网络安全期末复习题及答案解析

合集下载

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。

为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。

1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。

攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。

解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。

攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。

2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。

解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。

3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。

4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性】保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份…向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

【A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解第一章:网络安全基础知识1.1 试题:1. 什么是网络安全?简要说明其重要性。

答案详解:网络安全指的是保护计算机网络系统中的硬件、软件和数据免受未经授权的访问、损坏或窃取的威胁。

网络安全的重要性体现在以下几个方面:首先,网络安全保护了个人隐私和机密信息。

在网络上,我们存储和传输许多个人和敏感信息,如密码、银行账户信息等。

如果没有网络安全的保护,黑客和恶意用户可能会获取这些信息,并进行非法使用或盗用。

其次,网络安全维护了信息系统的完整性和可靠性。

如果没有足够的安全措施,恶意软件和病毒可能会感染计算机系统,破坏数据完整性,导致系统崩溃或无法正常运行。

最后,网络安全确保了商业和组织的正常运营。

在现代社会,许多组织依赖互联网进行日常运营和交流。

如果网络系统遭到攻击或破坏,将导致业务中断,造成巨大的经济损失。

1.2 试题:2. 列举并解释网络安全的三个基本要素。

答案详解:网络安全的三个基本要素包括:1)保密性(Confidentiality):确保只有授权的人可以访问和使用网络中的信息。

这可以通过使用加密技术来实现,在数据传输和存储过程中对信息进行加密,防止未经授权的访问和窃取。

2)完整性(Integrity):确保数据和系统在传输和存储过程中不被非法篡改或破坏。

这可以通过使用数字签名、数据完整性校验等技术来实现,以验证数据的真实性和完整性。

3)可用性(Availability):确保网络和系统在需要时能够正常运行和提供服务。

防止由于网络攻击、硬件故障等原因导致系统不可用或服务中断的情况发生。

第二章:网络攻击与防御2.1 试题:1. 什么是网络攻击?列举并解释网络攻击的三种常见类型。

答案详解:网络攻击是指对计算机网络系统进行非法的、有意的攻击行为,目的是窃取、破坏或干扰网络中的信息、硬件或软件资源。

三种常见的网络攻击类型包括:1)拒绝服务攻击(Denial of Service, DoS):攻击者通过向目标系统发送大量的请求或恶意数据包,消耗系统的处理能力和带宽资源,导致系统无法正常对外提供服务,从而使服务不可用。

计算机网络期末复习资料(试题与答案)

计算机网络期末复习资料(试题与答案)

计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。

1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。

网络安全期末考试题库答案

网络安全期末考试题库答案

一、二、三、选择题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击2.以下不属于..的是...防火墙NAT地址转换优点A. 实现IP地址复用,节约宝贵的地址资源B. 地址转换过程对用户透明C. 网络监控难度加大D. 可实现对内部服务器的负载均衡3. 内部服务器和NAT inbound共同使用,应配置何种NAT?A.基于源地址的NAT B.基于目的地址的NATC.双向NAT D.基于源IP地址和端口的NAT4.以下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道协议的是A. FTP B. HTTP C.SNMP D.TELNET6. 以下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字签名的主要功能?A. 防抵赖B. 完整性检验C. 身份认证D. 数据加密8.以下不属于防火墙默认安全区域的是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击二、判断题1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。

(X)2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。

(X)3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。

(√)4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

北邮《网络与信息安全》期末复习题(含答案)

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是(D)。

D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。

A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。

D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C).C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。

D)D18。

计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。

C)C29。

网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于(B)。

B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。

B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。

B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类攻击称为_通信量分析_。

17.下面攻击方法属于被动攻击的是(C).C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。

C)Ⅱ和ⅢⅡ。

源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。

网络期末复习题(含答案)

网络期末复习题(含答案)

1.计算机网络中可以没有的是(D )。

A、客户机B、服务器C、操作系统D、数据库管理系统2.下列说法正确的是( D )。

A、在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网B、城域网是连接广域网而覆盖园区的网络C、城域网是为淘汰局域网和广域网而提出的一种网络技术D、LAN是基于广播技术发展起来的网络,WAN是基于交换技术发展起来的网络3.计算机网络最重要的功能是( A )。

