防止用户被冒名所欺骗的方法是

合集下载

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

网络安全试题题库

网络安全试题题库

网络安全练习题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。

拒绝服务B.侵入攻击C.信息盗窃D。

信息篡改E.以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B。

邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。

A。

黑客攻击B。

外国政府C.竞争对手D。

内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A。

UDP用于帮助IP确保数据传输,而TCP无法实现B。

UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。

以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A。

攻击者通过Windows自带命令收集有利信息B。

通过查找最新的漏洞库去反查具有漏洞的主机C。

通过发送加壳木马软件或者键盘记录工具D。

通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A。

一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D。

可以防范数据驱动侵袭(标准答案:D)9.包过滤技术与代理服务技术相比较A。

防止用户被冒名所欺骗的方法

防止用户被冒名所欺骗的方法

防止用户被冒名所欺骗的方法在当今数字化时代,冒名顶替的现象越来越普遍,因此保护用户不被冒名顶替是至关重要的。

本文将介绍一些防止用户被冒名顶替的方法。

1. 强密码强密码可以防止黑客通过猜测密码来盗取用户帐户。

密码应该有足够的长度和难度,建议至少包含10个字符的字母、数字和符号的组合。

密码应该避免使用常见词语、数字或日期,比如"123456"、"password"、"qwerty"等。

用户应定期更改密码并不要在多个账户上使用同样的密码。

2. 双重认证双重认证可以为用户帐户提供额外的保护。

除了输入密码外,用户还需要提供其他形式的验证,如电子邮件或短信验证码等。

这可以有效地防止黑客通过盗取密码来访问用户帐户。

3. 限制访问权限在网站或应用程序中,用户应该只提供必要的信息,并根据其角色和职责限制访问权限。

管理员可以访问敏感信息,而普通用户则不能。

这可以防止员工将敏感信息泄漏给未经授权的用户。

4. 安全连接使用加密连接(如SSL)可以保护用户和服务器之间的通信,从而防止黑客拦截用户的数据。

网站或应用程序应该使用HTTPS协议,以确保传输数据的安全性。

5. 不要点击陌生链接用户不应该点击来自未知来源或熟悉的但不寻常的链接。

这些链接可能包含恶意软件或恶意代码,可能导致用户帐户被盗取或系统受到攻击。

用户应该仔细检查链接的来源,并在必要时使用反病毒软件进行扫描。

6. 避免公共WiFi在公共WiFi上使用不安全的网络可以使用户暴露在恶意攻击的风险之下。

黑客可以使用公共WiFi来监视用户的活动并窃取敏感信息。

当需要在置信度不高的网络上登录时,用户应寻找更安全的选项,如使用虚拟专用网络(VPN)。

7. 增加安全意识最重要的是,用户应提高自己的安全意识,了解常见的欺诈和攻击方式,如钓鱼邮件、恶意软件等,并根据需要采取适当的措施,如使用反病毒软件。

用户应该在疑问时始终谨慎,在任何情况下都不要泄露个人或财务信息。

如何防止个人信息被冒用

如何防止个人信息被冒用

如何防止个人信息被冒用个人信息的冒用已经成为当今社会面临的一个严重问题。

不论是在线购物、社交媒体还是银行交易等各种网上活动中,个人信息都存在被窃取和冒用的风险。

为了保护自己的个人信息,我们需要采取一些措施来最大限度地减少冒用风险。

一、加强密码保护密码是我们在网络活动中最常用的工具之一。

为了避免个人信息被冒用,首先要确保密码的安全性。

以下是一些加强密码保护的建议:1.使用复杂密码:选择包含大写字母、小写字母、数字和特殊字符的组合密码,并且尽量避免使用常见的密码,如生日、手机号码等。

2.定期更换密码:定期更换密码可以有效地降低个人信息被冒用的风险。

3.不要共享密码:避免将密码共享给他人使用,每个网站或应用程序都应该有独立的密码。

二、小心公共网络在使用公共网络(如咖啡馆、机场等)时,我们应该格外小心,因为这些网络通常是不安全的。

以下是一些建议,以帮助我们在公共网络上保护个人信息:1.避免在公共网络上进行敏感操作:避免在公共网络上进行敏感操作,如网上银行、购物等,以减少个人信息被冒用的风险。

