?
6. 请简述数字证书的作用和原理,以及数字证书在网络安全中的应用。

7. 简要介绍密码学中的对称加密和非对称加密的原理,并分析两者的优缺点。

8. 什么是网络钓鱼?如何识别和防范网络钓鱼攻击?
9. 请介绍网络安全风险评估的流程和方法。

10. 什么是WPA3?请列举WPA3的新特性和提升的安全性。

11. 请说明网络防火墙的作用和原理,并介绍常见的网络防火墙技术。

12. 什么是网络入侵检测系统(IDS)和网络入侵防御系统(IPS)?二者有何区别和联系?
13. 简述网络安全政策的重要性和制定过程。

14. 请介绍网络安全事件响应的步骤和策略。

15. 什么是零日漏洞?如何应对和防范零日漏洞的攻击?
注意:以上题目仅供参考,具体试题可能根据课程设置和教师要求有所调整。

《网络安全技术》期末考试试卷

《网络安全技术》期末考试试卷

适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。

()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。

()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。

()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。

()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。

()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。

()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。

()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。

()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。

()A.规则系列号是109,禁止到10.1.10.10主机的telnet。

B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。

C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。

D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。

10.下列不是防火墙工作模式。

()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全复习题全部

网络安全复习题全部

一、选择题1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。

A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。

A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是(ABD )。

A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A、3B、4C、5D、6二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:(保护Protect ),检测(Detect),(反应React ),恢复(Restore)。

2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP TrustedComputing Platform ),以提高整体的安全性。

3、从1998年到2006年,平均年增长幅度达(50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。

4、B2级,又称为(结构化保护),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

三、简答题1、网络攻击和防御分别包括哪些内容?2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?3、为什么要研究网络安全?4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。

5、国内和国际上对于网络安全方面有哪些立法?6、网络安全橙皮书是什么?包括哪些内容?一、选择题1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

A、4B、5C、6D、72、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层B、数据链路层C、TCP传输层D、物理层3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。

网络安全复习题

网络安全复习题

网络安全复习题网络安全复习题1·网络安全基础知识1·1 什么是网络安全?●网络安全是指保护网络免受未经授权的访问、使用、披露、破坏、修改或删除的能力。

1·2 网络攻击的类型有哪些?●黑客攻击、和恶意软件、拒绝服务攻击等。

1·3 什么是防火墙?●防火墙是一种网络安全设备,用于监控网络流量并根据预定的规则筛选和阻止不安全的流量。

1·4 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。

1·5 什么是多因素身份验证?●多因素身份验证使用多个独立的身份验证要素来验证用户的身份,例如密码、指纹、智能卡等。

2·网络安全策略与措施2·1 安全策略的重要性●安全策略是组织保护信息系统和数据安全的指导原则和目标。

2·2 安全策略的组成部分有哪些?●风险评估、访问控制、数据备份与恢复、员工培训等。

2·3 什么是漏洞扫描?●漏洞扫描是通过扫描网络和系统中的漏洞,识别可能被攻击的弱点。

2·4 什么是入侵检测系统(IDS)?●入侵检测系统是一种能够检测并及时响应网络中的异常和潜在入侵的安全设备。

2·5 什么是网络安全审计?●网络安全审计是对网络安全措施和政策的评估和检查,以确保其有效性和合规性。

3·数据保护与隐私3·1 数据备份的重要性●数据备份是防止数据丢失和恢复被破坏数据的重要手段。

3·2 数据分类与标记●数据分类和标记是根据数据的敏感性和机密性确定其访问权限和保护级别的过程。

3·3 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。

3·4 什么是隐私保护?●隐私保护是指对个人敏感信息的合法收集、存储、使用和共享进行限制和控制。

3·5 什么是GDPR?●GDPR(通用数据保护条例)是欧洲联盟制定的数据保护和隐私权法规。

网络安全期末复习题集与答案

网络安全期末复习题集与答案

⽹络安全期末复习题集与答案⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全得⽬标不包括( A)A、可移植性B、保密性C、可控性D、可⽤性2.SNMP得中⽂含义为( B)A、公⽤管理信息协议B、简单⽹络管理协议C、分布式安全管理协议D、简单邮件传输协议3.端⼝扫描技术( D)A、只能作为攻击⼯具B、只能作为防御⼯具C、只能作为检查系统漏洞得⼯具D、既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为得恶意攻击⾏为中,属于主动攻击得就是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击得⽅法有:( A)A、IP欺骗B、解密C、窃取⼝令D、发送病毒使⽹络服务器中充斥着⼤量要求回复得信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限得空间输⼊超长得字符串就是哪⼀种攻击⼿段?( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑得电⼦邮件,要求⽤户提供银⾏账户及密码,这就是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击Windows NT 与Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击当您感觉到您得Win2003运⾏速度明显减慢,当您打开任务管理器后发现CPU得使⽤率达到了百分之百,您最有可能认为您受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击假如您向⼀台远程主机发送特定得数据包,却不想远程主机响应您得数据包。

