网络安全技术填空

合集下载

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

电大《网络安全技术》形成性考核册答案

电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。

5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。

网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。

网络安全技术测试题

网络安全技术测试题

网络安全技术测试题在当今数字化的时代,网络安全已经成为了至关重要的议题。

无论是个人的隐私信息,还是企业的核心机密,都面临着来自网络世界的各种威胁。

为了评估和提升人们对网络安全技术的理解与掌握程度,以下是一套精心设计的网络安全技术测试题。

一、选择题(每题 5 分,共 30 分)1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-2562、在网络攻击中,“DDoS”攻击指的是?()A 分布式拒绝服务攻击B 数据驱动的攻击C 深度欺骗攻击D 直接内存访问攻击3、以下哪个不是常见的网络防火墙类型?()A 包过滤防火墙B 应用层网关防火墙C 状态检测防火墙D 入侵检测防火墙4、数字证书的主要作用是?()A 加密数据B 验证身份C 数字签名D 以上都是5、以下哪种方法不能有效防范网络钓鱼攻击?()A 不轻易点击来路不明的链接B 定期更新操作系统和软件C 随意在公共网络中输入个人敏感信息D 安装防病毒软件6、网络安全中的“蜜罐”技术主要用于?()A 检测和诱捕攻击者B 存储重要数据C 提高网络速度D 加密网络通信二、填空题(每题 5 分,共 30 分)1、网络安全的三个基本要素是_____、_____、_____。

2、常见的网络漏洞扫描工具包括_____、_____等。

3、密码学中的哈希函数具有_____、_____和_____等特性。

4、网络访问控制的主要方法有_____、_____和_____。

5、恶意软件的主要类型包括_____、_____和_____。

6、数据备份的策略通常包括_____、_____和_____。

三、简答题(每题 10 分,共 40 分)1、请简要说明网络防火墙的工作原理。

网络防火墙就像是网络世界的“门卫”,它位于内部网络和外部网络之间,对进出网络的信息流进行控制和过滤。

其工作原理主要基于访问控制策略,通过对数据包的源地址、目的地址、端口号、协议类型等信息进行检查和分析,来决定是否允许数据包通过。

选择填空

选择填空

【填空题】1. 突破网络系统的第一步是口令破解。

2. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁,二是对网络中设备的威胁。

3.在用户鉴别中,口令属于用户已知的事4. 属于网络安全应具有特征的是保密性、完整性、可用性、可控性、一致性。

5.信息保障的核心思想是对系统或者数据的4个方面的要求:保护、检测、反应和恢复。

6.在美国安全橘皮书中,B2级又称之为结构保护级,它要求计算机系统中所有对象都要加上标签。

7.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

8. 网络层的主要功能是完成网络中主机间的报文传输,实现从源到端的路由。

9.应用 net user 指令可查看计算机上的用户列表。

10. 句柄是一个指针,可以控制指向的对象。

11.使用多线程有两大优点,提高CPU效率和调整工作进度。

【选择题】1.狭义上说的信息安全,只是从 D 的角度介绍信息安全的研究内容。

A 心理学B 社会科学C 工程学D 自然科学2.信息安全从总体上可以分为5个层次, A 是信息安全研究的关键点。

A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标不包括 C 。

A 机密性B 网址性C 可靠性D 可用性4.我国颁布的《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为 C 个级别。

