网络安全复习题

合集下载

网络安全复习题

网络安全复习题

选择(考20题)1。

下面不属于木马特征的是( D )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈2。

负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。

LDAP目录服务器B.业务受理点 C。

注册机构RA D.认证中心CA3。

基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B。

支付网关 C. 认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。

对称密钥加密 B。

公开密钥加密 C。

Hash加密 D.文本加密5。

防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。

A。

防止内部攻击B。

防止外部攻击C.防止内部对外部的非法访问D.既防外部攻击,又防内部对外部非法访问6。

计算机病毒从本质上说是(B)。

A。

蛋白质 B。

程序代码 C.应用程序 D.硬件7。

下列不属于IDS功能的是(D)。

A.分析系统活动B.识别已知攻击C.OS日志管理 D。

代理8.密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密 C。

研究数据保密 D。

研究信息安全9。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D。

上面3项都是10.A 方有一对密钥K A(公开)和key A(秘密),B 方有一对密钥K B(公开) 和key B (秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。

A。

E ( E ( M , K A), key B) B。

E ( E ( M , key A) , key B) C。

E ( E ( M , key A) , K B)D. E ( E ( M , K A) , K B)11.“公开密钥密码体制"的含义是(C)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全复习题

网络安全复习题

一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。

A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。

A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。

A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。

互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。

A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B.财产安全C.信息安全D。

设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。

《网络安全法》的第一条讲的是()。

A.法律调整范围B。

立法目的C.国家网络安全战略D。

国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。

A.全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。

A。

德国B。

法国C.意大利D。

美国答案:D9.在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A。

数字B.数据C.知识D。

才智答案:C10。

联合国在1990年颁布的个人信息保护方面的立法是().A。

《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案:C11。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A。

网络B。

互联网C.局域网D.数据答案:A12。

《网络安全法》的第一条讲的是()。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全复习题

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1. 计算机网络的安全是指 ( C )。

A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络的财产安全 2.以下(D )不是保证网络安全的要素。

A. 信息的保密性B. 发送信息的不可否认性C. 数据交换的完整性D. 数据存储的唯一性 3. 信息不泄漏给非授权的用户、实体或过程,指的是信息 ( A ) 的特性。

A. 保密性B. 完整性C. 可用性D. 可控性4.拒绝服务攻击 ( A )A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令 D .入侵控制一个服务器后远程关机 5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到100%寸,最有可能受到(B )攻击。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击6.对于发弹端口型的木马, ( D ) 主动打开端口,并处于监听状态。

I.木马的客户端n .木马的服务器端rn .第三服务器A. IB. nC. 皿D. I 或皿 7. DDos 攻击破坏了 ( A )。

A. 可用性B. 保密性C. 完整性D. 真实性 8. 在网络攻击活动中,死亡之 PING 是(A )类的攻击程序。

A. 拒绝服务B.字典攻击C.网络监听D.病毒22. ( B )不是防火墙的功能。

A. 过滤进出网络的数据包 B. 保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23.防火墙技术可分为 ( D )等 3 大类型。

A. 包过滤、入侵检测和数据加密B. 包过滤、入侵检测和应用代理C. 包过滤、数据代理和入侵检测D. 包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。

该主机有两块网卡,分别连接两个网络。

网络安全复习题

网络安全复习题

复习题1、《中华人民共和国网络安全法》正式实施的日期是哪一天?A 2017年7月1日B 2017年6月1日C 2016年7月1日D 2016年10月1日(正确答案:B)2、信息安全领域内最关键和最薄弱的环节是______。

