《网络安全与管理复习题
《网络安全与管理》习题集
第1章网络安全概述一、选择题1.计算机网络的安全是指()。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。
A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。
A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。
A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。
2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。
7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合。
B.攻击工具日益先进。
《网络安全与管理复习题
《网络安全与管理复习题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB. RSA算法C. IDEAD. 三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5.以下不属于代理服务技术优点的是(D )A.可以实现身份认证B. 内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( D )A.56位B. 64位C. 112位D. 128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B. 解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B. 进行数据加密C.对访问网络的流量进行过滤和保护D. 采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13.CA指的是:( A )A.证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B. 信息收集C. 数据包过滤D. 数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B. 统计分析C. 完整性分析D. 密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B. 基于IP的入侵检测C.基于服务的入侵检测D. 基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25.网络层安全性的优点是: AA.保密性B. 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D. 透明性26.加密技术不能实现:(D )A.数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《网络安全与管理》网络安全试题3
《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
网络安全与管理试题
网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。
下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。
3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。
7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。
9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。
10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。
这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。
通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。
在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。
网络安全与管理 复习资料期末试题
1.比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2.用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3.常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4.黑客是特指计算机系统的非法入侵者5.网络攻击可被分为两类:主动攻击,被动攻击6.拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7.大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8.网络监控软件按照运行原理区分为:监听模式,网关模式9.计算机系统安全评估的第一个正式标准是:tcsec标准10.安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一11.Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12.Administrator账号被赋予在域中和计算机中具有不受限制的权利………..13.中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14.密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15.身份认证包含:识别和鉴别两个过程。
