1网络安全复习题最终版

合集下载

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。

这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。

正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。

正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。

正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

非常完整的计算机网络安全复习题

非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。

描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。

()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。

()3、在公钥密码中,收信方和发信方使用的密钥是相同的。

()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。

()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。

()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。

()7、公开密钥密码体制比对称密钥密码体制更为安全。

( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。

( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。

( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。

()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。

()16、防火墙可以检查进出内部网的通信量。

()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。

()19、防火墙可以使用过滤技术在网络层对数据包进行选择。

()20、防火墙可以阻止来自内部的威胁和攻击。

()-二、单项选择题(本大题共20道小题,每小题1分,共20分。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全知识考试复习题

网络安全知识考试复习题

1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中属于应用层协议的是______。

A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。

网络安全复习题全部

网络安全复习题全部

一、选择题1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。

A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可以分成5个层次,( A )是信息安全中研究的关键点。

A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是(ABD )。

A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A、3B、4C、5D、6二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:(保护Protect ),检测(Detect),(反应React ),恢复(Restore)。

2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCP TrustedComputing Platform ),以提高整体的安全性。

3、从1998年到2006年,平均年增长幅度达(50% )左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。

4、B2级,又称为(结构化保护),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

三、简答题1、网络攻击和防御分别包括哪些内容?2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?3、为什么要研究网络安全?4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。

5、国内和国际上对于网络安全方面有哪些立法?6、网络安全橙皮书是什么?包括哪些内容?一、选择题1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

A、4B、5C、6D、72、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层B、数据链路层C、TCP传输层D、物理层3、( B )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。

网络安全复习题

网络安全复习题

网络安全复习题网络安全复习题1·网络安全基础知识1·1 什么是网络安全?●网络安全是指保护网络免受未经授权的访问、使用、披露、破坏、修改或删除的能力。

1·2 网络攻击的类型有哪些?●黑客攻击、和恶意软件、拒绝服务攻击等。

1·3 什么是防火墙?●防火墙是一种网络安全设备,用于监控网络流量并根据预定的规则筛选和阻止不安全的流量。

1·4 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。

1·5 什么是多因素身份验证?●多因素身份验证使用多个独立的身份验证要素来验证用户的身份,例如密码、指纹、智能卡等。

2·网络安全策略与措施2·1 安全策略的重要性●安全策略是组织保护信息系统和数据安全的指导原则和目标。

2·2 安全策略的组成部分有哪些?●风险评估、访问控制、数据备份与恢复、员工培训等。

2·3 什么是漏洞扫描?●漏洞扫描是通过扫描网络和系统中的漏洞,识别可能被攻击的弱点。

2·4 什么是入侵检测系统(IDS)?●入侵检测系统是一种能够检测并及时响应网络中的异常和潜在入侵的安全设备。

2·5 什么是网络安全审计?●网络安全审计是对网络安全措施和政策的评估和检查,以确保其有效性和合规性。

3·数据保护与隐私3·1 数据备份的重要性●数据备份是防止数据丢失和恢复被破坏数据的重要手段。

3·2 数据分类与标记●数据分类和标记是根据数据的敏感性和机密性确定其访问权限和保护级别的过程。

3·3 什么是加密技术?●加密技术是将信息转换为难以理解的形式,以保护信息的机密性和完整性。

3·4 什么是隐私保护?●隐私保护是指对个人敏感信息的合法收集、存储、使用和共享进行限制和控制。

3·5 什么是GDPR?●GDPR(通用数据保护条例)是欧洲联盟制定的数据保护和隐私权法规。

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B.互联网C。

局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

A.五万元B。

十万元C。

五十万元D。

一百万元答案:B3。

《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B。

财产安全C.信息安全D.设备安全答案:A5。

信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D。

组织的实物资产答案:B6。

《网络安全法》的第一条讲的是( )。

A.法律调整范围B。

立法目的C。

国家网络安全战略D.国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是().A。

全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是().A。

德国B。

法国C.意大利D。

美国答案:D9。

在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A.数字B.数据C。

知识D.才智答案:C10.联合国在1990年颁布的个人信息保护方面的立法是( )。

A.《隐私保护与个人数据跨国流通指南》B。

《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》答案:C11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A.网络B.互联网C。

