网络安全与管理课后练习与答案

合集下载

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。

正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。

B、文件的尺寸变大或者变小,或者时间戳错误。

C、文件被删除。

D、文件已经具备了一个.SRC扩展名。

正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。

也就是使用路由器的一个接口,实现VLAN之间的通信。

A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。

FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。

A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。

A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。

网络安全与管理习题答案

网络安全与管理习题答案

习题1一、简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

(1)可靠性。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。

可靠性用于保证在人为或者随机性破坏下系统的安全程度。

(2)可用性。

可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。

(3)保密性。

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

(4)完整性。

完整性是网络信息未经授权不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

(5)不可抵赖性。

不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

(6)可控性。

可控性是对网络信息的传播及内容具有控制能力的特性。

2.简述PDRR安全模型的主要方面。

答:PDRR是美国国防部提出的常见安全模型。

它概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。

这4个部分构成了一个动态的信息安全周期。

《网络安全与管理》陈红松编著课后习题解答

《网络安全与管理》陈红松编著课后习题解答

《网络安全与管理》陈红松编著课后习题解答1、网络安全与管理的定义是什么从而确保网络数据的可用性、完整性和保密性。

网络管理:就是指监督网络安全:通过采用各种技术和管理措施,使网络系统正常运行,组织和控制网络通信服务,以及信息处理所必须的各种活动的总称。

3、网络安全与管理有哪些特点①网络安全问题的必然性②相对性③动态性④广泛性⑤黑盒性1、OSI开放互联环境包括哪些安全服务和安全机制5类安全服务:鉴别、访问控制、数据机密性、数据完整性、抗否认性;8种特定的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通行业务填充、路由选择控制及公证;5种普遍性安全机制:可行功能度、安全标记、事件检测、安全审计跟踪、安全恢复。

1、网络攻击有哪些分类方法①矩阵分类法②基于攻击手段的分类③基于攻击过程的分类④基于目的的分类⑤基于多维属性的分类法3、网络风险的评估方法有哪些性分析方法⑥信息资产风险计算模型①威胁源的识别②脆弱性的识别③渗透测试④定量分析方法⑤定4 、简述网络安全风险管理过程①建立环境②鉴定风险③分析风险④评价风险⑤处理风险⑥监控和评审2、简述DES算法及RSA算法的加密过程DES算法:①输入64比特的明文,经过初始矩阵ip置换②在56比特的输入密钥控制下,进行16轮相同的迭代加密处理过程,即在16个48比特子密钥控制下进行16轮乘积变换③通过简单的换位和逆初始置换,得到64比特的输出密文。

RSA算法:①随机选择两个秘密的大素数p与q,且计算n=p*q②计算n的欧拉函数Φ(n)数值Φ(n)=(p-1)*(q-1)③随机选择一个大的正整数e,满足1<e> <φ(n)且gcd(φ(n),e)=1④根据e和φ(n),计算值d,d是e关于模φ(n)的乘法逆元,即d*e=1modφ(n)。

></φ(n)且gcd(φ(n),e)=1④根据e和φ(n),计算值d,d是e关于模φ(n)的乘法逆元,即d*e=1modφ(n)。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络安全与管理答案