A、数据通信B、资源共享C、节省费用D、提高可靠性4.局域网与广域网之间的差异不仅在于它们所能覆盖的地理范围不同,而且还在于它们( B )不同。

A、所使用的介质B、所使用的协议C、所能支持的通信量D、所提供的服务5.在OSI参考模型中,第N层和其上的第N+1层的关系是( D )。

A、第N+1层将为从第N层接收的信息增加一个信头B、第N层利用第N+1层的服务C、第N层对第N+1层没有任何作用D、第N层为第N+1层提供服务6.相对于OSI的7层参考模型的低4层,TCP/IP模型内对应的层次有( B )。

A、传输层、互联网层、网络接口层和物理层B、传输层、互联网层、网络接口层C、传输层、互联网层、ATM层和物理层D、第传输层、网络层、数据链路层和物理层7.下列说法中正确的是( D )。

A、网络层的协议是网络层内部处理数据的规定B、接口实现的是人与计算机之间的交互C、在应用层与网络层之间的接口上交换的是包D、上一层的协议数据单元就是下一层的服务数据单元8.以下说法正确的是( C )。

A、PDU的长度越大越好B、PDU的长度越小越好C、PDU的长度不要太大,但也不能太小D、PDU的长度没有规定,可随便定9.Internet是建立在( C )协议集上的国际互联网络。

A、IPXB、NetBEUIC、TCP/IPD、AppleTalk10.关于Internet,以下说法正确的是( D )。

A、Internet属于美国B、Internet属于联合国C、Internet属于国际红十字会D、Internet不属于某个国家或组织11.以下列举的关于Internet的各功能中,错误的是( A )。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络与信息安全--期末复习题知识讲解

网络与信息安全--期末复习题知识讲解

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

网络安全期末试卷及答案

网络安全期末试卷及答案

一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指()。

A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802.11在MAC层采用了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。

2023年网络与信息安全技术期末考试题库及答案

2023年网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷一、单项选择题(每题2分,共20分)1.信息安全旳基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它旳加密措施很简朴:将每一种字母加5,即a加密成f。

这种算法旳密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学旳目旳是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文旳解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理旳原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加紧数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文6.身份鉴别是安全服务中旳重要一环,如下有关身份鉴别论述不对旳旳是__。

A. 身份鉴别是授权控制旳基础B. 身份鉴别一般不用提供双向旳认证C. 目前一般采用基于对称密钥加密或公开密钥加密旳措施D. 数字签名机制是实现身份鉴别旳重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾旳硬件设施B. 是网络安全和信息安全旳软件和硬件设施C. 是保护线路不受破坏旳软件和硬件设施D. 是起抗电磁干扰作用旳硬件设施8.PKI支持旳服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥旳产生和分发D. 访问控制服务9.设哈希函数H有128个也许旳输出(即输出长度为128位),假如H旳k个随机输入中至少有两个产生相似输出旳概率不小于0.5,则k约等于__。