局域网D.数据答案:A12。

《网络安全法》的第一条讲的是( )。

网络安全技术复习题

网络安全技术复习题

《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。

_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。

也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。

它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。

它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

网络安全 试题 复习题 简答题 问答题 完整

网络安全 试题 复习题 简答题 问答题 完整

计算机网络安全教程复习资料名词解释防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风险区域的访问网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。

IPSec:一套用于保护IP通信的IP安全协议(IP Security)数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。

数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不可察的,但通过计算机操作可以检测或被提取SSL/TLS:SSL是在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术 TLS 是传输层安全协议恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码PGP(完美隐私)是一个基于RSA公钥加密体系的邮件加密软件安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架DDos:分布式拒绝服务病毒:一种把自己的拷贝附着于机器中的另一程序上的一段代码逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。

第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全复习题

网络安全复习题
8、什么是网络安全合规性?在网络安全合规性方面有哪些常见的法律法规需要遵守?
9、什么是数据备份和恢复?在进行数据备份和恢复时需要考虑哪些因素?
10、如何评估和选择网络安全供应商?几个选择网络安全供应商的关键要素。
三、网络安全技术
1、什么是网络安全监控?网络安全监控的基本原理是什么?
2、什么是入侵检测系统(IDS)?与入侵防御系统(IPS)有何不同?
2、计算机网络攻击:指通过利用计算机系统和网络中的漏洞或弱点,以非法手段获取、破坏、干扰计算机系统、网络或信息的行为。
3、防火墙:是一种网络安全设备或软件,用于监控和控制网络数据包的进出规则,保护网络免受未经授权的访问和恶意攻击。
4、代理服务器:是一种位于客户端和目标服务器之间的中间服务器,用于转发客户端请求和目标服务器响应,提供安全性、匿名性和缓存等功能。
网络安全复习题
网络安全复习题
一、计算机网络安全基础知识
1、什么是计算机网络安全?为什么计算机网络安全很重要?
2、什么是计算机?几种常见的计算机类型。
3、什么是计算机网络攻击?几种常见的计算机网络攻击类型。
4、什么是防火墙?有哪些常见的防火墙类型?
5、什么是代理服务器?它的作用是什么?
6、什么是VPN?它的优点和缺点都有哪些?
8、密码学:是研究和应护数据的机密性、完整性和可用性。
9、网络安全管理:涉及制定网络安全策略、安全审计、安全培训和意识教育、应急响应计划、风险评估、安全漏洞管理等方面的管理活动。
10、网络安全监控:指对计算机网络进行实时监测和分析,以识别和响应网络安全事件,保护网络免受攻击和滥用。
9、什么是网络安全事件和事件响应?几个常见的网络安全事件和相应的事件响应步骤。

网络安全知识复习题

网络安全知识复习题

网络安全知识单选题1、下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2、以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3、国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4、关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5、以下关于个人信息保护的做法不正确的是()A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

6、为了避免个人信息泄露,以下做法正确的是()A. 撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中D.以上做法都可以参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

网络安全期末复习题

网络安全期末复习题

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

(完整版)计算机网络安全试题

(完整版)计算机网络安全试题

加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些?答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。

2.简述计算机网络安全的内涵。

答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。

3.计算机网络安全包括那两个方面?答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。

4.什么是计算机网络安全策略?答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。

通常,包括建立安全环境的三个重要组成部分。

(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题?答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。

一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。

6.计算机网络安全的主要技术措施。

答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。

答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。

2.网络安全有哪些需求?答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么?答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。

它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案第一章:网络安全概述1.1 网络安全的定义和重要性网络安全是指保护计算机和网络系统不受非法侵入、破坏、窃取和篡改的一系列措施和技术。