16.数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的17.密码学根据其研究的范围可分为:密码编码学,密码分析学18.隐写术是最为人们所熟悉的古典加密方法。
19.1977年,美国的数据加密标准DES公布20.密码体制分为:对称加密,非对称加密21.哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22.网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23.特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24.蠕虫程序主要利用系统漏洞进行传播25.蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26.Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题27.防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28.DMZ的中文名称为隔离区也称非军事区29.DMZ在内部网络和外部网络之间构成了一个安全地带30.第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31.NA T的实现方式有三种,即:静态转换,动态转换,端口地址转换32.按分析技术分类,入侵检测系统可分为:异常检测,误用检测33.按数据来源分类,入侵检测系统可分为:基于主机,基于网络34.随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35.最常用的两种hash函数是MD5,SHA36.当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1.造成网络不安全的主要原因有哪些:2.常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。
《网络安全与管理(第二版)》网络安全试题
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)
计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
网络安全管理员复习题(含参考答案)
网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。
A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。
A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。
C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。
网络安全与管理试题
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
网络安全管理考试试题
网络安全管理考试试题一、单选题(每题 2 分,共 30 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 自然灾害C 计算机病毒D 系统漏洞2、()是指通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
A 网络安全B 信息安全C 网络管理D 信息管理3、在网络安全中,“CA”指的是()A 证书授权B 加密算法C 访问控制D 认证中心4、以下哪种加密算法属于对称加密算法()A RSAB AESC DSAD ECC5、防火墙的主要作用不包括()A 阻止外部网络攻击B 防止内部信息泄露C 查杀计算机病毒D 对网络访问进行控制6、网络安全管理中,“访问控制列表(ACL)”的主要作用是()A 限制网络流量B 防止拒绝服务攻击C 控制用户对网络资源的访问权限D 加密网络数据7、以下哪种方法不能用于防范网络钓鱼攻击()A 不轻易点击来路不明的链接B 定期更新操作系统和应用软件C 安装多个杀毒软件D 仔细核对网站的域名和网址8、()是一种主动攻击方式,攻击者通过向目标系统发送大量无用的数据包,使系统无法正常处理合法用户的请求。
A 拒绝服务攻击B 网络监听C 端口扫描D 缓冲区溢出攻击9、在网络安全中,“蜜罐”技术主要用于()A 检测和防范攻击B 加密数据C 隐藏真实的网络拓扑结构D 提高网络传输速度10、以下关于网络安全应急预案的说法,错误的是()A 应定期进行演练B 可以在网络安全事件发生后再制定C 应包括应急处理流程和责任分工D 应根据实际情况不断修订和完善11、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理12、网络安全审计的主要对象不包括()A 网络设备B 操作系统C 应用软件D 员工的个人电脑13、以下哪种身份认证方式安全性最高()A 用户名和密码B 指纹识别C 动态口令D 短信验证码14、()是指为了保护网络安全,对网络中的信息流进行监测、分析和控制的技术。
网络安全与管理试题一及答案
网络安全与管理试题一及答案一、单项选择题(每题1分,共20分)1.网络安全是指网络系统的硬件、软件及受到保护,不会由于偶然或恶意的原因而受到损毁。
A.用户B.管理制度C.数据D.设备2.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为。
A.木桶原则B.整体原则C.等级性原则D.动态化原则3.机房中的“三度“不包括。
A.温度B.湿度C.可控度D.洁净度4.端口扫描技术。
A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具5. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击6.木马本质上只是一个程序。
A.客户/服务器B.客户/浏览器C.浏览器/服务器D.木马/服务器7.计算机病毒通常是。