A.技术B.策略C.管理制度D.人(正确答案:D)3、伊朗震网病毒发生在哪一年?A 2005年B 2009年C 2010年D 2015年(正确答案:C)4、以下哪个类别属于工控信息安全产业防护类产品?A边界安全B终端安全C监测审计D以上都是(正确答案:D)5、《工业控制系统信息安全防护指南》是在哪一年发布的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的?A 2009年5月B 2013年7月C 2016年10月D 2017年6月(正确答案:D)7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天?A 2014年12月1日B 2009年7月1日C 2015年12月1日D 2016年12月1日(正确答案:A)8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构?A CEC中国电子B电子六所C和利时集团D电子一所(正确答案:B)10、电子六所自主知识产权的国产PLC的中文名称是什么?A突破B国盾C超御D铁卫(正确答案:C)11、“网络空间安全”是否已经成为国家一级学科?A是的B还不是C不太可能D明年有可能(正确答案:A)12、中国电子信息产业集团有限公司第六研究所(又名华北计算机系统工程研究所,简称电子六所)成立于哪一年?A 1955年B 1976年C 1989年D 1965年(正确答案:D)13、“工业控制系统信息安全技术国家工程实验室核电分部”挂牌的准确时间是哪一天?A 2016年1月12日B 2017年1月12日C 2018年1月12日D 2015年1月12日(正确答案:C)14、据工业信息安全产业发展联盟测算,2017年我国工业信息安全市场规模有多大?A 10亿元人民币B 5.57亿元人民币C 6.25亿元人民币D 15亿元人民币(正确答案:B)15、下面哪家企业不提供工业防火墙产品?A威努特B绿盟C天地和兴D华创网安(正确答案:D)16、下面哪家企业提供工业防病毒软件产品?A启明星辰B威努特C网藤科技D安点科技(正确答案:C)17、下面哪家公司不属于终端安全应用白名单技术供应商?A绿盟B威努特C天地和兴D 360企业安全(正确答案:A)18、下面哪家企业提供工业安全审计平台?A威努特B绿盟C海天炜业D力控华康(正确答案:A)19、下面哪家企业被称之为工控信息安全领域的“黄浦军校”?A威努特B匡恩网络科技C 360企业D安点科技(正确答案:B)20、网络关键设备和网络安全专用产品安全认证实验室共有几家?A 3家B 6家C 8家D 10家(正确答案:C)21、作为典型的工控安全事件,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,请问这一事件发生在哪一年?A 2016年B 2013年C 2010年D 2015年(正确答案:D)22、因为内部员工操作失误导致了美国Hatch核电厂自动停机事件,请问这一事件发生在哪一年?A 2012年B 2018年C 2008年D 2009年(正确答案:C)23、前工程师VitekBoden因不满工作续约被拒而蓄意报复,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,请问这一事件发生在哪一年?A 2000年B 2002年C 2014年D 2016年(正确答案:A)24、以下哪家工控信息安全企业还没有上市?A启明星辰B卫士通C北信源D威努特(正确答案:D)25、根据国际电工委员会制定的工业控制编程语言标准(IEC1131-3),PLC有五种标准编程语言,请问下面哪一种语言不属于此类?A梯形图语言(LD)B指令表语言(IL)C PHP语言D功能模块语言(FBD)(正确答案:C)26、国家信息安全漏洞共享平台是重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

网络安全知识复习题

网络安全知识复习题

网络安全知识单选题1、下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2、以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3、国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4、关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5、以下关于个人信息保护的做法不正确的是()A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

6、为了避免个人信息泄露,以下做法正确的是()A. 撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中D.以上做法都可以参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

网络安全的复习题

网络安全的复习题

网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为7 个级别, D 是最低级别,A 是最高级别,C2 是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。

4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。

5、一般情况下,机房的温度应控制在10-35 0C,机房相对湿度应为30%-80% 。

6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的交界处。

11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。

19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。

20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

网络安全复习题

网络安全复习题

一、选择题1、c/s是( C )的缩写。

A、computer/serverB、computer/structureC、client/serverD、client/structure2、不论是网络的安全技术,还是站点的安全技术,其核心问题是( C )。

A、安全管理B、安全运行C、安全评价D、安全保密3、国际标准化组织ISO7498-2中描述的OSI安全体系结构有( A )安全服务项目和( )安全机制。

A、5种,8种 2,8种,5种 C、6种,8种 D、3种,6种4、windows的存取控制有三种不同类型的存取控制项( A ):A、系统审计、允许访问、禁止访问B、系统限制、允许访问、禁止访问C、系统审计、允许登入、禁止访问D、系统审计、允许访问、禁止登入5、WINDOWS系统的初始化文件是存放在( A )子目录中。

