网络安全与管理课后练习与答案
《网络安全与管理》试题及答案
《网络安全与管理》试题及答案
《网络安全与管理》试题一
一?单项选择题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )
A. 数据篡改及破坏
B. 数据窃听
C. 数据流分析
D. 非法访问
2. 数据完整性指的是(C )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发岀的
3. 以下算法中属于非对称算法的是(B )
A. DES
B. RSA算法
C. IDEA
D. 三重DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A. 非对称算法的公钥
B. 对称算法的密钥
C. 非对称算法的私钥
D. CA中心的公钥
5. 以下不属于代理服务技术优点的是(D )
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
6. 包过滤技术与代理服务技术相比较(B )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
D. 代理服务技术安全性高,对应用和用户透明度也很高
,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )
A. 56 位
B. 64 位
C. 112 位
D. 128 位
8. 黑客利用IP地址进行攻击的方法有:(A )
《网络安全与管理》习题集
第1章网络安全概述
一、选择题
1.计算机网络的安全是指()。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
2.信息风险主要指()。
A.信息存储安全B.信息传输安全
C.信息访问安全D.以上都正确
3.以下()不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的惟一性
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
I.保密性II.完整性III.可用性IV.可控性V.不可否认性
A.I、II和IV B.I、II和III
C.II、III和IV D.都是
5.下面()不是信息失真的原因。
A.信源提供的信息不完全、不准确
B.信息在编码、译码和传递过程中受到干扰
C.信宿(信箱)接受信息出现偏差
D.信息在理解上的偏差
6.以下()是用来保证硬件和软件本身的安全的。
A.实体安全B.运行安全
C.信息安全D.系统安全
7. 黑客搭线窃听属于哪一类风险?
A.信息存储安全B.信息传输安全
C.信息访问安全D.以上都不正确
8. 以下()策略是防止非法访问的第一道防线。
A.入网访问控制B.网络权限控制
C.目录级安全控制D.属性安全控制
9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A.保密性B.完整性
C.可用性D.可控性
10.对企业网络最大的威胁是()。
A.黑客攻击
B. 外国政府
C. 竞争对手
D. 内部员工的恶意攻击
二、问答题
1.列举出自己所了解的与网络安全相关的知识。
网络安全与管理试题及答案
《网络安全与管理》试题及答案
(一)(已做)(总10页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
《网络安全与管理》试题一
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是( C )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B )
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是( D )
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较( B )
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密
码的长度" ( B )
A.56位
网络信息安全管理员练习题库+参考答案
网络信息安全管理员练习题库+参考答案
一、单选题(共80题,每题1分,共80分)
1、( )是操作系统。
A、WPS
B、Word
C、Windows
D、Office
正确答案:C
2、以太网帧最长为( )个字节。数据部分 1500B
A、1500
B、1518
C、46
D、64
正确答案:B
3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确
A、网卡
B、子网掩码
C、网关
D、DNS
正确答案:C
4、本地安全策略的常用操作不包括( )
A、启用密码策略
B、启动IP安全策略管理
C、设置公钥策略
D、编辑安全策略
正确答案:A
5、下列属于企业文化功能的是( )
A、技术培训功能
B、社交功能
C、整合功能
D、科学研究功能
正确答案:C
6、后缀名是 HTML 的文件是( )。
A、超文本文档
B、WOR
C、文档
D、可执行文件格式
E、DLL
正确答案:A
7、机房专用空调机组是( )。
A、五制冷回路
B、六制冷回路
C、双制冷回路
D、七制冷回路
正确答案:C
8、RIP 协议支持的最大跳数为( )
A、17
B、15
C、16
D、14
正确答案:B
9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议
B、网络协议
C、物理协议
D、传输协议
正确答案:D
10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )
A、分区
B、扇区
C、磁道
D、簇
正确答案:C
11、将域名映射为 IP 地址的系统称为( )
A、DNS
B、DHCP
C、WINS
D、FTP
正确答案:A
12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5
网络与信息安全管理员练习题及答案
网络与信息安全管理员练习题及答案
一、单选题(共80题,每题1分,共80分)
1、下面关于静态与动态路由描述错误的是()。
A、静态路由在企业中应用时配置简单,管理方便
B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便
C、链路产生故障后,静态路由能够自动完成网络收敛
D、动态路由协议比静态路由要占用更多的系统资源
正确答案:C
2、建筑群子系统间使用的连接线缆通常是( )
A、光纤
B、同轴电缆
C、6
D、超
正确答案:A
3、下列域中的组,同时属于同一个域中的本地组的是()。
