网络安全技术试题二及答案
计算机网络安全考试试题「附答案」
计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
计算机网络安全试题及答案详解
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
网络安全技术试题及答案
网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
国开电大计算机网络安全技术(河北)形考二参考答案
题目1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( ) a. 包过滤b. 使用代理c. 使用交换机【答案】:使用交换机题目3.在Intranet中可以看到各种企业信息,上网用户( )a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅【答案】:不能随意复制、传播以及查阅题目4.将企业的Intranet直接接入Internet时的安全性( )a. 较高b. 很高c. 较低d. 很低【答案】:很低题目5.计算机病毒先后经历了( )代的发展。
a. 一代b. 二代c. 三代d. 四代【答案】:四代题目6.特洛伊木马从本质上来说是a. 黑客入侵计算机的特殊工具b. 程序代码【答案】:程序代码题目7.计算机病毒从本质上来说是a. 蛋白质b. 程序代码【答案】:程序代码题目8.对于查杀病毒,下列哪项做法欠妥a. 升级杀毒软件的版本b. 加装多个杀毒软件【答案】:加装多个杀毒软件题目9.以下哪项不是漏洞扫描的主要任务a. 查看错误配置b. 弱口令检测c. 发现网络攻击【答案】:发现网络攻击题目10.不属于操作系统脆弱性的是( ) a. 体系结构b. 可以创建进程c. 文件传输服务d. 远程过程调用服务【答案】:文件传输服务题目11.网络黑客的攻击方法有a. WWW的欺骗技术b. 网络监听c. 偷取特权d. 以上全部【答案】:以上全部题目12.计算机病毒破坏的主要对象是:a. 软盘b. 磁盘驱动器c. CPUd. 程序和数据【答案】:程序和数据题目13.目前使用的防杀病毒软件的作用是:a. 检查计算机是否感染病毒,清除已感染的任何病毒b. 杜绝病毒对计算机的侵害【答案】:检查计算机是否感染病毒,清除已感染的任何病毒题目14.计算机病毒的危害性不包括:a. 烧毁主板b. 删除数据【答案】:烧毁主板题目15.计算机病毒是_____a. 计算机程序b. 临时文件【答案】:计算机程序题目16.计算机病毒的主要来源不包括____a. 黑客组织编写b. 恶作剧c. 计算机自动产生【答案】:计算机自动产生题目17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?a. 安装防病毒软件b. 给系统安装最新的补丁【答案】:给系统安装最新的补丁题目18.计算机病毒的传播途径不包括:a. 过软盘和光盘传播b. 通过硬盘传播c. 通过计算机网络进行传播d. 公用电源【答案】:公用电源题目19.计算机病毒的特征:a. 可执行性b. 隐蔽性、传染性c. 潜伏性d. 以上全部【答案】:以上全部题目20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,(),不被人们察觉a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起【答案】:它不需要停留在硬盘中可以与传统病毒混杂在一起题目21.Windows NT网络安全子系统的安全策略环节由( )a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是【答案】:以上三个都是题目22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表【答案】:读取或重写硬盘分区表题目23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
网络安全试题及答案
网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。
A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。
A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。
A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。
A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。
A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。
网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。
2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。
- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。
- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。
中职网络安全 防范网络病毒 测试题(含答案)
中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
东大15秋学期《网络安全技术》在线作业2 满分答案
东大15秋学期《网络安全技术》在线作业2 满分答案一、单选题(共10 道试题,共30 分。
)1. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:B2. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误B. 风险、程序错误C. 漏洞、需求错误D. 漏洞、风险正确答案:D3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术正确答案:A4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是正确答案:C5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是正确答案:D6. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层正确答案:A7. AH协议中必须实现的验证算法是()。
A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是正确答案:A8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制正确答案:A9. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
网络安全试题2及答案
网络安全试题二二.单项选择题(每题1分,共25分)4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?(C)A:请求TGS入场券→请求服务B:请求服务器入场券→请求服务C:请求TGS入场券→请求服务器入场券→请求服务D:请求服务器入场券→请求TGS入场券→请求服务6.对称密钥密码体制的主要缺点是:(B)A:加、解密速度慢B:密钥的分配和管理问题C:应用局限性D:加密密钥与解密密钥不同7.数字签名是用来作为:(A)A:身份鉴别的方法B:加密数据的方法C:传送数据的方法D:访问控制的方法14.系统级安全性实施的主要对象是什么?(C)A:防火墙B:网关C:网络服务器D:管理员用的工作站20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
