网络安全试题样卷B

合集下载

网络安全试题及参考答案

网络安全试题及参考答案

网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。

A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。

A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。

A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。

这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。

正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。

正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。

正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。

网络安全知识题库中学组B

网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

网络安全基础知识试题

网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。

2. 防火墙主要用于____________。

3. 输入一个错误的URL地址可能导致用户遭受___________攻击。

4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。

5. SSL/TLS是一种常用的加密协议,它位于___________层。

三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。

2. 请简要介绍防火墙的功能和原理。

3. 请列举并简要解释五种常见的网络攻击方式。

4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。

5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。

四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。

请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。

(正文结束)。

网络安全测试题

网络安全测试题

网络安全测试题一、选择题1. 下面哪个密码长度最安全?A. 6位B. 8位C. 10位D. 12位2. 以下哪种是常见的网络攻击方式?A. 钓鱼攻击B. 暴力破解C. 勒索软件D. 扫描端口3. 常见的网络防火墙类型包括以下哪种?A. 软件防火墙B. 硬件防火墙C. 入侵检测系统D. 路由器防护4. 以下哪个是最安全的网络连接方式?A. 有线连接B. 无线连接C. VPN连接D. 蓝牙连接5. 下面哪项不属于网络渗透测试的步骤?A. 端口扫描B. 漏洞评估C. 信息收集D. 数据备份二、填空题1. 社交工程是一种通过欺骗、诱导等手段获取他人敏感信息的攻击方法。

2. 弱密码是导致很多网络被入侵的主要原因之一。

3. 恶意软件是指有意设计用于入侵、破坏计算机系统的软件。

4. 暴力破解是指通过穷举法不断尝试密码的方法,以获取系统的访问权限。

5. ARP欺骗是指利用ARP协议漏洞,将网络通信中的目标IP地址设置为攻击者的IP地址,从而截获用户的数据。

三、解答题1. 请简要介绍网络安全测试的目的和意义。

网络安全测试的目的是为了评估计算机系统、网络环境以及相关应用程序的风险水平和安全性,以便及时发现潜在的安全漏洞并加以修复,提高系统的整体安全性。

通过网络安全测试,可以帮助组织发现已存在的安全问题、预测潜在的攻击手段,以及为制定合理的安全策略和措施提供参考。

2. 请列举三种常见的网络攻击类型,并简要描述其特点。

(1)钓鱼攻击:攻击者通过伪造合法的网站、电子邮件等方式,诱导用户点击恶意链接或提供个人信息,以达到窃取用户账号、密码等敏感信息的目的。

(2)拒绝服务攻击(DOS):攻击者通过发送大量的无效请求,占用系统资源,使得正常用户无法访问服务或网站,从而导致服务的瘫痪。

(3)SQL注入攻击:攻击者通过构造恶意的SQL查询语句,将恶意代码注入到应用程序的数据库查询中,从而获取非法访问权限或者篡改、删除数据库中的信息。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

《网络信息安全》试题

《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

网络安全高级应用内测试题-B

网络安全高级应用内测试题-B

1.在ASA安全设备上,要禁止inside区域内IP范围在192.168.0.1~192.168.0.15内的主机访问其他区域,而允许inside区域内其他所有主机访问其他区域,以下正确的配置是()。

(选择1项)CA.asa802(config)# access-list in_to_out deny ip 192.168.0.0 255.255.255.240 anyasa802(config)# access-group in_to_out in int insideB.asa802(config)# access-list in_to_out deny ip 192.168.0.0 0.0.0.15 anyasa802(config)# access-group in_to_out in int insideC.asa802(config)# access-list in_to_out deny ip 192.168.0.0 255.255.255.240 anyasa802(config)# access-list in_to_out permit ip any anyasa802(config)# access-group in_to_out in int insideD.asa802(config)# access-list in_to_out deny ip 192.168.0.0 0.0.0.15 anyasa802(config)# access-list in_to_out permit ip any anyasa802(config)# access-group in_to_out in int inside2.如图所示,在802.1x认证配置过程中,RADIUS服务器中的“IETF RADIUS Attributes”属性框中的()属性用来配置隧道协议。

(选择一项)BA.63B.64C.65D.813.在路由器上配置Easy VPN时,命令R1(config)#crypto map mymap client configurationaddress respond的含义是()。