A 3B 4C 5D 65.通过 A 协议,主机和路由器可以报告并交换相关的状态信息。

A IPB TCPC UDPD ICMP6. C 是应用程序的执行实例,是程序的动态描述。

A 线程B 程序C 进程D堆栈7.凡是基于网络应用的程序都离不开 A 。

A SocketB WinsockC 注册表D MFC编程【填空题】1常用的拒绝服务攻击手段主要有服务端口攻击、电子邮件轰炸_和分布式拒绝服务攻击等。

2.常用的攻击目的有_破坏型_和入侵型两种。

3.远程攻击的主要手段有缓冲区溢出攻击、口令破解、网络侦听、拒绝服务攻击、欺骗攻击_等。

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。

空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。

空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。

空1答案:恶意软件4.威胁有两种:______和有意的。

空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。

空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。

空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。

空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。

空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。

空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。

空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。

空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。

空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。

空1答案:密文14.加密形式分为:______和非对称加密。

空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。

空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。

空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。

空1答案:链路加密18.______就是局部范围内的网络。

空1答案:局域网19.局域网采用______方式。

空1答案:广播20.信息安全是“三分技术、______”。

空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。

网络安全填空题

网络安全填空题

1、网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞。

和人为因素。

2、DES使用的密钥长度是56位。

3、按照计算机病毒的寄生方式和传染途径它可分为引导型病毒、文件型病毒和混合型病毒4、现在密码学主要有两种基于密钥的加密算法是对称加密算法和公开密钥算法。

5、数字证书采用公钥体制进行加密和解密。

每个用户有一个公钥,它用来进行加密和验证。

6、入侵检测技术根据检测对象的不同,可以分为基于主机和基于网络两种。

7、X.509数字证书中的签名字段是指发证机构对用户证书的签名。

8、IIS服务器提供的登录身份认证有匿名访问、基本验证和集成Windows验证三种。

9、网络安全防护体系包括三个方面的内容:网络安全评估、安全防护网和网络安全服务。

10、网络安全的目标是能全方位地防范各种威胁以确保网络信息的机密性、完整性和可用性。

11、SSL协议层包括两个协议子层:记录协议和握手协议。

12、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

13、从技术上讲,入侵检测分为两类:一种基于标志,另一种基于异常情况。

14、IE浏览器定义了四种访问Internet的安全级别,它们从高到低分别是低、中低、中、高;另外,提供了Internet、本地Intranet、可信站点、受限站点四种访问对象,用户可以根据需要,对不同的访问对象设置不同的安全级别。

15、常见的防火墙体系结构有三种,分别是:双宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。

16、入侵检测过程可以分为两个部分:信息收集和信息分析。

17、物理安全是网络安全涉及到的重要内容之一,他包括环境安全、设备安全和媒体安全。

1.计算机网络的资源共享包括(硬件资源)共享和(软件资源)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(广域网)和(城域网)3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等型)网络。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。

A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。

A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。

2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。

网络安全技术试题及答案

网络安全技术试题及答案

网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。

然而,随着互联网的发展,网络安全问题也日趋严峻。

为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。

一、选择题1. 网络安全的三大基本要素包括()。

a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。

答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。

答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。

答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。

常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。

网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。

2. 请简要介绍一下双因素认证技术。

答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。

常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。

双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。

网络安全技术复习题

网络安全技术复习题

《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。

_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。

也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。

它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。

它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

计算机网络安全技术选择填空复习题

计算机网络安全技术选择填空复习题

计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。

11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。

网络安全技术试卷

网络安全技术试卷

网络安全技术试卷网络安全技术试卷一、选择题(每题2分,共10分)1. 以下哪项不是常见的网络攻击方式?A. 木马病毒B. SQL注入C. 电子邮件D. DDOS攻击2. 某公司内部网络中,一台电脑突然发生了蠕虫病毒感染,可能导致的后果有哪些?A. 网络带宽占用过高B. 电脑系统崩溃C. 用户数据泄露D. 暂无后果3. 下列哪个是安全密码的要求?A. 8个字符B. 只包含字母C. 与用户名相同D. 12345678904. 以下哪项是常见的防范网络攻击的措施?A. 更新操作系统和应用程序B. 禁用防火墙C. 使用弱密码D. 下载未经验证的软件5. 对于DDOS攻击,下列哪个选项是正确的?A. 目标是通过传染计算机病毒来实施攻击B. 被攻击的计算机会恢复正常工作C. 通过大量的请求使服务器资源耗尽D. DDOS攻击不会导致网络带宽占用过高二、填空题(每题2分,共10分)1. 指通过非法手段获取用户账号和密码的攻击方式是________。