A.一条命令B.一个文件C.一个标记D.一段程序代码8.宏病毒可以感染。
A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.为避免计算机感染病毒,在插入U盘等可移动存储介质时一定要先对其进行。
A.磁盘整理B.禁止自动播放C.扫描杀毒D.升级补丁10. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A.防火墙技术B.密码技术C.访问控制技术D.VPN11.在双宿主主机体系结构的防火墙中,,堡垒主机充当网关,至少装有块网卡。
A.1B.2C.3D.412.下列选项中,不属于访问控制的三要素A.主体B.客体C.身份D.保护规则13.利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为。
A.ATTACKB. DWWDFNC.EXXEGOD.FQQFAO14.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是。
网络安全与管理试题
网络安全与管理试题网络安全与管理试题(700字)一、选择题:1. 下列哪项措施可以提高网络安全性?A. 强密码策略B. 共享账号密码C. 禁止防火墙设置D. 不进行系统更新2. 下列哪项是网络攻击的常见类型?A. 病毒攻击B. 数据备份C. 定期巡检D. 安全漏洞修复3. 在网络安全管理中,下列哪个角色负责监控和识别网络安全威胁?A. 网络管理员B. 网络用户C. 网络扫描器D. 网络硬件设备4. 在网络安全管理中,下列哪项是最基本的安全措施?A. 监控日志审计B. 备份数据C. 加密文件D. 定期密码更改5. 单一防御措施不能保证网络安全,以下哪项是必要的网络安全策略?A. 封锁所有外部访问B. 使用安全协议C. 允许任何人访问网络D. 禁止安全审计二、判断题:1. 合理的网络安全策略应该包括加密数据的传输。
(√)2. 防火墙只能阻止外部访问,无法防止内部网络攻击。
(×)3. 网络扫描可以发现网络安全漏洞并及时修复。
(√)4. 弱密码是导致网络被攻击的常见原因之一。
(√)5. 网络安全管理只需要在出现安全事件时才进行处理即可。
(×)三、简答题:1. 请简要解释为什么强密码策略对于网络安全至关重要。
2. 网络扫描是什么?它在网络安全中的作用是什么?3. 网络安全管理中的日志审计是什么?它对于网络安全有什么帮助?四、论述题:请以自己的观点论述网络安全管理中,数据备份和定期巡检的重要性。
答案一、1. A 2. A 3. A 4. B 5. B二、1.√ 2.× 3.√ 4.√ 5.×三、1. 强密码策略对于网络安全至关重要,因为弱密码容易被黑客破解,造成用户账号被盗,敏感信息泄露等安全问题。
2. 网络扫描是通过使用相应的工具和软件,对网络设备和系统进行全面的扫描分析,以发现网络中可能存在的安全漏洞,并及时修复,提高网络的安全性。
3. 日志审计是网络安全管理中对日志文件进行监控和分析以寻找异常行为的过程。
《网络安全与管理(第二版)》 网络安全试题3
《网络安全与管理(第二版)》网络安全试题3 网络安全与管理(第二版)网络安全试题3第一章网络安全概述1.1 网络安全概念1.2 网络安全的重要性1.3 网络安全威胁与风险分析第二章网络攻击与防御基础2.1 常见的网络攻击类型2.1.1 恶意软件攻击2.1.2 网络钓鱼攻击2.1.3 DDoS攻击2.2 网络攻击行为分析2.2.1 入侵检测与响应2.2.2 安全事件收集与分析2.3 网络防御措施2.3.1 防火墙与入侵防御系统2.3.2 应用安全控制2.3.3 网络流量监控与过滤第三章网络安全策略与规划3.1 安全策略的制定与实施3.1.1 安全目标设定3.1.2 安全策略制定3.1.3 安全策略评估和改进3.2 网络安全规划3.2.1 网络拓扑规划3.2.2 安全设备布置规划第四章网络安全管理体系4.1 网络安全管理概述4.2 安全组织与责任4.2.1 安全管理组织结构4.2.2 安全责任与角色分工4.3 安全培训与意识4.3.1 安全培训计划4.3.2 安全意识教育4.4 安全审计与合规性4.4.1 安全审计流程4.4.2 合规性评估与改进第五章网络安全事件响应与处置5.1 安全事件响应计划5.1.1 安全事件分类与级别定义5.1.2 告警与响应流程5.2 安全事件处置5.2.1 安全事件调查与取证5.2.2 安全事件处置措施5.2.3 安全事件后续处理附件:附件2:网络攻击行为分析报告样本法律名词及注释:1、《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为维护网络安全而制定的法律。
其中包括了网络安全的基本要求、网络运营者的责任等内容。
2、防火墙:一种位于计算机网络内外边界的安全设备,用于监控和控制网络流量,防止未经授权的访问和恶意攻击。
3、入侵检测与响应:一种通过监控网络流量和系统日志等手段,及时发现并对入侵行为做出响应的安全措施。
4、DDoS攻击:分布式拒绝服务攻击,是一种以大量恶意流量对目标网络发起攻击,导致网络资源耗尽或无法正常使用的攻击行为。
网络安全与管理--总复习
网络安全与管理--总复习一.单项选择题1. 可以被数据完整性机制防止的攻击方式是_____(10)___D__。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏 3、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙4、下面的说法错误的是( D )。
A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输2. ISO 7498―2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)__B___。
(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性1、RSA算法是一种基于( C )的公钥体系。