(A)A:防火墙B:CA中心C:加密机D:防病毒产品21.防火墙可以用来:(B)A.:限制网络之间的连接B:限制网络间数据的传输C:实现网络间数据的加密D:实现网络间的连接22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:(B)A:数据包过滤技术安全性能高B:代理服务技术安全性能高C:一样高D:不知道三.多项选择题(每题2分,共50分)2.下列关于对称密钥的描述说明那些是正确的?(BCD)A:对称密钥使用移位的加密方法B:对称密钥又称为私有密钥C:在对称密码体制中,收信方和发信方使用相同的密钥D:对称密钥本身的安全是一个问题4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?(ABC)A:用来实现网络环境下鉴别与密钥分配协议B:在网络上进行通信的用户可以相互证明自己的身份C:可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D:从加密算法上来讲,其验证是建立在非对称加密算法基础上的。
6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?(BD)A:加密校验和B:PGP C:消息完整性编码MIC D:PEM7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:(BCD)A:选择口令(不区分大小写)B:选择密钥长度C:输入用户名D:请用户自己随意地在键盘上敲一些键。
南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)试题号2
南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据参考答案:D2.对网页请求参数进行验证,可以防止SQL注入攻击。
()T.对F.错参考答案:T3.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D4.大部分恶习意网站所携带的病毒就是脚本病毒。
()A.正确B.错误参考答案:A5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
()A.正确B.错误参考答案:A6.电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A.支付宝B.电子银行C.网络图书馆D.和客户咖啡馆见面参考答案:ABC7.关于PPP,以下哪一项描述是最贴切的?()A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A8.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES参考答案:B9.以下哪一项和病毒传播无关?()A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D10.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB11.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。
2020年网络安全知识竞赛试题库及答案(二)精选全文
精选全文完整版(可编辑修改)2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2020年网络安全知识竞赛试题库及答案(二)
2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
20秋学期《网络安全技术》在线平时作业2[附答案]
[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A.传输层
B.网络层。
计算机网络安全考试题与答案2
计算机[网络安全]考试试题及答案一、单项选择题(每小题 1 分,共 30 分)1.下面有关 DES 的描述,不正确的是( A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的 A. 是一种用于数字签名的算法 C. 输入以字节为单位 )B. 其结构完全遵循 Feistel 密码结构D. 是目前应用最为广泛的一种分组密码算法)B. 得到的报文摘要长度为固定的 128 位D. 用一个 8 字节的整数表示数据的原始长度)2. 下面有关 MD5 的描述,不正确的是(A 3. 在 PKI 系统中,负责签发和管理数字证书的是(A A. CA B. RA C. LDAP )D. CPS4. 数字证书不包含(B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层 B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 传输层与应用层之间D. 传输层)5. 套接字层(Socket Layer )位于( B6. 下面有关 SSL 的描述,不正确的是(D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(DA. 验证用户身份的合法性 C. 对用户进行审计 A. 指纹B. 虹膜 B. 授权用户访问网络资源D. 对客户端的 MAC 地址进行绑定)C. 脸像 )D. 体重)8. 在生物特征认证中,不适宜于作为认证特征的是(D 9. 防止重放攻击最有效的方法是( B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在( B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式D. 使用复杂的账户名称和密码)B. 影响程序的执行或破坏用户数据与程序D. 不影响计算机的运算结果)11. 下面有关计算机病毒的说法,描述正确的是(B C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )B. 传播性、破坏性、易读性A. 传播性、潜伏性、破坏性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性) 14. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害 A. 检查计算机是否感染病毒,并消除已感染的任何病毒C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )B. 主控端C. 代理服务器D. 被攻击者) A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(AA. 及时更新补丁程序C. 安装防火墙这类操作方法称为(AA. 模式匹配A. 主机传感器A. ICMP 泛洪) C. 完整性分析 C. 过滤器 D. 不确定 D. 安装漏洞扫描软件 B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D C. 死亡之 ping D. Smurf 攻击 ) 20. 以下哪一种方法无法防范口令攻击(C A. 启用防火墙功能C. 关闭不需要的网络服务A. 网络防火墙 ) )B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称 )D. 传统防火墙) C. 中心管理服务器 21. 在分布式防火墙系统组成中不包括(DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(DA. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(DA. 网络地址转换(NAT )C. 入侵检测和入侵防御火墙的(CA. 内部 )B. 外部C. DMZ 区D. 都可以) B. 虚拟专用网(VPN ) ) D. 过滤内部网络中设备的 MAC 地址 24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防 25. 以下关于状态检测防火墙的描述,不正确的是( DB. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是(AA. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是( CA. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展 ) D. SPAP )B. 为数据传输提供了机密性和完整性 )D. 以上都是) 28. 目前计算机网络中广泛使用的加密方式为(C B. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快 A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全? (DA. 有多余的经费C. 上级或领导的要求 ) B. 全社会都在重视信息安全,我们也应该关注D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同 。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有用性和统统性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4.“明文是可理解的数据,其语义内容是可用的。
“5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名大凡采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
20春学期《网络安全技术》在线平时作业2答卷
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
答案:AD
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案:AB
16.会话劫持的根源在于TCP协议中对( )的处理。
答案:C
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
答案:AC
13.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案:AB
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.数据流
B.数据包的包头
C.数据包
D.分组
答案:D
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
答案:AC
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
C.研究数据保密
D.研究信息安全
答案:C
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
网络安全试题 (2)
网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
网络安全意识与培训教育试题及
网络安全意识与培训教育试题及答案网络安全意识与培训教育试题及参考答案第一部分:选择题(每题2分,共40分)1. 下面哪项是正确的密码管理原则?A. 将密码设置为12345678B. 将密码设为个人姓名或生日C. 定期更改密码D. 将密码保存在电脑桌面上【参考答案】C2. 关于网络钓鱼的说法,以下哪项是正确的?A. 网络钓鱼是一种欺诈手段,骗取用户个人信息B. 网络钓鱼是一种合法的网络行为C. 网络钓鱼是一种网络游戏D. 网络钓鱼是一种电子商务模式【参考答案】A3. 以下哪项是网络安全威胁?A. 计算机病毒B. 电子邮件C. 健康饮食D. 智能手机【参考答案】A4. 下面哪项是一个安全的网络购物建议?A. 使用公共电脑进行购物B. 在购物网站上输入银行卡号和密码C. 定期更改登录密码D. 将登录密码写在纸条上【参考答案】C5. 以下哪项是网络攻击的示例?A. 电子支付B. 网络广告C. 电子邮件D. 电子商务【参考答案】C6. 下面哪项不是防止计算机病毒的方法?A. 及时安装杀毒软件B. 不下载陌生网站上的文件C. 不打开来历不明的电子邮件附件D. 经常使用不同的用户名和密码登录网站【参考答案】D7. 如何保护个人隐私?A. 在社交媒体上公开个人信息B. 减少发布个人照片和详细履历C. 经常更换手机号码和电子邮件地址D. 定期在公共场所留下个人物品【参考答案】B8. 下面哪项是正确的网络安全行为?A. 不加密Wi-Fi网络B. 在公共场所随意使用无线网络C. 不定期更改Wi-Fi密码D. 定期检查和更新Wi-Fi安全设置【参考答案】D9. 如何识别可疑的电子邮件?A. 视觉效果精美的陌生邮件B. 链接指向不明网页的邮件C. 来自亲朋好友的电子邮件D. 邮件中包含大量广告信息【参考答案】B10. 下面哪项是正确的移动设备安全措施?A. 关闭设备自动锁定功能B. 不设置密码保护移动设备C. 定期备份移动设备数据D. 记住移动设备密码并告诉他人【参考答案】C第二部分:判断题(每题2分,共20分)判断下列句子的真假,对于正确的句子,请在题目后括号中写下“正确”;对于错误的句子,请在题目后括号中写下“错误”。
网络安全技术知识试题
网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
对(正确答案)错2. 根据《信息安全等级保护管理办法》,公安机关负责信息安全等级保护工作的监督,检查,指导。
对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。
对错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。
对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。
对错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。
对错(正确答案)7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。
对(正确答案)错8. IPsec可以做到认证丶完整性检查丶加密。
对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。
对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。
