(安全生产)计算机网络安全模拟试题二

合集下载

网络安全知识题库 (2)

网络安全知识题库 (2)

2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。

(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。

(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。

(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。

(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。

(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。

(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。

(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。

(错误)16、离开电脑可以不锁屏。

(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

(安全生产)计算机网络安全试题

(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。

A、心理学;B、社会科学;C、工程学;D、自然科学。

2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。

A、密码技术;B、安全协议;C、网络安全;D、系统安全。

3、信息安全的目标CIA中的C指的是(A)。

A、机密性;B、完整性;C、可靠性;D、可用性。

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。

A、3;B、4;C、5;D、6。

5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。

这种破坏性程序是(C )。

A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。

6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。

A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。

7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。

A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。

8、计算机信息安全的基础研究包括(A )。

A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。

9、在计算机信息安全的各个研究层次中,最底层的是(A )。

A、密码算法;B、安全协议;C、系统安全;D、网络安全。

10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

A、完整性;B、可用性;C、保密性;D、一致性。

11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

2020年(安全生产)计算机网络安全试题及答案

2020年(安全生产)计算机网络安全试题及答案

(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。

A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。

A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。

A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。

A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。

A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。

(6)UDP、TCP和SCTP都是( D )层协议。

A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。

A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。

A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。

A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。

A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。

A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。

A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。

网络安全模拟试题库与答案

网络安全模拟试题库与答案

网络安全模拟试题库与答案1、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A、企业数据资源B、私有数据资源C、公共数据资源D、国际数据资源答案:C2、网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;拒绝、阻碍有关部门依法实施的监督检查的;拒不向公安机关、国家安全机关提供技术支持和协助的。

A、一万元以上五十万元以下B、三万元以上五十万元以下C、五万元以上五十万元以下D、五十万元以上五十万元以下答案:C3、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

A、网络安全技术B、通信安全技术C、信息安全技术D、数据安全技术答案:A4、违反网络安全法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()罚款,没有违法所得的,处一百万元以下罚款。

A、一倍以上十倍以下B、两倍以上十倍以下C、三倍以上十倍以下D、五倍以上十倍以下答案:A5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年()检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、至少进行一次B、至少进行两次C、至少进行三次D、至少进行四次答案:A6、违反网络安全法规定,给他人造成损害的,依法承担()。

A、行政处罚B、个人责任C、民事责任D、刑事责任答案:C7、()开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。

计算机网络(本)模拟试题(2)

计算机网络(本)模拟试题(2)

计算机网络(本)模拟试题(2)一、是非题(请在括号内,正确的划√,错误的划×)(每个1分,共10分)1.为进行网络中的数据交换而建立的规则、标准或约定即为网络协议。

()2.RS-232是数据链路层标准。

()3.在计算机通信中,数据链路层通常采用检错重发方式进行差错控制。

()4.HUB又称中继器。

()5.路由器是通过网络层进行网络互连的,路由器功能主要是路由和协议转换。

()6.决定使用哪条途径通过子网,应属于OSI参考模型的数据链路层问题。

()7.曼彻斯特编码过程是对模拟信号的调制过程。

()8.在OSI模型中,一个层N与它的上层(N+1层)之间的通信是由网络协议来约定的。

()9.以太网中的路由器是用于OSI/RM七层模型中的数据链路层的设备。

()10.DHCP服务器能够用来解析计算机名与IP地址。

()二、选择题(每个2分,共20分)1.在TCP/IP协议族中用来实现无连接服务的协议是()。

A.TCP B.IP C.UDP D.ARP2.想测试Windows计算机上是否正确地初始化了TCP/IP协议(其固定IP地址是10.169.86.178),要键入的命令是()。

A.tcpip 10.169.86.178B.networkC.testD.ping 127.0.0.13.对网络提供某种服务的服务器发起攻击,造成该网络的拒绝服务是()A.拒绝服务攻击B.网络瘫痪C.网络阻塞D.非服务攻击4.MODEM实现了基于()的计算机与基于()的电话系统之间的连接。

A.模拟信号 B.数字信号 C.电信号 D.光信号5.应用层是OSI/RM的第七层,是()界面,它为应用进程访问OSI环境提供手段。

A.应用进程与应用进程B.计算机与网络C.计算机网络与最终用户D.网络与网络6.()有连接建立、数据传输、连接释放三阶段A.包传输 B.UDP报文传输C.虚电路 D.以太帧传输7.在传输量比较大的局域网中,采用()协议效率高。