A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设5. 在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)___D__。
(14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、分组过滤防火墙 D、屏蔽子网模型 1. ( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、线程B、程序C、进程D、堆栈2. 由于( B )并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A、多进程B、多线程C、超线程D、超进程1. 数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行_______B (28)____;同时每个用户还有一个公钥,用于____(29)_D___。
《网络安全与管理》-网络安全试题3
《网络安全与管理》-网络安全试题3网络安全与管理网络安全试题 3在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的不断拓展,网络安全问题也日益凸显。
网络安全不仅关系到个人的隐私和财产安全,更关系到企业的商业机密和国家的安全稳定。
因此,了解和掌握网络安全知识,加强网络安全管理,显得尤为重要。
一、网络安全的概念和重要性网络安全,简单来说,就是保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改或泄露,保障系统连续可靠正常地运行,网络服务不中断。
网络安全的重要性不言而喻。
对于个人而言,网络安全关乎着个人的隐私信息,如姓名、身份证号、银行卡号等。
一旦这些信息被黑客窃取,可能会导致财产损失、信用受损等严重后果。
对于企业来说,网络安全是保障企业正常运营的关键。
企业的商业机密、客户信息等如果遭到泄露,不仅会给企业带来巨大的经济损失,还可能影响企业的声誉和竞争力。
从国家层面来看,网络已经成为国家的重要基础设施,网络安全关系到国家安全、社会稳定和经济发展。
二、常见的网络安全威胁1、病毒和恶意软件病毒是一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、控制用户的计算机或者对用户进行敲诈勒索。
2、网络钓鱼网络钓鱼是一种通过伪装成合法的网站或电子邮件来骗取用户个人信息的手段。
例如,用户可能会收到一封看似来自银行的邮件,要求用户登录并更新个人信息,实际上这个链接指向的是一个虚假的网站。
3、黑客攻击黑客通过各种技术手段入侵计算机系统,获取系统的控制权或者窃取重要的数据。
黑客攻击可能导致网站瘫痪、数据丢失、服务中断等严重后果。
4、拒绝服务攻击(DoS)拒绝服务攻击是指通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。
这种攻击通常会使网站无法访问,影响正常的业务运营。
网络安全与管理复习题 3
一、选择题二、通信过程中的攻击方式不包括(D)。
A中断B截获C伪造D抵赖2.PPDR安全模型的组成部分是(A)。
A策略,保护,检测,响应B策略,加密,检测,响应C策略,加密,检测,恢复D策略,保护,检测,恢复3.以下(A)经常作为首选的用于网络连通??测试的命令。
A pingB nslookupC dnsconfigD ipconfig4.根据美国制定的《可信计算机安全评价标准》中,将计算机信息系统的安全定义分为(D)个等级。
A 4B 5C 6D 75.在Windows系统下,网络命令netstat可以显示的信息包括(D)。
A当前的TCP/IP连接 B Ethernet统计信息C路由表D以上信息都能显示6.按密钥方式对密码进行分类,正确的是(C )。
A手工密码和机械密码B理论上保密的密码和实际上保密的密码C对称式密码和非对称密码D模拟密码和数字密码7.客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是(B )。
A TCPB HTTPC UDPD FTP8.Windows系统中通常使用(C)提供WWW服务。
A RASB HTTPC IISD Serv_U9.以下(A )是为了保护用户使用信用卡在互联网上进行安全交易而设计的加密盒安全规范。
A SETB SSLC IPSEC D以上都不是10.在电子邮件的传递过程中,最常使用的有种协议是(A)。
A SMTP和POP3B SMTP和HTTPC IMAP和HTTP D以上都不是11.EPGP中使用的非对称加密算法是(D)。
A AESB DESC 3DESD RSAA12.病毒sky.A属于(D )。
A后门病毒B宏病毒 C 脚本病毒D蠕虫病毒13.下面描述正确的是(D )。
A只要不使用U盘,就不会使系统感染病毒B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒14.TCP/IP网络中应用最为广泛的网络管理协议是( B)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB. RSA算法C. IDEAD. 三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5.以下不属于代理服务技术优点的是(D )A.可以实现身份认证B. 内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( D )A.56位B. 64位C. 112位D. 128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B. 解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B. 进行数据加密C.对访问网络的流量进行过滤和保护D. 采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13.CA指的是:( A )A.