2. ______________规定了信息系统的安全措施和技术要求。

3. 使用不同的密码对于网络安全非常重要,因为如果密码泄露,那么___________。

4. 网络钓鱼是一种通过伪造合法身份进行欺骗的网络攻击方式,常见的手段有发送钓鱼邮件或者伪造__________。

5. 黑客通过访问公共无线网络嗅探网络数据包,窃取用户的个人信息等,这种攻击方式叫做___________攻击。

三、简答题(每题10分,共20分)1. 什么是加密技术?请列举一种常见的加密算法,并说明其特点。

2. 请简要介绍下防火墙的作用和工作原理。

四、论述题(每题20分,共40分)1. 请简述下DDOS攻击的原理,并阐述下如何防范DDOS攻击。

(可给出具体的防护措施)2. 网络钓鱼是一种常见的网络攻击方式,请简要介绍下网络钓鱼的特点和具体的防范措施。

五、应用题(30分)某公司想要加强对其内部网络的安全防护,为此决定采取以下措施,请给出你的建议并说明原因。

网络安全技术与实践习题与答案

网络安全技术与实践习题与答案

网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

3.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。

网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷适用专业:1.计算机网络的安全是指()。

A.网络中设备设置环境的安全 B.网络财产安全C.网络使用者安全D.网络中信息的安全2.信息安全就是防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上理解,需要保证以下()。

A. 保密性和可控性B.完整性C.可用性和不可否认性D.以上所有3.企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击4.网络的发展趋势是()A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击5.对于反弹端口型的木马,()主动打开端口,并处于监听状态。

A.木马的客户端和木马的服务器端B.木马的服务器端和第三服务器C. 木马的客户端和第三服务器D. 以上所有6.网络监听是()。

A. 远程观察一个用户的计算机B. 监视PC系统的运行情况C.监视网络的状态、传输的数据流D.监视一个网站的发展方向7.DDOS攻击破坏了()。

A. 真实性B.保密性C.完整性D. 可用性8.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件 B.个人防火墙 stat D.加密软件N中如果某台计算机受到了ARP欺骗,它发出去的数据包中,()地址是错误的。

A.源IP地址B.目标MAC地址C.源MAC地址 D.目标IP地址10.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。

A.CIH B.Melissa C.I love you D.蠕虫二、填空题(10*2’=20’)1.在实际应用中,一般使用算法对要发送的数据加密,其密钥则使用公开密钥算法加密,这样综合发挥两种加密算法的优点。

2.典型的PKI技术的常见技术包括、和等。

3.VPN技术实现远程接入和管理,保证了传输数据的机密性、、身份验证和。

4.Windows Server 2003中删除C盘默认共享的命令是。

5. Windows Server 2003使用[Ctrl+Alt+Del]组合启动登录,激活了进程。

网络安全技术B(答题)

网络安全技术B(答题)

姓名东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分姓名B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全填空题

网络安全填空题

测试11、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。

3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。

4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。

6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。

7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。

测试21、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认佳。

2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL己录协议禾口SSLB手协议两层组成。

3、网络安全管理功能包括计算机网络的运行—处里维拉、服务提供等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。