网络安全员考试试题(二)

网络安全员考试试题(二)

网络安全员考试试题(二)一、选择题(每题5分,共100分)1.以下哪项不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢2.以下哪个软件不属于杀毒软件?A.360安全卫士B.腾讯电脑管家C.百度网盘D.金山毒霸3.以下哪个协议不属于网络层协议?A.IP协议B.TCP协议C.ICMP协议D.IGMP协议4.以下哪个命令可以查看Linux系统的网络连接?statB.ifconfigC.pingD.traceroute5.以下哪个端口是用于远程桌面连接的?A.21B.22C.23D.33896.以下哪个网站不是我国政府部门官方网站?A.中国政府网B.国家税务总局C.国家新闻出版广电总局D.天涯社区7.以下哪个漏洞不是Web应用安全漏洞?A.SQL注入B.XSS攻击C.心脏滴血漏洞D.DDOS攻击8.以下哪个组织不是国际知名的安全研究机构?NVDCERT/CCC.CVED.OWASP9.以下哪个设备不是网络安全设备?A.防火墙B.入侵检测系统C.交换机D.路由器10.以下哪个协议不是用于电子邮件传输的?A.SMTPB.IMAPC.POP3D.HTTP二、判断题(每题5分,共100分)1.计算机病毒只能通过互联网传播。

()2.防火墙可以阻止所有网络攻击。

()3.在Windows系统中,修改注册表可以彻底删除病毒。

()4.使用强密码可以降低账户被破解的风险。

()5.网络钓鱼攻击主要通过电子邮件进行。

()6.操作系统漏洞是导致计算机安全问题的主要原因。

()7.杀毒软件可以查杀所有类型的病毒。

()8.使用公共WiFi时,不需要担心网络安全问题。

()9.我国政府对网络安全问题高度重视,已制定相关法律法规。

()10.网络安全防护只需要关注内部网络,外部网络不会对内部网络造成威胁。

()三、简答题(每题20分,共100分)1.请简述计算机病毒的定义、传播途径和危害。

2.请简述防火墙的作用、类型及工作原理。

(安全生产)计算机网络安全试题及答案

(安全生产)计算机网络安全试题及答案

浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )04751#计算机网络安全试题第1 页共6 页A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密04751#计算机网络安全试题第2 页共6 页10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

网络安全生产试题及答案

网络安全生产试题及答案

网络安全生产试题及答案一、选择题1. 下面哪项不是常见的网络攻击方式?A. 木马病毒B. 网络钓鱼C. 数据洩露D. 缓冲区溢出答案:C. 数据洩露2. 下列哪个密码算法被广泛应用于网络通信中的数据加密?A. DESB. MD5C. SHA-1D. RSA-1024答案:D. RSA-10243. 强密码的特点是:A. 长度越短越好B. 只包含字母C. 包含字母、数字和特殊符号D. 抄写容易答案:C. 包含字母、数字和特殊符号4. 以下哪种安全协议用于在浏览器和网站之间建立加密连接?A. HTTPB. FTPC. SSL/TLSD. POP答案:C. SSL/TLS5. 防火墙是用来:A. 排水B. 过滤网络流量C. 增加网络速度D. 加强密码答案:B. 过滤网络流量二、填空题1. 访问控制的三个基本要素分别是_________、_________和_________。

答案:身份认证、授权、审计2. 社交工程是一种_________攻击方式,通过欺骗用户来获取用户的_________信息。

答案:非技术性,敏感3. 采用多层防御策略是为了提高系统的_________。

答案:安全性4. 恶意软件是指具有_________行为的软件,如病毒、_________、僵尸网络等。

答案:恶意,间谍软件5. 数据备份是一种常见的_________措施,以防止数据丢失或损坏。

答案:防护三、简答题1. 什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是一种通过虚假的网站或电子邮件,冒充合法机构以获取用户的敏感信息的攻击方式。