历年网络安全试题

历年网络安全试题

历年网络安全试题网络安全试题(一)1. 什么是网络安全?网络安全指的是保护计算机网络和网络资源不受未经授权的访问、使用、泄露、破坏、修改等的威胁和危害。

2. 网络攻击的分类有哪些?常见的网络攻击分类有:黑客攻击、病毒攻击、木马攻击、拒绝服务攻击等。

3. 什么是黑客攻击?黑客攻击指的是未经合法授权,利用计算机技术手段入侵网络系统,获取、修改、破坏、篡改网络数据和资源的行为。

4. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:网络病毒、网络蠕虫、网络木马、网络入侵、网络钓鱼、拒绝服务攻击等。

5. 如何保护计算机网络的安全?保护计算机网络的安全可以从以下几个方面入手:安全意识培养、网络设备及软件的配置和管理、网络访问控制、网络监控与检测、数据备份与恢复等措施。

6. 如何防范黑客攻击?防范黑客攻击可以采取以下措施:加强网络安全意识,使用密码保护账户和设备,及时更新操作系统和应用程序的补丁,设置防火墙和入侵检测系统,定期备份重要数据,使用安全的网络连接等。

7. 什么是网络钓鱼?网络钓鱼是指攻击者通过仿冒法,制作与合法网站相似的邮件、网页等虚假信息,诱骗用户主动提供个人信息、账号信息、密码等敏感信息的行为。

8. 什么是数据备份?数据备份是指将计算机上的重要数据复制到其他存储介质中,以防止数据丢失、损毁或泄漏的措施。

9. 什么是防火墙?防火墙是位于计算机网络内外、用于控制网络通信的设备或软件,可以过滤和监视网络传输数据,防范非法入侵。

10. 如何避免计算机感染病毒?避免计算机感染病毒可以采取以下措施:安装可靠的杀毒软件并定期更新,不轻易点击陌生邮件和链接,不从不可信的网站下载文件,不使用破解软件,保持操作系统和应用程序的及时更新等。

以上是网络安全的一些常见问题和解答,通过了解和应用这些知识,可以帮助我们更好地保护个人和组织的网络安全。

同时,网络安全的维护也需要持续学习和更新,随着技术的发展和网络威胁的变化,我们需要不断提升自己的安全意识和技术水平,以防范各种可能的安全风险。

《网络信息安全》试题B及答案

《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

2. IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH 。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。

5.密码学发展过程中的两大里程碑是DES 和RSA 。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

10.包过滤器工作在OSI的网络层层。

11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵页脚内容1检测系统。

13. 解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于 A 。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是 C 。

A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))3.最新的研究和统计表明,安全攻击主要来自 B 。

A. 接入网B. 企业内部网C. 公用IP网D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。

网络安全与攻防实战试题与答案(B卷)

网络安全与攻防实战试题与答案(B卷)

期末考试试题(B 卷)第 一 学期 考试科目:网络安全与攻防实战(闭卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda ) C. 狮子王(SQL Slammer )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC地址B. IP地址C. 邮件账户D. 以上都不是10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?()A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于whois数据库进行信息探测的目的是()。

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及答案解析一、单项选择题(每题2分,共40分)1. C2. B3. D4. A5. C6. D7. B8. C9. A 10. A11. D 12. B 13. B 14. C 15. D16. A 17. B 18. C 19. A 20. D21. B 22. A 23. C 24. D 25. A26. B 27. C 28. D 29. A 30. B31. D 32. B 33. A 34. D 35. C36. A 37. B 38. C 39. C 40. B二、填空题(每题2分,共20分)41. 基于规则的访问控制42. 可靠性43. IP地址44. 安全隧道45. 物理安全三、简答题(每题5分,共40分)46. 简要介绍计算机网络安全的概念和目标。