A、Enterprise
B、Domain
C、Domain
D、Domain
正确答案:C
4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。
A、星型堆叠
B、菊花链式堆叠
C、树型堆叠
D、总线型堆叠
正确答案:A
5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。
A、Unknown
B、no
C、time
D、destination
正确答案:C
6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。
A、反向搜索
B、分类搜索
C、全面搜索
D、正向搜索
正确答案:A
7、路由器工作在 OSI 参考模型的()。
A、传输层
B、网络层
C、应用层
D、数据链路层
正确答案:B
8、下列哪一项不属于机房常见虫害?()
A、蚂蚁
B、麻雀
C、蟑螂
D、蛀木害虫
正确答案:B
9、在 IPv4 首部中的 DSCP 字段取值范围为()。
A、0-15
B、0-63
网络安全与管理课后练习与答案
第一章课后练习
选择题
1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.不属于黑客被动攻击的是(A )
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒
4. 抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10的综合型密码
6.属于黑客入侵的常用手段的是(D)。
A、口令设置
B、邮件群发
C、窃取情报
D、IP欺骗
7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击
B、网络内部的安全威胁
C、病毒攻击
D、自然灾害
8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手
B、Cookies的发布者
C、网络的非法入侵者
D、信息垃圾的制造者
9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序
B、安装并定时升级正版杀毒软件
C、安装软件防火墙
D、不将计算机连入互联网
10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
网络安全与管理课后练习与答案
网络安全与管理课后练习与答案
第一章课后练习
选择题
1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.不属于黑客被动攻击的是(A )
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒
4. 抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10的综合型密码
6.属于黑客入侵的常用手段的是(D)。
A、口令设置
B、邮件群发
C、窃取情报
D、IP欺骗
7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击
B、网络内部的安全威胁
C、病毒攻击
D、自然灾害
8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手
B、Cookies的发布者
C、网络的非法入侵者
D、信息垃圾的制造者
9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序
B、安装并定时升级正版杀毒软件
C、安装软件防火墙
D、不将计算机连入互联网
10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
网络安全与管理答案
网络安全与管理答案
网络安全与管理是指采取一系列措施保护网络系统和数据不受未经授权的访问、使用、修改和破坏的行为。在当今数字化时代,网络安全与管理变得越来越重要,因为互联网的普及给犯罪分子提供了更多的机会来入侵和盗取个人和企业的敏感信息。下面是我对网络安全与管理的答案:
首先,网络安全与管理需要建立强大的网络防御措施。这包括安装和升级防火墙和安全软件,确保网络系统不受恶意软件和病毒的侵害。任何与外部网络的连接都应受到认证和授权,以防止未经授权的访问。此外,还需要定期备份和更新数据,以保护数据不会因意外破坏或故障而丢失。同时,网络管理员还应定期监测网络流量和事件日志,及时发现并应对潜在的安全威胁。
其次,网络安全与管理还需要进行员工培训和教育。员工是网络安全的薄弱环节,因为他们可能会犯错误或受到钓鱼邮件等诈骗手段影响而泄露敏感信息。因此,必须向员工提供关于网络安全的培训和教育,教授如何识别和应对潜在的网络威胁,以保护自己和公司的利益。
此外,网络安全与管理需要进行定期的安全审计和风险评估。安全审计可以确保网络系统和措施的有效性,并找出潜在的漏洞和风险。风险评估可以帮助企业了解其网络系统和数据所面临的威胁,并制定相应的安全措施来应对这些威胁。这些措施可能包括加强密码策略、限制员工访问特定网站和应用程序、以及建立访问控制和身份验证系统等。
最后,网络安全与管理还需要建立紧急响应计划。尽管我们已经采取了一系列的预防措施,但网络安全威胁仍然存在。当发生安全事件时,必须能够迅速采取行动来限制损失并恢复被影响的系统和数据。紧急响应计划应该明确指定责任人和行动步骤,并进行测试和演练,以确保能够在紧急情况下有效地应对网络安全威胁。
网络安全管理员练习题+参考答案
网络安全管理员练习题+参考答案
一、单选题(共40题,每题1分,共40分)
1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、单一名字
B、唯一名字
C、维一性
D、单独性
正确答案:A
2、数据库是由逻辑相关的()组成。
A、文件
B、信息
C、记录
D、数据
正确答案:A
3、DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
4、关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行Unix
B、Linux与Unix有相同源代码
C、Linux支持Intel硬件平台
D、Linux支持C++编程语言
正确答案:B
5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。
A、数据库管理员用户
B、日志审计员用户
C、超级用户
D、安全管理用户
正确答案:B
6、NT/2K模型符合哪个安全级别?
A、B2
B、C2
C、B1
D、C1
正确答案:B
7、下列哪些协议的数据可以受到 IPsec的保护?