这时您使⽤哪⼀种类型得进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25与110端⼝,此主机最有可能就是什么?( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.您想发现到达⽬标⽹络需要经过哪些路由器,您应该使⽤什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户得机器中,实际上安装得就是( B)A.⽊马得控制端程序B.⽊马得服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令得安全,哪项做法就是不正确得( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好就是数字、字母与其她字符得混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确得就是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样就是独⽴运⾏得程序D.⽊马与病毒都就是独⽴运⾏得程序端⼝扫描得原理就是向⽬标主机得________端⼝发送探测数据包,并记录⽬标主机得响应。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全复习题

网络安全复习题
8、什么是网络安全合规性?在网络安全合规性方面有哪些常见的法律法规需要遵守?
9、什么是数据备份和恢复?在进行数据备份和恢复时需要考虑哪些因素?
10、如何评估和选择网络安全供应商?几个选择网络安全供应商的关键要素。
三、网络安全技术
1、什么是网络安全监控?网络安全监控的基本原理是什么?
2、什么是入侵检测系统(IDS)?与入侵防御系统(IPS)有何不同?
2、计算机网络攻击:指通过利用计算机系统和网络中的漏洞或弱点,以非法手段获取、破坏、干扰计算机系统、网络或信息的行为。
3、防火墙:是一种网络安全设备或软件,用于监控和控制网络数据包的进出规则,保护网络免受未经授权的访问和恶意攻击。
4、代理服务器:是一种位于客户端和目标服务器之间的中间服务器,用于转发客户端请求和目标服务器响应,提供安全性、匿名性和缓存等功能。
网络安全复习题
网络安全复习题
一、计算机网络安全基础知识
1、什么是计算机网络安全?为什么计算机网络安全很重要?
2、什么是计算机?几种常见的计算机类型。
3、什么是计算机网络攻击?几种常见的计算机网络攻击类型。
4、什么是防火墙?有哪些常见的防火墙类型?
5、什么是代理服务器?它的作用是什么?
6、什么是VPN?它的优点和缺点都有哪些?
8、密码学:是研究和应护数据的机密性、完整性和可用性。
9、网络安全管理:涉及制定网络安全策略、安全审计、安全培训和意识教育、应急响应计划、风险评估、安全漏洞管理等方面的管理活动。
10、网络安全监控:指对计算机网络进行实时监测和分析,以识别和响应网络安全事件,保护网络免受攻击和滥用。
9、什么是网络安全事件和事件响应?几个常见的网络安全事件和相应的事件响应步骤。

网络安全期末考试复习资料

网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。

网络安全期末复习题

网络安全期末复习题

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据 的 、完整性、网络服务可用性和可审查性受到保护。

A .机密性B .抗攻击性C .网络服务管理性D .控制安全性 (2) 网络安全的实质和关键是保护网络的安全。

A .系统 B .软件C .信息D .网站(3)下面不属于TCSEC 标准定义的系统安全等级的 4个方面是。

A .安全政策 B .可说明性C .安全保障D .安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求, 导致合法用户暂时无法访问服务器的攻击行为是破坏了 。

A .机密性B .完整性C .可用性D .可控性(5)如果访问者有意避开系统的访问控制机制, 则该访问者对网络设备及资源进行非正常使用属于 。

A .破环数据完整性 B .非授权访问C .信息泄漏D .拒绝服务攻击 答案:(1)A(2)C(3)D(4)C(5)B2. 填空题(1)计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案:计算机科学 、网络技术 、信息安全技术(2) 网络安全的5大要素和技术特征,分别是______、______、______、______、______。

答案:机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是 、 、 、 、等五个方面。

答案:实体安全、运行安全 、系统安全、应用安全、 管理安全(4) 网络信息安全保障包括 、 、 和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4)信息安全策略、信息安全管理、信息安全运作和信息安全技术(5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6)多维主动、综合性、智能化、全方位防御(7)安全政策、可说明性、安全保障(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力3.简答题(1)简述网络安全关键技术的内容?网络安全关键技术主要包括:(1)身份认证(IdentityandAuthenticationManagement)(2)访问管理(AccessManagement)(3)加密(Cryptograghy)(4)防恶意代码(Anti-Malicode)(5)加固(Hardening)(6)监控(Monitoring)(7)审核跟踪(AuditTrail)(8)备份恢复(BackupandRecovery)(3)网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6)网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1)综合性、整体性原则(2)需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5)分步实施原则(6)多重保护原则(7)可评价性原则(7)网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1)明确安全需求,进行风险分析(2)选择并确定网络安全措施(3)方案实施(4)网络试验及运行(5)优化及改进第2章网络安全技术基础1.选择题(1)SSL协议是()之间实现加密传输的协议。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