防范网络钓鱼攻击的方法包括:- 提高用户的安全意识,警惕不明链接和附件- 安装反钓鱼软件,过滤可疑信息- 常规更新操作系统和应用程序补丁,减少安全漏洞的利用机会- 使用安全浏览器,检查网站的真实性和证书有效性- 确保安全的账户密码,并定期更改密码2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(分布式拒绝服务)攻击是指利用大量的计算机或设备协同发动的拒绝服务攻击。

网络安全技术模拟试题2

网络安全技术模拟试题2

2019年4月江苏省高等教育自学考试网络安全技术 模拟试题题号一二三四五六七总分题分10 10 10 10 40 20合分人得分一、单项选择题(每小题1分,共10分)(在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

)1. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。

这个系统属于哪一个安全级别?( )A. D B. C1 C. C2 D. B22. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性3. 在对称密钥体制中,根据加密方式的不同又可分为:( )A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4. 在通信系统的每段链路上对数据分别进行加密的方式称为: ( )A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密5. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6. 计算机系统的脆弱性主要来自于原因?( )A. 硬件故障B. 操作系统的不安全性C. 应用软件的BUGD. 病毒的侵袭7. 对于数字签名,下面说法错误的是:( )A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法8. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )A. 物理层B. 网络层C. 会话层D. 应用层9. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( )A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式10. VPN是利用VPN网关在( )。

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask 值为0023,请问该用户在新建一文件夹,具体有什么样的权限AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是:BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。

2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。

3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。

4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。

5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。

6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。

7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。

8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。

(安全生产)计算机网络安全试题及答案最全版

(安全生产)计算机网络安全试题及答案最全版

(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法都正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立在壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。

计算机网络安全试题附答案和解析

计算机网络安全试题附答案和解析

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0. 2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为eve ryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是: BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是: BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表: CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

{安全生产管理}计算机网络安全试题附答案

{安全生产管理}计算机网络安全试题附答案

{安全生产管理}计算机网络安全试题附答案B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限?AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、KerberosV5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

全国计算机网络安全考试题及答案

全国计算机网络安全考试题及答案

全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。

第二题问题:列举三种常见的网络攻击类型。

答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。

2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。

3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。

第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。

3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。

第四题问题:简要介绍网络防火墙的作用。

答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。

它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。

第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。

通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。

第六题问题:列举两种常见的加密算法。

答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。

2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。

第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。

2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。

以上是全国计算机网络安全考试题及答案的简要内容。

计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。

计算机网络模拟试题2

计算机网络模拟试题2

计算机网络模拟试题2---七、填空题(每空2分,共20分)八、选择题(每小题2分,共20分。

每小题选项中只有一个答案是正确的,请将正确答案的序号填在题后的括号内)34.光纤按其性能可分为单模光纤和多模光纤两种。

35.OSI参考模型中物理层的传输单位为比特,而数据链路层是以帧为单位来实现数据传输的。

36.动态路由选择策略可分为独立、集中路由选择和分布三种算法。

37.资源子网与通信子网的界面和桥梁是OSI模型中的传输层。

38.以太网系列技术的主要指标有:网络带宽,传输介质,服务质量。

39.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法( c )属于A.基带传输B.宽带传输C.频带传输D.IP传输40.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好( a )的服务质量与完善的A.安全机制B.服务机制C.通信机制D.应用软件41.开放系统互连参考模型OSI中,传输的比特流划分为帧的是( a )A.数据链路层B.网络层C.传输层D.会话层42.通信子网不包括( c )A.物理层B.数据链路层C.传输层D.网络层43.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么( a )我可以选择的网络互连设备应该是A.路由器B.集线器C.网卡D.中继器44.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( a )A.网络结构B.网络层次C.网络协议D.网络模型45.A TM技术主要是解决( d )A.网络成本问题B.带宽传输问题C.带宽接入问题D.带宽交换问题46.在路由器互联的多个局域网中,通常要求每个局域网的( d )A.数据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同47.Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺( c)序为A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序48.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站( d )点区域和受限站点区域的主要目的是A.避免第三方窃视传输的信息B.验证Web站点C.避免他人假冒自己的身份D.保护自己的计算机九、判断题(每小题2分,共20分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(安全生产)计算机网络安
全模拟试题二
《计算机网络安全》模拟试题二
(120分钟)
一、单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网
C.通信子网
D.局域网
2.下面不属于SYNFLOODING攻击的防范方法的是()
A.缩短SYNTimeout(连接等待超时)时间
B.利用防火墙技术
C.TCP段加密
D.根据源IP记录SYN连接
3.下面不属于木马伪装手段的是()
A.自我复制
B.隐蔽运行
C.捆绑文件
D.修改图标
4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()
A.LDAP目录服务器
B.业务受理点
C.注册机构RA
D.认证中心CA
5.下面哪种信任模型的扩展性较好()
A.单CA信任模型
B.网状信任模型
C.严格分级信任模型
D.Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是()
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8.下面关于ESP隧道模式的叙述不正确的是()
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9.下面关于入侵检测的组成叙述不正确的是()
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10.下面关于病毒校验和检测的叙述正确的是()
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
二、填空题(每空1分,共25分)
1.TCP/IP层次划分为________层、________层、_______层、_______层。