在现代社会中,网络安全对个人、组织和国家的信息安全和稳定运行至关重要。

1.2 网络攻击类型和特征网络攻击可以分为以下几类:(1)黑客攻击:黑客通过非法手段进入计算机系统,获取非授权访问和篡改数据。

(2)和恶意软件:和恶意软件通过植入计算机系统中,破坏、损坏或窃取数据。

(3)拒绝服务攻击:攻击者通过发送大量恶意请求,使目标系统无法正常处理合法用户的请求。

(4)社会工程学攻击:攻击者通过欺骗和虚假身份,获得用户敏感信息。

(5)网络钓鱼:攻击者通过仿冒合法网站,诱使用户提供个人信息。

1.3 常见的网络安全威胁常见的网络安全威胁包括:(1)数据泄露:未经授权的数据访问和泄露,可能导致个人隐私泄露和商业机密被窃取。

(2)身份盗窃:攻击者盗用他人的身份信息,进行非法活动。

(3)网络钓鱼:攻击者伪装成合法实体,诱使用户提供个人敏感信息。

(4)勒索软件:恶意软件通过加密用户文件,勒索赎金以解密文件。

(5)网络诈骗:通过欺骗手段骗取用户财产或个人信息。

第二章:网络安全基础知识2.1 密码学基础(1)对称加密和非对称加密的区别和应用场景。

(2)常见的哈希算法及其应用。

(3)数字证书的作用和原理。

2.2 计算机网络安全(1)OSI参考模型中各层的安全机制和功能。

(2)常见的网络协议的安全漏洞和防护措施。

(3)防火墙、IDS/IPS和入侵检测系统的原理和功能。

2.3 操作系统和应用安全(1)操作系统安全设置和加固措施。

(2)Web应用安全漏洞和防护措施。

(3)数据库安全和加密技术。

2.4 网络安全管理(1)风险评估和风险管理。

(2)安全策略和安全体系建设。

(3)数据备份和恢复策略。

第三章:网络安全防护技术3.1 防火墙技术(1)防火墙的原理和分类。

(2)防火墙规则设置和管理。

历年网络安全试题

历年网络安全试题

历年网络安全试题网络安全试题(一)1. 什么是网络安全?网络安全指的是保护计算机网络和网络资源不受未经授权的访问、使用、泄露、破坏、修改等的威胁和危害。

2. 网络攻击的分类有哪些?常见的网络攻击分类有:黑客攻击、病毒攻击、木马攻击、拒绝服务攻击等。

3. 什么是黑客攻击?黑客攻击指的是未经合法授权,利用计算机技术手段入侵网络系统,获取、修改、破坏、篡改网络数据和资源的行为。

4. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:网络病毒、网络蠕虫、网络木马、网络入侵、网络钓鱼、拒绝服务攻击等。

5. 如何保护计算机网络的安全?保护计算机网络的安全可以从以下几个方面入手:安全意识培养、网络设备及软件的配置和管理、网络访问控制、网络监控与检测、数据备份与恢复等措施。

6. 如何防范黑客攻击?防范黑客攻击可以采取以下措施:加强网络安全意识,使用密码保护账户和设备,及时更新操作系统和应用程序的补丁,设置防火墙和入侵检测系统,定期备份重要数据,使用安全的网络连接等。

7. 什么是网络钓鱼?网络钓鱼是指攻击者通过仿冒法,制作与合法网站相似的邮件、网页等虚假信息,诱骗用户主动提供个人信息、账号信息、密码等敏感信息的行为。

8. 什么是数据备份?数据备份是指将计算机上的重要数据复制到其他存储介质中,以防止数据丢失、损毁或泄漏的措施。

9. 什么是防火墙?防火墙是位于计算机网络内外、用于控制网络通信的设备或软件,可以过滤和监视网络传输数据,防范非法入侵。

10. 如何避免计算机感染病毒?避免计算机感染病毒可以采取以下措施:安装可靠的杀毒软件并定期更新,不轻易点击陌生邮件和链接,不从不可信的网站下载文件,不使用破解软件,保持操作系统和应用程序的及时更新等。

以上是网络安全的一些常见问题和解答,通过了解和应用这些知识,可以帮助我们更好地保护个人和组织的网络安全。

同时,网络安全的维护也需要持续学习和更新,随着技术的发展和网络威胁的变化,我们需要不断提升自己的安全意识和技术水平,以防范各种可能的安全风险。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

A.Hash算法B.RSA算法C.CAP算法D.ACR算法16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥17.DES算法是一种( B)加密算法。

A.非对称密钥B.对称密钥C.公开密钥D.HASH18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。