A、windowsB、systemC、programD、command6、Kerberos是( C )?A、计算机病毒B、加密算法C、网络认证协议D、网络操作系统7、WINDOWS系统的初始化文件中有三个最重要( A )?A、Win.ini,system.ini,Progman.iniB、Win.ini,System.ini,Program.iniC、Winfile.ini,system.ini program.iniD、Win.ini,control.ini,progman.ini8、.pwl文件是( B )A、路径文件B、口令文件C、打印文件D、列表文件9、判断计算机病毒的最重要依据是( A )。

A、再生机制B、破坏数据C、隐蔽性D、删除文件10、通过按下什么键可以使打开文档时不执行宏指令( A )。

A、shiftB、ctrlC、altD、esc11、DEBUG程序是( B )。

A、查毒软件B、调试工具C、加密工具D、解密工具12、火炬病毒是一种典型的( A )型病毒。

A、系统引导B、文件C、混合D、伴随13、CIH病毒发作时不仅破坏硬盘而且破坏( A )。

网络安全法复习题

网络安全法复习题

网络安全法复习题一、选择题1. 网络安全法是我国的()。

A. 最高法律B. 行政法规C. 地方法规D. 环保法2. 网络安全法主要目的是()。

A. 保护个人隐私B. 防止网络暴力C. 维护网络安全D. 限制网上言论3. 个人信息的收集、使用应遵循的原则是()。

A. 自愿、公平、合法B. 秘密、公平、合法C. 自愿、公平、保密D. 自愿、平等、保密4. 未经用户同意,将用户个人信息提供给第三方的行为属于()。

A. 违法行为B. 犯罪行为C. 不当行为D. 不义行为5. 网络安全事件的等级划分包括()。

A. 特大、重大、一般B. 特大、较大、一般C. 重大、一般、次要D. 重大、次要、一般二、判断题1. 网络安全法适用于在中国境内进行网络活动的组织和个人。

()2. 网络安全法规定了个人信息的保护措施。

()3. 网络安全法规定了国家机关和企事业单位在网络安全工作中的责任和义务。

()4. 网络安全法对网络运营者的义务规定较为详细和具体。

()5. 网络安全事件的报告要按照《网络安全事件报告管理办法》的规定进行。

()三、简答题1. 请简要说明网络安全法的主要内容和目标。

2. 个人信息保护在网络安全法中起到了什么作用?简要说明。

3. 网络运营者的主要义务有哪些?请列举并简要说明。

4. 网络安全事件的分类和等级划分标准是什么?请说明。

5. 网络安全法规定了网络安全事件的报告制度,请简要说明网络安全事件的报告程序和要求。

四、案例分析请根据以下案例分析问题。

某公司雇佣了一名网络管理员负责公司内部网络安全工作。

某天,发现员工的个人信息被泄露,并遭到盗用。

请回答以下问题:1. 这个事件属于哪一类网络安全事件?2. 这个事件的等级是什么?3. 请列举该网络管理员应承担的相关责任和义务。

4. 该公司应采取哪些措施应对此种情况?以上是网络安全法复习题的内容,希望能对你的学习提供帮助。

祝你顺利完成复习并取得好成绩!。

网络安全复习题

网络安全复习题

一、单项选择题(每空仅有一个最佳答案)防范网络监听最有效的方法是()。

数据加密漏洞扫描安装防火墙采用无线网络传输钓鱼网站的危害主要是()。

破坏计算机系统单纯的对某网页进行挂马体现黑客的技术窃取个人隐私信息下列说法中,错误的是()。

病毒技术与黑客技术日益融合在一起计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具计算机病毒制造者的主要目的是炫耀自己高超的技术计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心下列()不是嗅探器。

Sniffer Pro Wireshark ARP NetXray下列说法中,错误的是()。

漏洞扫描系统是一种检测目标主机安全弱点的程序漏洞扫描系统可以用于发现网络入侵者黑客利用漏洞扫描系统可以发现目标主机的安全漏洞漏洞扫描系统的实现依赖于系统漏洞库的完善特洛伊木马与远程控制软件的区别在于木马使用了()技术。