4、端口扫描的防范也称为系统加固.主要有关闭闲置及危险端口和屏蔽出现扫描症状的端旦两种方法。

5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。

6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。

测试31、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安金等五个方面。

2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

网络安全技术习题

网络安全技术习题

网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。

然而,随着网络的普及和发展,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。

因此,掌握网络安全技术显得尤为重要。

下面,我们通过一些习题来深入了解网络安全技术的相关知识。

一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。

在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。

2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。

3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。

二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。

答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。

网络安全填空题

网络安全填空题

网络安全填空题
1. __网络安全__ 是指通过各种技术手段,保护计算机系统、
网络系统及其硬件设备、软件系统和数据免受非法侵入、破坏、篡改和泄露的能力或状态。

2. __黑客__ 是指具有计算机技术知识和能力,通过非法手段
获取计算机系统、网络系统或软件应用的未授权访问权限的人员。

3. __防火墙__ 是一种用于保护计算机网络和系统免受未经授
权访问和攻击的安全设备。

它通过过滤和监控数据包的流动,控制网络流量的进出。

4. __病毒__ 是一种恶意软件,通过植入用户计算机系统或网
络系统中,对系统进行破坏、篡改或数据泄露的行为。

5. __密码__ 是一种用于对信息进行加密和解密的技术,通过
密码算法将明文转化为密文,从而保护信息的机密性和完整性。

6. __弱口令__ 是指容易被破解的密码,如常见的出生日期、
简单的数字、字母或字典中的单词等。

使用强密码是保护账户和系统安全的基本措施之一。

7. __钓鱼网站__ 是一种冒充合法网站的假网站,用于获取用
户敏感信息或传播恶意软件。

用户应警惕点击和输入个人信息。

8. __数据备份__ 是指将计算机系统或数据进行复制和存储的
措施,以防止因意外损坏、丢失或被攻击而导致的数据丢失。

9. __零日漏洞__ 是指发现者未向软件开发者通报,或软件开
发者尚未发布修补程序的安全漏洞,攻击者可以利用这些漏洞进行未经授权的攻击。

10. __网络钓鱼__ 是一种通过电子邮件、短信或社交媒体等方
式,冒充合法机构或个人,诱骗用户点击链接或提供个人敏感信息的欺诈手段。

用户应提高警惕,避免上当受骗。

网络安全填空题

网络安全填空题

网络安全填空题网络安全填空题1·概念和基本知识(10分)1·1 什么是网络安全?1·2 网络安全的主要风险类别。

1·3 什么是漏洞?如何利用漏洞进行攻击?1·4 什么是恶意软件?常见的恶意软件类型。

1·5 什么是密码学?密码学在网络安全中的作用是什么?2·计算机网络攻击与防护(30分)2·1 常见的网络攻击类型。

2·2 什么是DoS攻击?如何防范DoS攻击?2·3 什么是DDoS攻击?如何应对DDoS攻击?2·4 什么是SQL注入攻击?如何预防SQL注入攻击?2·5 什么是跨站脚本攻击(XSS)?如何防范XSS攻击?3·网络安全管理与策略(20分)3·1 什么是网络安全管理体系?网络安全管理体系的主要要素。

3·2 什么是风险评估与管理?描述风险评估和管理的过程。

3·3 什么是访问控制?常见的访问控制规则。

3·4 什么是安全策略?如何制定有效的安全策略?3·5 什么是安全审计?如何进行安全审计?4·网络安全技术与工具(30分)4·1 什么是防火墙?防火墙的工作原理是什么?4·2 什么是入侵检测与防御系统(IDS/IPS)?如何选择适合的IDS/IPS系统?4·3 什么是反和恶意软件工具?如何选择和使用反和恶意软件工具?4·4 什么是加密技术?常见的加密算法。

4·5 什么是网络监控与日志分析工具?如何使用网络监控与日志分析工具进行网络安全管理?附件:●附件1:网络安全管理体系框架图●附件2:常见网络攻击示意图法律名词及注释:1·法律名词1:网络安全法●注释:网络安全法是中华人民共和国为了维护国家网络安全,保护公民个人信息而制定的法律。

2·法律名词2:数据保护法●注释:数据保护法是为了保护个人数据免受滥用和不当处理的法律。

网络安全填空题

网络安全填空题

网络安全填空题网络安全填空题一、网络安全概述1.网络安全的定义:网络安全是指保护计算机网络以及其中的数据和信息免受未经授权访问、使用、泄露、破坏、更改等一系列威胁和攻击的能力。