A.加密和验证签名B.解密和签名C.加密D.解密19.在公开密钥体制中,加密密钥即(C )。

A.解密密钥B.私密密钥C.公开密钥D.私有密钥20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。

A.网络管理软件B.邮件列表C.防火墙D.防病毒软件21.下列关于防火墙的说法正确的是( A)。

A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统22.( B)不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动23.防火墙技术可分为(D )等3大类型。

A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24.有一个主机专门被用作内部网络和外部网络的分界线。

该主机有两块网卡,分别连接两个网络。

防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。

A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。

对该连接的后续数据包,只要符合状态表,就可以通过。

这种防火墙技术称为(B )。

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确26.(B)不是Windows Server 2003的系统进程。

A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。

A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书存储28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。

A.备份注册表B.使用SYSKEYC.使用加密设备D.审计注册表和用户权限29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。

A.HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM30.在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下B.目录层次选在3~5层C.按栏目内容建立子目录D.最好使用中文目录31.( B)不是Windows Server 2003的系统进程。

A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe32.设置Windows账户的密码长度最小值,通过(C )进行设置。

A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组33.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。

A.HKLM\software\currentcontrolset\servicesB.HKLM\SAM\SAM\domain\account\userC.HKLM\software\microsoft\windows\currentversion\runD.HKLM\software\currentcontrolset\control\setup二、填空题1)安全威胁分为:人为和非人为。

2)保护、监测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。

3)通过非直接技术攻击称做社会工程学攻击方法。

4)计算机病毒是一种计算机指令或者程序代码,其特性主要有寄生性、传染性、潜伏性。

5)明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

6)从工作原理角度看,防火墙主要可以分为网络层和应用层。

7)_____防火墙_______类型的软件能够阻止外部主机对本地计算机的端口扫描。

8)HTTP默认端口号为 80。

9)世界上第一个攻击硬件的病毒CIH。

10)在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称密钥算法对要发送的数据进行加密,其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。

11)_____数字签名____技术可以避免冒名发送数据或发送后不承认的情况出现。

12)防火墙采用的最简单的技术是包过滤。

13)Windows Server 2003中启动服务的命令是Net Start Server。

14)__ 数字证书 _____是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

15)典型的基于PKI技术的常见技术包括_ VPN_ _、 _ 安全电邮 __和Web安全等。

16)通过在Microsoft office文档中植入程序,感染office文档及其模板文档的病毒称为_ 宏病毒 _病毒。

17)Windows的本地计算机账户通过HASH加密后,保存在____C:\WINDOWS\SYSTEM32\Config\SAM_ ___数据库文件中。

18)数字签名为保证其不可更改性,双方约定使用RSA算法。

19)为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_ 防火墙 ___可以实现一定的防范作用。

20)Windows Server 2003使用Ctrl+Alt+Del启动登录,激活了__ WINLOGON.exe _进程。

21)当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到____拒绝服务______攻击。

22)安装操作系统期间应用默认安全设置,其使用的安全模板文件名为SetupSecurity.inf__三、判断题1)设计初期,TCP/IP通信协议并没有考虑到安全性问题。

(√)2)目前没有理想的方法可以彻底根除IP地址欺骗。

(√)3)GIF和JPG格式的文件不会感染病毒。

(×)4)缓冲区溢出并不是一种针对网络的攻击方法。

(√)5)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

(√)6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。

(√)7)防火墙将限制有用的网络服务。

(√)8)计算机信息系统的安全威胁同时来自内、外两个方面。

(√)9)包过滤防火墙可以防御SYN式扫描。

(×)10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

(×)11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。

(×)12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。

(×)13)木马与传统病毒不同的是:木马不自我复制。

(√)14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。

(×)15)重新格式化硬盘可以清除所有病毒。

(×)16)DES属于公开密钥算法。

(×)17)状态检测防火墙可以防御SYN式扫描。

(√)18)计算机网络的安全是指网络设备设置环境的安全。

(×)19)灰鸽子是传统木马,服务器端主动打开端口。

(×)20)文本文件不会感染宏病毒。

(×)21)IP过滤型防火墙在应用层进行网络信息流动控制。

(×)22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密。

相关文档
最新文档