对(正确答案)错11. 以下哪一种方法无法防范口令攻击A.启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称12. 黑客利用IP地址进行攻击的方法有A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒13. 防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对方问网络的流量进行过滤的保护D.采用防火墙14. 是目前网络安全建设的基础与核心A.PKI(正确答案)B.VPNC.SSLD.IPsec15. 网络攻击的发展趋势是A.黑客技术与网络病毒日益结合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击16. 入侵检测系统的第一步是A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A.基于网络的入侵检测(正确答案)B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.CIH病毒属于宏病毒C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区20. 打电话请求密码属于()攻击方式A.木马B.社会工程学(正确答案)C.电话系统漏洞D.拒接服务21. 加密技术不能实现:()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术试题二及答案一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是()。
A. 缩短SYN Timeout(连接等待超时)时间B. 利用防火墙技术C. TCP段加密D. 根据源IP记录SYN连接3. 下面不属于木马伪装手段的是()。
A. 自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.下面哪种信任模型的扩展性较好()。
A. 单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。
A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()。
A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()。
A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()。
A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是()。
A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
2.TCP协议的滑动窗口协议的一个重要用途是。
3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。
4.身份认证分为:和。
5.X.509证书包括:,和三部分。
6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
7.SOCKS只能用于服务,而不能用于服务。
8.典型的VPN组成包括,,和。
9.IPSec定义的两种通信保护机制分别是:机制和机制。
10.电子现金支付系统是一种的支付系统。
11.是SET中的一个重要的创新技术。
三、判断题(每题1分,共15分)1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
()2.目前没有理想的方法可以彻底根除IP地址欺骗。
()3.非盲攻击较盲攻击的难度要大。
()4.缓冲区溢出并不是一种针对网络的攻击方法。
()5.D DoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
()6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
()7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。
()8.防火墙将限制有用的网络服务。
()9.应用代理不能解决合法IP地址不够用的问题。
()10.VPN中用户需要拥有实际的长途数据线路。
()11.对通信实体的身份进行认证的是IPSec的安全协议。
()12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
()13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
()14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
()15.电子商务中要求用户的定单一经发出,具有不可否认性。
()四、简答题(每题5分,共30分)1.简述TCP协议的三次握手机制。
2.简述VPN隧道的概念和分类。
3.简述IPSec的定义,功能和组成。
4.简述异常入侵检测和误用入侵检测。
5.简述病毒的定义及其破坏性的主要表现。
6.简述消息认证和身份认证的概念及两者的差别。
五、综述题(20分)1. 简述证书的概念、作用、获取方式及其验证过程。
(10分)2. 简述电子商务技术体系结构。
(10分)答题要点一、单选题1.C2.C3.A4.C5.C6.D7.C8.B9.C 10.D二、填空题1.数据链路网络传输应用2.流量控制3.DNS欺骗4.单向认证双向认证5.证书内容签名算法使用签名算法对证书所作的签名6.服务控制方向控制用户控制行为控制7.TCP UDP8.VPN服务器 VPN客户机隧道 VPN连接9.ESP AH10.预先付款11.双重签名三、判断题1.√2.√3.×4.√5.√6.√7.√8.√9.× 10.×11.× 12.√ 13.√ 14.√ 15.√四、 简答题1.TCP 协议的三次握手机制如下:2.VPN 隧道的概念:隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。
使用IP 协议作为封装协议的隧道协议称为IP 隧道协议。
VPN 隧道技术的分类:第二层隧道:先把各种网络层协议(如IP 、IPX 等)封装到数据链路层的PPP 帧里,再把整个PPP 帧装入隧道协议里。
第三层隧道:把各种网络层协议直接装入隧道协议中。
3.IPSec 是IETF IPSec 工作组为了在IP 层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN 安全协议体系。
功能:提供所有在网络层上的数据保护,进行透明的安连接请求(初始序号=X ) 连接确认(初始序号=Y ,确认=X )数据(序号=X ,确认=Y )数据(序号=X ,确认=Y ) 连接确认(初始序号=Y ,确认=X ) 连接请求(初始序号=X ) 客户端服务器端全通信。
IPSec协议包括安全协议和密钥协商两部分。
4.异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受行为。
5.病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
6.消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证与消息认证的差别:(1)身份认证一般都是实时的,消息认证一般不提供实时性;(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性;(3)数字签名是实现身份认证的有效途径。
五、综述题1.证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。
证书的验证过程:(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书三个部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。
2.电子商务技术体系结构由三个层次和一个支柱构成。
三个层次是:网络平台;安全基础结构;电子商务业务。
一个支柱是:公共基础部分。
网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。