2.使用虚拟专用网络(VPN):VPN可以加密您在公共网络上的数据流量,并隐藏您的真实IP地址,提高个人信息的安全性。

三、注意钓鱼网站钓鱼网站是指冒充合法网站的虚假网站,目的是诱使用户提供个人信息。

以下是一些建议,以帮助我们识别和避免钓鱼网站:1.检查网站的URL:在访问网站时,仔细检查URL是否正确,避免点击来自不明来源的链接。

2.注意网站的安全标志:许多浏览器和安全软件在用户访问不安全的网站时会发出警告,务必注意这些警告。

四、保护移动设备如今我们越来越倾向于使用移动设备进行各种在线活动,但同时也增加了个人信息被冒用的风险。

以下是一些建议,以帮助我们保护移动设备中的个人信息:1.使用密码或指纹锁定:设置一个强密码或指纹锁定来保护您的移动设备。

这样即使设备被盗或丢失,也能保护个人信息的安全。

2.定期备份:定期备份您的移动设备上的数据,以防丢失或被窃取。

电子科技大学计算机病毒原理与防范期末考试

电子科技大学计算机病毒原理与防范期末考试

电子科技大学计算机病毒原理与防范期末考试1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman 加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

防止用户被冒名所欺骗的方法是

防止用户被冒名所欺骗的方法是

防止用户被冒名所欺骗的方法是()。

A、对信息源进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案A
解析
对信息源进行身份验证。

在使用计算机软件学习或者工作的时候,多数用户版会面权临程序设计不当或者配置不当的问题,若是用户没有能及时解决这些问题,就使得他人更加轻易的入侵到自己的计算机系统中来。

例如,黑客可以利用程序漏洞入侵他人计算机,窃取或者损坏信息资源,对他人造成一定程度上的经济损失。

因此,在出现程序漏洞时用户必须要及时处理,可以通过安装漏洞补丁来解决问题。

此外,入侵检测技术也乐意更加有效地保障计算机网络信息的安全性,该技术是通信技术、密码技术等技术的综合体,合理利用入侵检测技术用户能够及时了解到计算机中存在的各种安全威胁,并采取一定的措施进行处理。

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。

2022网络安全知识(综合练习真题模拟及答案(5)

2022网络安全知识(综合练习真题模拟及答案(5)

2022网络安全知识(综合练习真题模拟及答案(5)1、违反《中华人民共和国网络安全法》第二十七条规定,从事()的活动,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留。

(单选题)A. 危害个人安全B. 危害服务器安全C. 危害网络安全D. 危害账户安全试题答案:C2、发生网络安全事件时,应当()启动网络安全事件(),并及时向社会发布与公众有关的警示信息。

(单选题)A. 立即、风险预案B. 立即、应急预案C. 尽快、应急预案D. 尽快、风险预案试题答案:B3、在下列数中,一个B类子网掩码允许有的数字是()个1,且其余位都为0。

(单选题)A. 9B. 14C. 17D. 3试题答案:C4、以下哪种安全模型未使用针对主客体的访问控制机制?()(单选题)A. 基于角色模型B. 自主访问控制模型C. 信息流模型D. 强制访问控制模型试题答案:C5、小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案进行解答。

拒绝服务攻击具有极大的危害,其后果一般是:()。

(单选题)A. 大量木马在网络中传播B. 被攻击目标无法正常服务甚至瘫痪C. 能远程控制目标主机D. 黑客进入被攻击目标进行破坏试题答案:B6、据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()(单选题)A. 30%-40%B. 40%-50%C. 45%-60%D. 50%-70%试题答案:C7、逻辑空间主要包括哪些部分?()(多选题)A. TABLESPACESB. SEGMENTSC. DATAFILED. EXTENTSE. BLOCK试题答案:A,B,D,E8、防止用户被冒名所欺骗的方法是()。

(单选题)A. 对信息源发放进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙试题答案:A9、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。