远程登录远程控制隐藏监视下列说法中,错误的是()。

ARP木马发作时可导致网络不稳定甚至瘫痪ARP木马利用ARP协议漏洞实施破坏ARP木马破坏网络的物理连接ARP木马把虚假的网关MAC地址发送给受害主机使用IE浏览器时,如果需要禁止执行JavaScript,可以在IE中()。

禁用没有标记为安全的ActiveX控件禁用脚本禁用ActiveX控件禁用cookie下列说法中,正确的是()。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。

特洛伊木马和病毒是一回事。

特洛伊木马不是真正的网络威胁,只是一种游戏。

中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()。

拒绝服务攻击口令入侵网络监听IP欺骗下列说法中,正确的是()。

网络安全知识考试复习题

网络安全知识考试复习题

1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中属于应用层协议的是______。

A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

《网络安全》————复习题

《网络安全》————复习题

一、选择:1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:AA 数据完整性B 数据一致性C 数据同步性D 数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。

AA RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:CA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4.IP地址131.107.254.255属于哪一类地址? BA A类B B类C C类D D类5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗? AA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6.网络级安全所面临的主要攻击是:AA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷7.计算机系统的脆弱性主要来自于原因?BA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭8.Windows NT的安全体系基于哪种安全模式?BA 企业B 域C 工作组D 可信9.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。

CA 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D 能审核任何个人或组访问文件和目录的成败情况10.以下哪些是网络扫描工具:AA. SATANB. SnoopC. Firewall-2D. NETXRay11.对于数字签名,下面说法错误的是: DA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法12.数据信息是否被篡改由哪些技术来判断: AA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术13.Firewall-1是一种()安全产品。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空和选择类型1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。

2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。

3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。

4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。

5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性)6多数IDS以(特征检测为主),(异常检测为辅)。

8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复)9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性)10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。

11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务)13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁)14从信息安全威胁的动机上可分为(偶发性)和(故意性)15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁)16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。

18信息安全技术具有(对抗性\多样性)和(秘密性)的特征19安全服务与安全机制的关系是(多对多)20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。

25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。

26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。

27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波辐射28身份认证系统架构包含三项主要组成元件:1认证服务器2认证系统用户端软件3认证设备29如何设置口令安全性能相对高一些口令(长度越长),(字符种类越多),(意思越少)。

30访问控制策略可分为: (1)自主式策略 (2)强制式策略31传统安全防范技术的不足是(缺乏主动防护机制)32入侵检测技术可以分为(异常检测)和(特征检测)33根据监测对象的不同,入侵检测可以分为:1)基于主机的入侵检测系统(HIDS) (2)基于网络的入侵检测系统(NIDS)34根据系统的工作方式分为 (1)离线检测系统 (2)在线检测系统35根据连接对象和方式的不同,VPN可以分为(1 ) 远程访问VPN ( 2)内部网VPN (3 ) 外部网VPN36常见的隧道协议有(L2F)(PPTP)(L2TP)等二、简答&问答1、信息安全领域存在1操作系统安全隐患2网络协议的安全隐患3数据库系统安全隐患;4计算机病毒5管理疏漏,内部作案6硬件的安全隐患等安全隐患2、我国信息安全现状信息与网络安全的防护能力较弱。

对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

基础信息产业薄弱,核心技术严重依赖国外。

信息安全管理机构缺乏权威。

信息犯罪在我国有快速发展之趋势。

信息安全技术及设备的研发和应用有待提高3、计算机系统安全:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

4、信息系统的构成:a) 信道b) 网络c) 传输协议d) 主机系统e) 数据库系统f) 应用系统5、计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。

运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。

6、风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。

7、目前我国信息系统面临的安全威胁有:(1)不良信息的入侵和污染;(2)黑客和计算机犯罪;(3)信息间谍的潜入;(4)信息战;(5)网络病毒;(6)机要信息的扩散;(7)信息网络的脆弱性;(8)信息系统装备过分依赖国外产品;9、什么是威胁评估?系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。

所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。

这叫做威胁评估。

10、威胁评估的范围包括(a.)该系统的薄弱环节;(b.)利用这些薄弱环节进行威胁的可能性;(c.)评估每种威胁实施成功的后果;(d.)评估每种攻击的代价;(e.)估算可能的应付措施的费用;(f.)选取恰当的安全机制(使用价值效益分析)。