2.网络威胁类型(1):___网络___,指通过在计算机系统中自我复制,传播并进行恶意操作的程序。

3.网络威胁类型(2):___网络钓鱼___,是指攻击者通过伪装成合法而受信任的实体(如银行、电子商务网站等)的方式,获取用户的敏感信息。

4.网络威胁类型(3):___拒绝服务攻击___,是指攻击者通过发送大量无效或恶意请求,造成网络拥堵或系统崩溃,使合法用户无法正常访问服务。

5.网络威胁类型(4):___数据泄露___,是指未经授权的个人或机构获取敏感信息,将其披露给第三方。

二、网络安全技术1.防火墙:___防火墙___是一种网络安全设备,通过检测和过滤网络流量,限制网络流量进出一个网段,提高网络安全性。

2.加密技术:___加密技术___是将明文信息通过特定的算法转化为密文,防止未经授权的个人或机构获取敏感信息。

3.认证与授权:___认证___是确保用户身份的真实性,___授权___是为用户赋予相应的权限和访问资源的能力。

4.安全漏洞扫描:___安全漏洞扫描___是通过对系统、应用程序等进行检测,发现和修补潜在的安全漏洞。

5.反软件:___反软件___是一种用于检测、拦截和删除计算机中的的软件工具。

三、网络安全管理1.安全策略:___安全策略___是为了保护网络安全而制定的一系列原则和规则,用于指导组织安全实践和决策的方针。

2.安全培训:___安全培训___是通过教育员工关于网络安全的知识和技能,提高其对安全问题的认识和应对能力。

3.安全审计:___安全审计___是对网络系统和应用程序等进行全面的检查和评估,发现潜在的安全风险和漏洞。

4.风险评估:___风险评估___是对网络系统、应用程序等进行潜在威胁和风险的分析,以确定安全措施的优先级。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题
1、安全模型P2DR是:策略、防护、检测、响应的缩写。

2、在公开密钥体制中PK是指公开密钥。

3、入侵检测的一般步骤有:信息收集,数据分析和响应。

4、IPS是指入侵防御系统。

5、DDoS攻击是指分布式拒绝服务攻击。

6、当前网络安全评估正在从基于规则的方法向基于模型的方法发展。

7、网络安全策略是指为达到预期安全目标而制定的一套安全服务准则。

8、入侵检测的模型包括:通用模型,层次化模型和智能化模型。

9、主要的防火墙技术中包过滤最先应用于路由器上。

10、数字签名采用的密码体制是非对称加密。

11、组策略包括计算机策略和用户策略。

12、入侵检测的一般步骤有信息收集、数据分析和响应。

13、防火墙可分为硬件和软件两大类。

14、SSL可分为两层:握手协议协议和记录协议协议。

15、PSEC协议工作于网络层层,SSL协议工作于会话层层。

16、包过滤防火墙通过包过滤规则来确定数据包是否能通过。

17、PKI为了保证数据的完整性,采用了数字签名和消息认证码两种技术。

18、VPN是指虚拟专用网络。

19、Kerberos认证技术强调了客户机对服务器端的认证,这也是它与别的身份
认证技术最大的区别。

20、DoS是指拒绝服务攻击。

21、安全模型P2DR是策略、防护、检测、响应的缩写。

22、包过滤防火墙通过包过滤规则来确定数据包是否能通过。

23、入侵检测的一般步骤有:信息收集、数据分析和响应。

24、PGP是一种专门用来加密的软件。

25、SYN-flood攻击是利用了TCP建立连接时三次握手的弱点。

26、应用代理防火墙布署于内网与外网之间的主机上。

27、密码体制可分为对称性密钥和非对称性密钥两种类型。

28、入侵检测的模型包括:通用模型、层次化模型和智能化模型。

29、计算机病毒的根本特征是传染性。

30、IPSEC协议工作于网络层,SSL协议工作于会话层。

相关文档
最新文档