网络安全期末复习题

网络安全期末复习题

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

关于网络安全试题及答案

关于网络安全试题及答案

关于网络安全试题及答案网络安全作为当今社会中不可分割的一部分,受到了广泛的关注。

随着互联网的迅猛发展,网络安全问题也逐渐突显。

以下是一些关于网络安全的试题及答案,帮助我们更好地了解网络安全的重要性及相应的解决方法。

试题一:什么是网络安全?答案:网络安全是指保护网络系统和网络用户免受未经授权的访问、破坏、窃取、篡改、滥用等威胁的一系列措施。

网络安全旨在保护网络资产的完整性、可用性和保密性。

试题二:列举几种常见的网络安全威胁?答案:常见的网络安全威胁包括计算机病毒、网络钓鱼、黑客攻击、DoS/DDoS攻击、数据泄露等。

这些威胁可能导致个人隐私泄露、财务损失、商业机密泄露以及网络服务中断等问题。

试题三:如何保护个人隐私信息?答案:保护个人隐私信息是网络安全的基本要求。

可以采取以下措施来保护个人隐私信息:1. 设置强密码:使用包含字母、数字和特殊字符的复杂密码,并定期更改密码。

2. 谨慎公开个人信息:避免在社交媒体等公开场合发布过多个人信息,尤其是敏感信息。

3. 警惕钓鱼网站和邮件:注意辨别钓鱼网站和钓鱼邮件,不随意点击链接或下载附件。

4. 使用安全网络连接:在公共场所使用网络时,尽量选择安全的Wi-Fi网络,避免使用不明确来源的网络连接。

试题四:如何防止计算机受到病毒感染?答案:防止计算机受到病毒感染可以从以下几个方面入手:1. 安装可靠的杀毒软件:及时更新杀毒软件的病毒库,定期进行全盘扫描。

2. 不轻易下载和安装来历不明的软件和应用程序。

3. 不打开来历不明的邮件附件和网站链接,尤其是从不信任的来源接收的。

4. 及时更新操作系统和软件的补丁,修复已知的安全漏洞。

试题五:网络安全教育的重要性是什么?答案:网络安全教育对每个人来说都至关重要。

网络安全教育可以帮助人们认识到网络安全的风险和威胁,并掌握必要的防范知识和技能。

通过网络安全教育,人们可以更加合理地使用互联网,保护个人隐私及重要信息,降低遭受网络安全威胁的风险。

网络安全试题及答案

网络安全试题及答案

模拟试题二网络安全与技术试题及参考答案一、选择题,共15题.(1)4、5、6、7这个IP地址所属得类别就是____________ 。

A、 A 类,B、 B 类,C、 C 类,D、 D 类(2)在下列数中,一个B类子网掩码允许有得数字就是 _________个1,且其余位都为0。

A、 9,B、 14,C、 17,D、 3(3 )如果一个A类地址得子网掩码中有14个1,它能确定__________ 个子网。

A、32,B、8,C、 6 4,D、128(4)路由器在两个网段之间转发数据包时,读取其中得 __________地址来确定下一跳得转发路径.A、IP,B、 MAC,C、源,D、ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A、发送者,B、接收者,C、一个路由器,D、上述选项中得任何一项。

(6)UDP、TCP与SCTP都就是___________ 层协议。

A、物理,B、数据链路,C、网络,D、传输(7)UDP需要使用地址,来给相应得应用程序发送用户数据报。

A、端口,B、应用程序,C、因特网,D、物理(8)IP负责之间得通信,它使用地址进行寻址;A、主机到主机;B、进程到进程;C、物理;D、IP(9)TCP负责之间得通信,它使用地址进行寻址.A、主机到主机;B、进程到进程;C、端口号;D、I P(10)地址唯一地标识一个正在运行得应用程序,它由________________ 地址得组合构成.A、IP,B、传输层协议,C、网卡得MAC,D、套接字,E、端口号(11)面向连接得并发服务器使用端口号进行网络通信服务。

A、临时,B、公认,C、主动,D、(A)与(B)(12)在电子邮件地址中,域名部分就是________________ 。

A、m a cke,B、 pit、arc、nasa、gov,C、,D、(A) 与(B)(13)电子邮件客户端通常需要用协议来发送邮件。

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案第一篇:网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。

判断答案:对5、总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年 11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。

判断答案:错13、总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案选择题:1. 计算机网络安全的目标不包括 (A)A. 可移植性B. 保密性C.可控性D.可用性2. SNMP 的中文含义为 (B)A. 公用管理信息协议 B . 简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议C. 只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问5. 黑客利用 IP 地址进行攻击的方法有: (A)A.IP 欺骗B.解密C.窃取口令D. 发送病毒6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A)A 、拒绝服务B 、文件共享C 、BIND 漏洞 D 、远程过程调用7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。

(B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一 种类型的进攻手段? (B)A 、缓冲区溢出B 、地址欺骗C 、拒绝服务D 、暴力攻击12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B)A 、文件服务器B 、邮件服务器C 、WEB 服务器D 、 DNS 服务器13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B) A .木马的控制端程序 B .木马的服务器端程序C .不用安装D .控制端、服务端程序都必需安装15. 为了保证口令的安全,哪项做法是不正确的 (C)3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。