11、什么是信息防护技术?主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

12、针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密13、计算机系统安全主要应解决好哪几个问题?(1).物理链路的安全(2).系统的安全(3).信息的安全(4).设备环境的安全(5).管理制度与思想意识安全14、信息安全服务主要包括:(1)保密服务(2)完整性服务(3)认证服务(4)访问控制(5)抗抵赖服务15、网络安全机制主要包括:(1)加密(2)数字签名(3)访问控制(4)数据完整性(5)交换鉴别(6)业务流量填充(7)路由控制(8)公证16、日常安全威胁主要利用以下途径(1)系统现实存在的漏洞;(2)系统安全体系的缺陷;(3)使用人员的安全意识薄弱;(4)管理制度的薄弱。

17、防范内部作案一般采用什么方法进行安全管理?(1)多人负责(2)相互制约(3)任期有限(4)定期可不定期轮换(5)职责分离18、人为的对物理安全的威胁包括物理安全包括三个方面 偷窃 废物搜寻间谍活动环境安全 设备安全 数据安全19、什么是访问控制?限制用户(包括已授权或非授权)、程序、进程或计算机网络中其他系统访问本系统资源的过程。

20、访问控制的种类有哪些?(1)、入网访问控制(2)、网络的权限控制(3)、目录级安全控制(4)、属性安全控制(5)、网络服务器安全控制(6)、网络监测和锁定控制(7)、网络端口和节点的安全控制(8)、防火墙控制21、防火墙的用途有哪些?(1)作为“扼制点”,限制信息的进入或离开;(2)防止侵入者接近并破坏你的内部设施;(3)监视、记录、审查重要的业务流;(4)实施网络地址转换,缓解地址短缺矛盾。

22、防火墙的优点?(1.)防止易受攻击的服务(2).控制访问网点系统(3.)集中安全性(4.)增强的保密、强化私有权(5.)有关网络使用、滥用的记录和统计23、防火墙的局限性?(1)防火墙防外不防内(2)不能防范绕过防火墙的攻击(3)防火墙配置复杂,容易出现安全漏洞(4)防火墙往往只认机器(IP地址)不认人(用户身份),并且控制粒度较粗。

(5)防火墙不能防范病毒(6)防火墙不能防止数据驱动式攻击。

24、入侵检测的主要内容是?试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。

25、入侵检测的基本方法是?通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

26、入侵检测系统对于检测到的信息采用哪三种手段进行分析:模式匹配:用于实时的入侵检测;统计分析:用于实时的入侵检测;完整性分析:用于事后分析。

27、基于网络的入侵检测的优点(1)成本低(2)通过检测数据包的头部可发现基于主机的IDS所漏掉的攻击。

(3). 攻击者不易销毁证据(4). 实时检测和响应(5). 能检测未成功的攻击和不良意图。

(6). 操作系统无关性28、基于网络的入侵检测的弱点(1)只检查它直接连接网段的通信;(2)为了不影响性能,通常采用简单的特征检测算法,难以实现复杂计算与分析;(3)会将大量的数据传给检测分析系统;(4)难以处理加密会话。

目前通过加密通道的攻击尚不多,但这个问题会越来越突出。

29、基于主机的入侵检测的优点(1).比基于网络的IDS更加准确地判断攻击是否成功。

(2).监视特定的系统活动(3).检测被基于网络IDS漏掉的、不经过网络的攻击。

(4).可用于加密的和交换的环境。

(5).接近实时的检测和响应(6).不要求维护及管理额外硬件设备。

(7).记录花费更加低廉30、基于主机的入侵检测系统的弱点:1)、会降低应用系统的效率。

2)、依赖于服务器固有的日志与监视能力。

3)、全面布署,代价较大。

若部分安装,则存在保护盲点。

4)、无法监测网络上的情况。

31、所谓“隧道”,实质是一种封装,将一种协议封装在另一种协议中传输,从而实现企业内部网协议对公用网络的透明性。

32、VPN所使用的隧道技术涉及三种数据格式和协议:数据格式:1用户数据包格式 2封装格式 33、公用网传输格式。

协议:1乘客协议 2隧道协议 3传输协议。

相关文档
最新文档