证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B. 信息收集C. 数据包过滤D. 数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B. 统计分析C. 完整性分析D. 密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B. 基于IP的入侵检测C.基于服务的入侵检测D. 基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25.网络层安全性的优点是: AA.保密性 B. 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D. 透明性26.加密技术不能实现:(D )A.数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:( B )A.采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:( C )A.CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:( B )A.人为破坏B.对网络中设备的威胁。
C. 病毒威胁D. 对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( B )A.IDEB. DESC. PGPD. PKIE. RSAF. IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( E )A.IDEB. DESC. PGPD. PKIE. RSAF. IDES38.CA认证中心的主要作用是:BA.加密数据B. 发放数字证书C. 安全管理D. 解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B. 私钥C. 用户帐户40.Telnet服务自身的主要缺陷是:CA.不用用户名和密码B. 服务端口23不能被关闭C. 明文传输用户名和密码D. 支持远程登录41.防火墙中地址翻译的主要作用是:BA.提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则(B)B. 应用缺省允许策略下:全部规则都允许,则(A)C.通过 D. 禁止通过43.防治要从防毒、查毒、(A )三方面来进行:A.解毒B. 隔离C. 反击D. 重起44.木马病毒是:( C )A.宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒二.多项选择题(每题2分,共40分,答错无分,答不全得1分)1.对网络安全的正确描述是:CDA.网络不被发现B. 不是连续的过程C. 连续的过程D. 能够识别和消除不安全因素的能力2.网络所面临的威胁包括:ABCDA.信息泄密B. 和被篡改C.计算机病毒D. 非法使用网络资源E. 传输非法信息流3.下面的攻击属于被动攻击的是:ADA.数据窃听B. 蠕虫和黑客程序C. 拒绝服务D. 数据流分析4.计算机病毒具有(CD )的特性:A.隐藏性B. 实时性C. 传染性D. 破坏性5.安全服务有:ABCDA.身份认证B. 访问控制C. 数据保密和完整D. 不可否认性6.加密强度主要取决于:ABA.算法的强度B. 密钥的强度C. 密钥的管理D. 加密体制7.针对网络层的攻击有:BCA.端口扫描B. IP地址欺骗C. ip spoofingD. SYN Spoofing8.IPsec 分为两种模式:ABA.Transport B. Tunnel C. Ah D. Esp9.针对应用层的攻击有:ABCA.邮件炸弹B. Smurf floodC. Internet蠕虫D. SYN Spoofing10.防火墙的功能ABCDA.隔离内部网络和外部网络B. 集中的网络安全C. 产生安全报警D. 强大的日志11.防火墙采用的主要技术有:ABCDA.包过滤B. 代理服务C. 地址翻译D. 内容检查12.IDS包括(ABCD )几部分:A.信息收集B. 信号分析C. 入侵响应D. 入侵审计13.基于网络的入侵检测的特点是:ACDA.不要求在大量的主机上安装和管理软件B. 不查看包头C. 检查所有的包头D. 不对外提供服务14.下面关于IPSsec协议描述正确的是:ABA.AH保证数据的完整性 B. ESP保证数据的保密性C. AH保证数据的完整性和保密性D. ESP保证数据的完整性15.网络侦察手段包括:ABCA.用于路由追踪B. Ping 扫描C. 端口扫描D. 拓扑扫描16.关于非对称密钥说法正确的是:ABA.加密密鈅对是用公钥来加密,私钥来解密 B. 签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密 D. 签名密钥对是用公钥来加密,私钥来解密17.病毒的防范手段有:ABCDA.不要打开来历不明的邮件B. 加强防病毒意识C. 关闭不需要的网络服务D. 防病毒软件的最新版本升级18.入侵检测利用的信息一般来自以下几个方面:ABCDA.系统和网络日志文件B. 目录和文件中的不期望的改变C. 程序执行中的不期望行为D. 物理形式的入侵信息19.入侵检测利用的信息,通过以下几种技术手段进行分析:BCDA.网管人员自行分析B. 完整性分析C. 模式匹配D. 统计分析20. 网络安全的层次结构中的第二层包括( ACD )A. 物理层B. 数据链路层C. 网络层D. 应用层21. 以下属于TCP/IP模型所包含的协议的是( AD )A. ARPB. IPC. TCPD. SNMP22. 以下关于对称加密的说法正确的是( ACD )A. 在对称加密中,只有一个密钥用来加密和解密信息B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟1、以下属于计算机网络安全要素的是( ABCD )。