(C)A.FTPB.UDPC.TCP/IPD.WWW18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)A. 密码猜解攻击B.社会工程攻击C. 缓冲区溢出攻击D.网络监听攻击19. 在进行微软数据库( MicrosoftSQLDatabase )口令猜测的时候,我们一般会猜测拥有数据库最 高权限登录用户的密码口令,这个用户的名称是 (C)?A.adminB.administratorC.saD.root20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D. 路由欺骗21. 下列哪一种扫描技术属于半开放(半连接)扫描 (B)?A.TCPConnect 扫描B.TCPSYN 扫描C.TCPFIN 扫描D.TCPACK 扫描22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型 (C) ?A. 配置修改B. 基于系统缺陷型C.资源消耗型D.物理实体破坏型23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击 程序如虎添翼,这体现了网络攻击的下列哪种发展趋势 (C) ?A. 网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D. 网络攻击的协同化24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 (B) ?A.网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D.网络信息的完整25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容 (A) ?A. 网络服务的可用性B.网络信息的完整性C. 网络信息的保密性D.网络信息的抗抵赖性26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 (A) ?A. 信息收集B.弱点挖掘C.攻击实施D.痕迹清除27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用 (D)?A.MAC 地址B.IP 地址C.邮件账户D.以上都可以28. 基于 whois 数据库进行信息探测的目的是 (C) 。

A. 探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞29. 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为 (B):UDPEchoReques 数t 据包,等待对方回应 UDPEchoReply 数据包ICMPEchoRequest 数据包,等待对方回应 ICMPEchoReply 数据包。

UDPEchoReply 数据包,等待对方回应 ICMPEchoRequest 数据包。

30. 在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的 (C)?A.TTL (TimeToLive )指的是 IP 数据包在网络上的生存期。

B. TTL 值的特性常被用来进行网络路由探测。

C. 无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL 都设置成一样的值。

D. IP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时, 都会被减去一, 直到该数据包 顺利发送至接收方或者变成零为止31. 着名的 Nmap 软件工具不能实现下列哪一项功能 (B)?A. 端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测32. 特洛伊木马攻击的威胁类型属于 (B) 。

A .授权侵犯威胁 B. 植入威胁 C.渗入威胁 D.旁路控制威胁A. 向目标主机发送B. 向目标主机D. 向目标主机发送 ICMPEchoReply 数据包,等待对方回应 ICMPEchoRequest 数据33.在网络安全中,修改指未授权的实体不仅得到了访问权, 而且还篡改了网络系统的资源,这是对(C)。

A.可用性的攻击B.保密性的攻击C. 完整性的攻击D.真实性的攻击34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对(A)A.可用性的攻击B.保密性的攻击C. 完整性的攻击D.真实性的攻击35.保证数据的完整性就是(B) 。

A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对( D)的攻击。

A.可用性 B. 保密性 C.完整性D.真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对(C) 。

A.可用性的攻击B.完整性的攻击C. 保密性的攻击D.真实性的攻击38.网络攻击的发展趋势是什么, 请选择最佳答案。

(A)A. 黑客技术与网络病毒日益融合B.攻击工具日益先进C. 病毒攻击D. 黑客攻击39.5. 黑客搭线窃听属于哪一类风险。

(B)A. 信息存储安全B. 信息传输安全C. 信息访问安全D. 以上都正确40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?(B)A. 保密性B.完整性C.可用性D.可控性E.以上都正确41.对没有100%安全的网络误解的是(A) 。

A. 安全工作要适可而止,差不多就行了B. 安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E. 安防系统需要不断的变化和调整42.信息收集是网络攻击的(A) 。

A. 第一步B. 第二步C. 第三步D.最后一步43.Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)?A. 特洛伊木马B.DDos攻击C.邮件炸弹D. 逻辑炸弹44.对计算机网络的最大威胁是什么。

(D)A. 黑客攻击B. 计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁45.安全的网络必须具备哪些特征。

(E)A.保密性B.完整性C.可用性D.可控性E. 以上都正确46.拒绝服务攻击(A)。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是DistributedDenialOfServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47.对于反弹端口型的木马,(D) 主动打开端口,并处于监听状态1.木马的服务器端2. 木马的客户端3. 第三服务器A.1B.2C.3D.1 或 348.网络监听是(B) 。

A.远程观察一个用户的计算机B. 监视网络的状态、传输的数据流C.监视PC系统的运行情况D. 监视一个网站的发展方向49.DDOS攻击破坏了(A)A. 可用性B. 保密性C.完整性D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B) 攻击A.特洛伊木马B. 拒绝服务C.欺骗D. 中间人攻击51.(B)不是windowsserver2003 的系统进程A.SystemIdleProcessB.IEXPLORE.EXE二、填空题:1. 黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。

2.暴力破解方法最基本的有(穷举法)、(字典法)两个。

3.普通木马一般是客户端/服务器模式,其中攻击者控制的是(客户端),而(服务端)是木马程序。

相关文档
最新文档