A、TCP,UDP,IP
B、ARP
C、RARP
D、以上都可以
正确答案:A
8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入
B、读取、写入
C、读取
D、完全控制
正确答案:D
9、系统在用户会话终止时,应采取()操作。
A、不采取任何操作
B、销毁所有会话数据
C、在客户端保留会话数据
D、在服务端保留会话数据
正确答案:B
10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。
网络安全与管理第3版课后习题答案
第1章网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
网络安全与管理试题及答案
《网络安全与管理》试题一
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是( C )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B )
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是( D )
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较( B )
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为
密码的长度" (B )
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:(A )
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
9.防止用户被冒名所欺骗的方法是:(A )
网络安全管理员练习题及参考答案
网络安全管理员练习题及参考答案
一、单选题(共40题,每题1分,共40分)
1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及不同平台的支持
D、以上三项都是
正确答案:D
2、关于Unix版本的描述中,错误的是()。
A、IBM的Unix是Xenix
B、SUN的Unix是Solaris
C、伯克利的Unix是UnixBSD
D、HP的Unix是HP-UX
正确答案:A
3、使用PGP安全邮件系统,不能保证发送信息的()
A、私密性
B、免抵赖性
C、完整性
D、真实性
正确答案:D
4、RIP的最大HOP数为()。
A、7
B、15
C、3
D、31
正确答案:B
5、综合布线一般采用什么类型的拓扑结构。
A、总线型
B、分层星型
C、环型
D、扩展树型
正确答案:B
6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范
Dos攻击是提高可用性的措施,数字签名是保证()的措施。
A、可用性
B、保密性
C、完整性
D、可用性
正确答案:D
7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。
A、将工作任务具体分派到每个工作人员
B、确保具体的变更活动得以有效、正确的执行
C、帮助变更主管协调必要的变更时间、人员等工作
D、确保变更请求得到有效评估,授权和实施
正确答案:A
8、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()。
A、橙白橙绿白蓝蓝白绿棕白棕
网络安全与管理习题答案
习题1
一、简答题
1.网络安全的目标主要表现在哪些方面?
答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
(1)可靠性。可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。可靠性用于保证在人为或者随机性破坏下系统的安全程度。
(2)可用性。可用性是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。
(3)保密性。保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
(4)完整性。完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
(5)不可抵赖性。不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章课后练习
选择题
1.向有限的空间输入超长的字符串是(A)攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.不属于黑客被动攻击的是(A )
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒
4. 抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10的综合型密码
6.属于黑客入侵的常用手段的是(D)。
A、口令设置
B、邮件群发
C、窃取情报
D、IP欺骗
7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击
B、网络内部的安全威胁
C、病毒攻击
D、自然灾害
8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手
B、Cookies的发布者
C、网络的非法入侵者
D、信息垃圾的制造者
9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序
B、安装并定时升级正版杀毒软件
C、安装软件防火墙
D、不将计算机连入互联网
10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿
B、3.35亿
C、0.53亿
D、1.53亿
填空题
1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。(找不到)
2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。
4.(黑客)是特指计算机系统的非法入侵者。
5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。
6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
简答题
1.造成网络不安全的主要原因有哪些?P4,1-3
(1)软件本身设计不良或系统设计上的缺陷。
(2)使用者的习惯及方法不正确
(3)网络防护不够严谨
2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)
(1)浏览不经邮件附近;
(2)按照未授权应用;
(3)关闭或禁用安全工具;
(4)浏览不明HTML或文本消息;
(5)浏览赌博、色情或其他非法站点;
(6)公开自己的登录密码、令牌或智能卡信息;
(7)重要的文档裸奔,没有加密;
(8)随意访问未知、不可信站点;
(9)随意填写Web脚本、表格或注册页面;
(10)频繁访问聊天室或社交站点。
3.防范钓鱼网站的方法是什么?P7,4
首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。
4.简述网络密码的重要性。有几种方法可以保护密码不被破
解或被盗取?(P7-8)
当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。
有以下十种方法保护密码不被破解或被盗取:
(1)使用复杂的密码;
(2)使用软键盘
(3)使用动态密码(一次性密码)
(4)网络钓鱼的防范
(5)使用SSL防范Sniffer
(6)尽量不要将密码保存在本地
(7)使用USB Key
(8)个人密码管理
(9)密码分级
(10)生物特征识别
(11)
5.黑客的行为主要有哪些?P9,1~4
(1)学习技术
(2)伪装自己
(3)发现漏洞
(4)利用漏洞
6.网络攻击技术包括哪些方面?P11
(1)主动攻击,包含攻击者访问他所需信息的故意行为;
(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。
7.常见的网络攻击形式有哪些?P11,1~6
(1)逻辑炸弹;
(2)系统Bug;
(3)社会工程学;
(4)后门和隐蔽通道;
(5)拒绝服务攻击;
(6)病毒、蠕虫和特洛伊木马
8.我国网络安全的战略目标是什么?P13,1.6.2
提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。
9.网络安全的目标可归纳为哪四个方面?P13-14
(1)可用性;