2.TCP协议的滑动窗口协议的一个重要用途是。

3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。

4.身份认证分为:和。

5.X.509证书包括:,和三部分。

6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。

7.SOCKS只能用于服务,而不能用于服务。

8.典型的VPN组成包括,,和。

9.IPSec定义的两种通信保护机制分别是:机制和机制。

10.电子现金支付系统是一种的支付系统。

11.是SET中的一个重要的创新技术。

三、判断题(每题1分,共15分)
1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。

()
2.目前没有理想的方法可以彻底根除IP地址欺骗。

()
3.非盲攻击较盲攻击的难度要大。

()
4.缓冲区溢出并不是一种针对网络的攻击方法。

()
5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

()
6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。

()
7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。

()
8.防火墙将限制有用的网络服务。

()
9.应用代理不能解决合法IP地址不够用的问题。

()
10.VPN中用户需要拥有实际的长途数据线路。

()
11.对通信实体的身份进行认证的是IPSec的安全协议。

()
12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。

()
13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。

()14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。

()
15.电子商务中要求用户的定单一经发出,具有不可否认性。

()
四、简答题(每题5分,共30分)
1.简述TCP协议的三次握手机制。

2.简述VPN隧道的概念和分类。

3.简述IPSec的定义,功能和组成。

4.简述异常入侵检测和误用入侵检测。

5.简述病毒的定义及其破坏性的主要表现。

6.简述消息认证和身份认证的概念及两者的差别。

五、综述题(20分)
1.简述证书的概念、作用、获取方式及其验证过程。

(10分)
2.简述电子商务技术体系结构。

(10分)
模拟题2答题要点
一、单选题
1、C
2、C
3、A
4、C
5、C
6、D
7、C
8、B
9、C10、D
二、填空题:
1、数据链路网络传输应用
2、流量控制
3、DNS欺骗
4、单向认证双向认证
5、证书内容签名算法使用签名算法对证书所作的签名
6、服务控制方向控制用户控制行为控制
7、TCPUDP
8、VPN服务器VPN客户机隧道VPN连接
9、ESPAH
10、预先付款
11、双重签名
三、判断题
1、√
2、√
3、×
4、√
5、√
6、√
7、√
8、√
9、×10、×
11、×12、√13、√14、√15、√
四、简答题
TCP协议的三次握手机制如下:
VPN隧道的概念:
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。

使用IP协议作为封装协议的隧道协议称为IP隧道协议。

VPN隧道技术的分类:
第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。

第三层隧道:把各种网络层协议直接装入隧道协议中。

IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广
泛、开放的VPN安全协议体系。

功能:提供所有在网络层上的数据保护,进行透明的安全通信。

IPSec协议包括安全协议和密钥协商两部分。

异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。

用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。

误用入侵检测直接检测不可接受性为。

病毒的定义:
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。

消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。

身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。

身份认证与消息认证的差别:
(1)身份认证一般都是实时的,消息认证一般不提供实时性。

(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。

(3)数字签名是实现身份认证的有效途径。

五、综述题
1、
证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。

证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。

证书的获取方式:
(1)发送者发送签名信息时附加发送证书;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。

证书的验证过程:
(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整
性;(8)如以上各项均验证通过,则接收该数据。

2、
电子商务技术体系结构由三个层次和一个支柱构成。

三个层次是:网络平台;安全基础结构;电子商务业务。

一个支柱是:公共基础部分。

网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。

安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。

电子商务业务:包括支付型业务和非支付型业务。

公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。

相关文档
最新文档