网络安全 期末试题及答案

网络安全 期末试题及答案

网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。

答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。

攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。

DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。

这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。

2.简要说明数字证书的作用和工作原理。

答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。

数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。

数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。

- 证书持有者向CA申请数字证书,提供公钥和身份信息。

- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。

- CA将签名后的数字证书分发给证书持有者。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A ).A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C ).A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D ).A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位.A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段.A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D ).A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能.A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

网络安全期末复习题总汇

网络安全期末复习题总汇

网络安全基础期末复习题(一)1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、身份假冒B、数据GGC、数据流分析D、非法访问2. 数据保密性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(B )A、Hash算法 B 、RSA算法C、IDEA D、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7. 在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9.Unix和Windows NT、操作系统是符合那个级别的安全标准(B )A. A级B. B级C. C级D. D级10.黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:(A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:(C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全期末考试题库答案

网络安全期末考试题库答案

一、选择题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击2.以下不属于..的是...防火墙NAT地址转换优点A.实现IP地址复用,节约宝贵的地址资源B.地址转换过程对用户透明C.网络监控难度加大D.可实现对内部服务器的负载均衡3. 内部服务器和NAT inbound共同使用,应配置何种NAT?A.基于源地址的NAT B.基于目的地址的NATC.双向NAT D.基于源IP地址和端口的NAT4.以下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道协议的是A. FTP B. HTTP C.SNMP D.TELNET6.以下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字签名的主要功能?A. 防抵赖B. 完整性检验C. 身份认证D. 数据加密8.以下不属于防火墙默认安全区域的是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击二、判断题1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。

(X)2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。

(X)3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。

(√)4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击13、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层14、不属于安全策略所涉及的方面是( C )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略15、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX16、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL17、为了防御网络监听,最常用的方法是(D )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20、一般而言,Internet防火墙建立在一个网络的(C)。

A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处21、包过滤型防火墙原理上是基于(C)进行分析的技术。

A、物理层B、数据链路层C、网络层D、应用层22、为了降低风险,不建议使用的Internet服务是(D)。

A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务23、对非军事DMZ而言,正确的解释是(D)。

A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是24、对动态网络地址交换(NAT),不正确的说法是(B)。

A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口25.以下(D)不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间26.防火墙用于将Internet和内部网络隔离,(B)。

A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施27、以下不属网络安全策略的组成的是:( D )A、威严的法律B、先进的技术C、严格的管理D、高超的技术28、网关和路由器的区别是( C )A、网关有数据包转发功能而路由器没有B、路由器-有数据包转发功能而网关没有C、路由器有路选择功能而网关没有D、网关有路由的功能而路由器没有29、以下不属入侵检测中要收集的信息的是( B )A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息30、在Winds 中cipher命令的功能是( A )A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹31、以下不属于防火墙作用的是( C )A、过滤信息B、管理进程C、清除病毒D、审计监测32、防火墙可分为两种基本类型是( C )A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对33、以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防为墙C、主机防火墙D、中心防火墙34、WWW服务对应的网络端口号是( D )A、22B、21C、79D、8035、FTP服务对应的网络端口号是( B )A、22B、21C、79D、 8036、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( B )A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?( C )A、64位B、56位C、40位D、32位39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击40、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器41、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig42、以下关于VPN的说法中的哪一项是正确的?( C )A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能43、下列哪项不属于window2000的安全组件?( D )A、访问控制B、强制登陆C、审计D、自动安全更新44、以下哪个不是属于window2000的漏洞?( D )A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆45、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则?( B )A、iptables—A input—p tcp—s 23—j DENYB、iptables—A input—p tcp—s 23—j DENYC、iptables—A input—p tcp—d 23—j DENYD、iptables—A input—p tcp—d 23—j DENY46、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?( D )A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为047、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?( B )A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对48、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?( A )A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读49、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?( A )A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确50、以下关于window NT 4.0的服务包的说法正确的是?( C )A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容51、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制52、SSL安全套接字协议所使用的端口是:( B )A、80B、443C、1433D、338953、Window2000域或默认的身份验证协议是:( B )A、HTMLB、Kerberos V5C、TCP/IPD、Apptalk54、在Linux下umask模式的八进制位6代表:( C )A、拒绝访问B、写入C、读取和写入D、读取、写入和执行55、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?( C )A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究56、以下不属于win2000中的ipsec过滤行为的是:( D )A、允许B、阻塞C、协商D、证书57、以下关于对称加密算法RC4的说法正确的是:( B )A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥58、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:( A )A、—AB、—DC、—SD、—INPUT59、最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。

相关文档
最新文档