计算机网络安全是指保护计算机网络不受未经授权使用、访问、破坏、修改、干扰和剥夺等威胁的一系列技术、措施和方法。

其目标是保护计算机和网络系统的机密性、完整性、可用性和可控制性。

47. 什么是网络攻击?列举常见的网络攻击方式。

网络攻击是指针对计算机网络和网络设备的非法行为,旨在破坏计算机网络的机密性、完整性、可用性和可控制性。

常见的网络攻击方式包括:DDoS攻击、SQL注入攻击、ARP欺骗攻击、计算机病毒攻击、网络钓鱼攻击等。

48. 什么是防火墙?防火墙有哪些类型?防火墙是一种网络安全设备,用于监控和过滤网络流量,控制和管理网络数据包的传输。

防火墙能够根据预设的安全策略,对数据包进行检查和过滤,从而保护受到攻击的网络和计算机。

常见的防火墙类型包括:包过滤防火墙、代理防火墙、状态检测防火墙、应用代理防火墙和混合型防火墙等。

49. 什么是VPN?VPN的作用是什么?VPN(Virtual Private Network)是一种通过公共网络建立的安全连接,用于在不安全的网络上实现私密通信。

通过加密和隧道技术,VPN可以将用户的数据流量进行安全传输,从而实现用户间的安全通信和远程访问。

2021年职业院校网络安全技能大赛试题B

2021年职业院校网络安全技能大赛试题B

2021年职业院校网络安全技能大赛试题网络安全事件响应、数字取证调查和应用安全一、项目和任务描述:假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务器环境参考(以实际赛题为准)操作系统:Windows/Linux三、PC机环境参考(以实际赛题为准)物理机:Windows7或Windows10;虚拟机1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali1.0(用户名:root;密码:123456);虚拟机3:Kali2.0(用户名:root;密码:123456);虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

四、具体任务任务说明:Flag格式:Flag{Xxxx123},括号中的内容作为Flag值,提交Xxxx123即可任务一:内存取证任务说明:仅能获取Server1的IP地址1.从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);利用hashdump 提取内存中用户的hash,然后破解即可2.获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;3.获取当前系统浏览器搜索过的关键词,作为Flag提交;4.当前系统中存在挖矿进程,请获取指向的矿池地址,以Flag{ip:端口}形式提交;netstat看进程连接端口5.恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交。

任务二:流量分析任务说明:仅能获取Server2的IP地址1.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP服务的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;Wireshark中打开数据包,过滤ftp协议找。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题,共15题。

1) 4.5.6.7这个IP地址所属的类别是。

A。

A类,B。

B类,C。

C类,D。

D类答案:B2) 在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为。

A。

9,B。

14,C。

17,D。

3答案:C3) 如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A。

32,B。

8,C。

64,D。

128答案:B4) 路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A。

IP,B。

MAC,C。

源,D。

ARP答案:A5) IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A。

发送者,B。

接收者,C。

一个路由器,D。

上述选项中的任何一项。

答案:B6) UDP、TCP和SCTP都是传输层协议。

A。

物理,B。

数据链路,C。

网络,D。

传输答案:D7) UDP需要使用端口号,来给相应的应用程序发送用户数据报。

A。

端口,B。

应用程序,C。

因特网,D。

物理答案:A8) IP负责主机到主机之间的通信,它使用地址进行寻址;A。

主机到主机;B。

进程到进程;C。

物理;D。

IP答案:A9) TCP负责进程到进程之间的通信,它使用端口号进行寻址。

A。

主机到主机;B。

进程到进程;C。

端口号;D。

IP答案:B10) 地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。

A。

IP,B。

传输层协议,C。

网卡的MAC,D。

套接字,E。

端口号答案:E11) 面向连接的并发服务器使用端口号进行网络通信服务。

A。

临时,B。

公认,C。

主动,D。

(A)和(B)答案:D12) 中,域名部分是。

A。

___,___,C。

D。

(A)和(B)答案:B13) 电子邮件客户端通常需要用协议来发送邮件。

A。

仅SMTP,B。

仅POP,C。

SMTP和POP,D。

以上都不正确答案:C14) TCP不适合于传输实时通信数据,是因为。

A。

没有提供时间戳,B。

不支持多播,C。

丢失分组需要重新传输,D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

池州职业技术学院信息技术系2015——2016学年第一学期期末考试
《××××××××》试卷(B )
一、 单项选择题(每题2分,共20分) 1、信息安全的基本属性是( D )。