网络安全技术

网络安全技术

网络安全技术1. 以下哪一种方法无法防范口令攻击:A 启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称2. 黑客利用IP地址进行攻击的方法有:A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒3. 防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙4. 信息安全技术的核心是:A.PKI(正确答案)B.SETC.SSLD.ECC5. SSL指的是:A.加密认证协议B.安全套接层协议(正确答案)C.授权认证协议D.安全通道协议6. 入侵检测系统的第一步是:A.信息收集(正确答案)B.信号分析D.数据包检查C.数据包过滤7. 以下哪一种方式是入侵检测系统所通常采用的:A.基于IP 的入侵检测B.基于网络的入侵检测(正确答案)C.基于域名的入侵检测D.基于服务的入侵检测8. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是:A.对网络中设备的威胁(正确答案)B.人为破坏C.对网络人员的威胁D.病毒威胁9. 以下关于宏病毒说法正确的是:A 宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒10. 网络层安全性的优点是:A.保密性(正确答案)B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性11. 加密技术不能实现:A.基于密码技术的身份认证B.数据信息的完整性C.基于IP 头信息的包过滤(正确答案)D.机密文件加密12. 关于CA和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份13. Telnet服务自身的主要缺陷是:A.服务端口23不能被关闭B.不用用户名和密码C.支持远程登录D.明文传输用户名和密码(正确答案)14. 木马病毒是:A.引导型病毒B.宏病毒C.基于服务/客户端病毒D.蠕虫病毒(正确答案)15. 数据完整性指的是:A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D.确保数据数据是由合法实体发出的16. PGP是一种()工具A.身份认证B.加密(正确答案)C.文件传输D.漏洞攻击17. 拒绝服务攻击的后果是:A.信息不可用B.应用程序不可用C.系统死机D.几项都是(正确答案)18. 基于网络的入侵检测系统的信息源是:A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络数据包(正确答案)19. 下列不属于包过滤检查的是:A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容(正确答案)20. 信息安全的基本属性是:A.机密性B.可用性C.完整性D.几项都是(正确答案)21. 不能防止计算机感染病毒的措施是:A.定时备份重要文件(正确答案)B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝22. 网络层可能受到的成胁是:A.IP欺骗攻击(正确答案)B.分布式拒绝(DDOS) 服务的攻击C.恶意程序(Activo控件,ASP程序和 CGI程序等)D.邮件,病毒,匿名邮件和木马等23. 数据保密性安全服务的基础是:A.数字签名机制A.数据完整性机制D.加密机制(正确答案)C.访问控制机制24. “公开密钥密码体制”的含义是:A.将私有密钥公开,公开密钥保密B 将所有密钥公开C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同25. ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

湖南电大一网一《计算机网络安全技术》测试一

湖南电大一网一《计算机网络安全技术》测试一

试卷总分:100 得分:100
1.以下哪一种方法无法防范口令攻击()
A.关闭不需要的网络服务
B.修改系统默认的认证名称
C.设置复杂的系统认证口令
D.启用防火墙功能
答案:A
2.广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

答案:正确
3.IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的
答案:正确
4.防止用户被冒名所欺骗的方法是:()
A.对信息源发方进行身份验证
B.采用防火墙
C.进行数据加密
D.对访问网络的流量进行过滤和保护
答案:A
5.Windows Server 2003系统的安全日志通过()设置。

A.网络适配器
B.服务器管理
C.事件查看器
D.本地安全策略
答案:D
6.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

()
答案:正确
7.与IDS相比,IPS具有深层防御的功能。

()
答案:正确
8.“信息安全”中的“信息”是指()
A.计算机网络
B.软硬件平台
C.信息本身、信息处理过程、信息处理设施和信息处理
D.以电子形式存在的数据
答案:D。

《网络安全》————复习题

《网络安全》————复习题

一、选择:1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:AA 数据完整性B 数据一致性C 数据同步性D 数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。

AA RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:CA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4.IP地址131.107.254.255属于哪一类地址? BA A类B B类C C类D D类5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗? AA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6.网络级安全所面临的主要攻击是:AA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷7.计算机系统的脆弱性主要来自于原因?BA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭8.Windows NT的安全体系基于哪种安全模式?BA 企业B 域C 工作组D 可信9.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。

CA 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D 能审核任何个人或组访问文件和目录的成败情况10.以下哪些是网络扫描工具:AA. SATANB. SnoopC. Firewall-2D. NETXRay11.对于数字签名,下面说法错误的是: DA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法12.数据信息是否被篡改由哪些技术来判断: AA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术13.Firewall-1是一种()安全产品。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档