A 、机密性 B 、可用性 C 、完整性 D 、上面3项都是 2.下面(B )不属于防火墙的访问控制能力。

A. 服务控制 B. 加密控制 C. 行为控制 D. 方向控制 3、TELNET 协议主要应用于哪一层(A ) A 、应用层 B 、传输层 C 、Internet 层 D 、网络层 4、拒绝服务攻击的后果是( E )。

A 、信息不可用 B 、应用程序不可用 C 、系统宕机 D 、阻止通信 E 、上面几项都是 5、为了防御网络监听,最常用的方法是(B ) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A 、拒绝服务 B 、文件共享 C 、BIND 漏洞 D 、远程过程调用 7、抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 8、一般而言,Internet 防火墙建立在一个网络的( C )。

A 、内部子网之间传送信息的中枢 B 、每个子网的内部 C 、内部网络与外部网络的交叉点 D 、部分内部网络与外部网络的结合处 9.以下( C )不是包过滤防火墙主要过滤的信息? A 、源IP 地址 B 、目的IP 地址 C 、TCP 源端口和目的端口 D 、时间 10.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。


专业:计算机网络技术 班级 :14网络 姓名 : 胡文涛 学号: 1433028
———————————————————————— 密 封 线 内 不 要 答 题————————————————————
时你使用哪一种类型的进攻手段?( B )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
二、填空题(每空1分,共20分)
1、以太网采用的介质访问控制方式是载波监听多路存取和冲突检测(CSMA/CD)。

2、ARP协议的功能是将目标ip地址地址转换成Mac地址。

3、C类IP地址能表示的主机数最大是254 。

4、入侵检测的一般步骤有信息收集和数据分析。

5、防火墙的实现方式有硬件和软件两种。

6、密码体制可分为单钥密码体制和双钥密码体制两种类型。

7、防火墙是位于两个网络之间,一端是内部网络,另一端
是外部网络
8、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五
个产品更是颇具影响。

9、防火墙有三类:包过滤型、代理型、检测型。

三、判断题(每题1分,共10分,正确打√,错误打×)
1、每台计算机可以有多个IP地址。

(√)
2、A类IP地址的最高位数为1。

(×)
3、网络监听不会影响进行监听的机器的响应速度。

(×)
4、数据管理员有权增加、删除组和用户。

(√)
5、严格地说,“木马”程序是一种计算机网络恶意代码。

(√)
6、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。

(√)
7、电子邮件病毒不具有自我复制和传播的特性。

(×)
8、正常的TCP连接建立过程是一个所谓“三次握手”过程。

(×)
9、扫描器是自动检测远程或本地主机安全性漏洞的程序包。

(√)
10、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。

(×)
四、简答题。

(每题10分,共50分)
1、威胁网络安全的因素有哪些?
答:1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯
罪就属于这一类。

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和"后门":网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

另外,软件的"后门"都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦"后门"洞开,其造成的后果将不堪设想。

2、简述TCP/IP协议族的基本结构
3、什么是网络黑客?2、概述网络黑客攻击方法?
答:指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。

后来成为专门利用计算机进行破坏或入侵他人计算机系统的人。

攻击方法:网络扫描、网络嗅探程序、拒绝服务、欺骗用户、特洛伊木马、后门、恶意小程序、竞争拨号程序、缓冲器溢出、口令破译、社交工程、垃圾桶潜水。

4、简述后门和木马的概念并说明两者的区别
本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

5、简述入侵检测系统的概念及入侵检测三步骤。

答:入侵检测技术是主动保护自己免受攻击的一种网络安全技术。

作为防火墙的
合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全
管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构
的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息。

1、系统整体安全分析
•分析用户的网络拓扑结构,以找出其结构性及网络配置上存在的安全隐患。

•通过考察用户信息设备的放置场地,以使得设备物理上是安全的。

•分析用户信息系统的管理、使用流程,以使得系统能够安全地管理、安全地使用
2、主机系统安全检测
•通过对主机进行安全扫描,以发现系统的常见的安全漏洞。

•对于特定的系统,采用特别的工具进行安全扫描。

•根据经验,对系统存在的漏洞进行综合分析。

•给出系统安全漏洞报告。

•指出各个安全漏洞产生的原因以及会造成的危险。

•给出修复安全漏洞的建议
3、网络设备安全检测
•通过对网络进行安全扫描,以发现网络设备的安全漏洞。

•根据经验,对网络设备存在的漏洞进行综合析。

•给出网络设备安全漏洞报告。

•指出各个安全漏洞产生的原因以及会造成的险。

•给出修复安全漏洞的建议。

相关文档
最新文档