网络安全与管理答案

网络安全与管理答案网络安全与管理是指采取一系列措施保护网络系统和数据不受未经授权的访问、使用、修改和破坏的行为。

在当今数字化时代,网络安全与管理变得越来越重要,因为互联网的普及给犯罪分子提供了更多的机会来入侵和盗取个人和企业的敏感信息。

下面是我对网络安全与管理的答案:首先,网络安全与管理需要建立强大的网络防御措施。

这包括安装和升级防火墙和安全软件,确保网络系统不受恶意软件和病毒的侵害。

任何与外部网络的连接都应受到认证和授权,以防止未经授权的访问。

此外,还需要定期备份和更新数据,以保护数据不会因意外破坏或故障而丢失。

同时,网络管理员还应定期监测网络流量和事件日志,及时发现并应对潜在的安全威胁。

其次,网络安全与管理还需要进行员工培训和教育。

员工是网络安全的薄弱环节,因为他们可能会犯错误或受到钓鱼邮件等诈骗手段影响而泄露敏感信息。

因此,必须向员工提供关于网络安全的培训和教育,教授如何识别和应对潜在的网络威胁,以保护自己和公司的利益。

此外,网络安全与管理需要进行定期的安全审计和风险评估。

安全审计可以确保网络系统和措施的有效性,并找出潜在的漏洞和风险。

风险评估可以帮助企业了解其网络系统和数据所面临的威胁,并制定相应的安全措施来应对这些威胁。

这些措施可能包括加强密码策略、限制员工访问特定网站和应用程序、以及建立访问控制和身份验证系统等。

最后,网络安全与管理还需要建立紧急响应计划。

尽管我们已经采取了一系列的预防措施,但网络安全威胁仍然存在。

当发生安全事件时,必须能够迅速采取行动来限制损失并恢复被影响的系统和数据。

紧急响应计划应该明确指定责任人和行动步骤,并进行测试和演练,以确保能够在紧急情况下有效地应对网络安全威胁。

综上所述,网络安全与管理对于保护个人和企业的敏感信息和数据安全至关重要。

通过建立强大的网络防御措施、进行员工培训和教育、定期的安全审计和风险评估,以及建立紧急响应计划,可以增强网络安全的能力,并提高网络系统和数据的保护水平。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

网络与信息安全管理员习题库(附参考答案)

网络与信息安全管理员习题库(附参考答案)

网络与信息安全管理员习题库(附参考答案)一、单选题(共69题,每题1分,共69分)1.在消防监督检查中,对已确定影响公共安全的重大火灾隐患,公安机关消防机构应当在确定之日起()个工作日送达重大火灾隐患整改通知书。

A、4B、3C、6D、5正确答案:B2.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。

A、停止传输B、继续传输C、删除日志D、删除浏览记录正确答案:A3.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。

由()处以警告或者停机整顿。

A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A4.补丁管理需要做到()、严密性和持续性。

A、完整性B、可用性C、及时性D、通用性正确答案:C5.公安机关消防机构地网吧投入使用运营前的消防安全检查()。

A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。

A、20000B、5000C、15000D、10000正确答案:C7.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险规避B、风险量化C、风险计算D、风险评估正确答案:C8.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。

A、topB、cdC、whoD、ps正确答案:A9.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。

A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A10.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。

网络安全与管理试题三及答案

网络安全与管理试题三及答案

网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。

A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。

A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。

A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。

A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。

A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。

A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。

A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。

A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。

A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。

A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。

网络安全管理员练习题库(附答案)

网络安全管理员练习题库(附答案)

网络安全管理员练习题库(附答案)一、单选题(共100题,每题1分,共100分)1.关于风险要素识别阶段工作内容叙述错误的是:()。

A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D2.防火墙中地址翻译的主要作用是:()A、进行入侵检测B、提供代理服务C、防止病毒入侵D、隐藏内部网络地址正确答案:D3.在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response在网络是()传送。

A、广播B、单播C、组播D、多播正确答案:B4.主要用于加密机制的协议是()A、FTPB、HTTPC、TELNETD、SSL正确答案:D5.以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D6.计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B7.对信息安全风险评估要素理解正确的是()。

A、应针对构成信息系统的每个资产做风险评价B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构正确答案:D8.用户身份鉴别是通过()。

A、审计策略B、查询C、口令验证D、存取控制正确答案:C9.鉴别过程主要分为()。

网络安全与管理课后重点习题答案 石磊

网络安全与管理课后重点习题答案   石磊

1、网络安全的主要目标。

答:可用性:可用性指信息或信息系统可被合法用户访问,并按其要求运行。

机密性:机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们能查看数据。

完整性:完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。

不可抵赖性:防止个人否认先前已执行的动作,确保数据接收方能确信发送方的身份。

2、Sniffer的工作原理。

答:在正常情况下,一个合法的网络接口只响应两种数据帧。

帧的目标区域具有和本地网络接口相匹配的硬件地址;帧的目标区域具有广播地址。

而Sniffer就是一种能将本地网卡状态设置成混杂模式的软件,当网卡处于这种混杂模式时,该网卡具有广播地址,他对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

3、什么是端口镜像。

答:端口镜像就是把交换机的一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。

4、为什么要端口镜像答:交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。

5、TCSEC有哪些等级和级别。

简述C1,C2,B1的主要安全要求。

答:TCSEC将计算机系统的安全划分4个等级7个级别。

C1、所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

C2、比C1加强了可调用的审慎控制,在连接到网络上市,用户分别对各自的行为负责。

B1、系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

6、安全操作系统的基本特征。

答:最小特权原则。

是指应限定网络中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。

自主访问控制和强制访问控制。

自主访问控制(DAC)是一个接入控制服务,它执行基于系统实体身份和他们到系统资源的介入授权。

强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

网络安全管理员练习题(附参考答案)

网络安全管理员练习题(附参考答案)

网络安全管理员练习题(附参考答案)一、单选题(共70题,每题1分,共70分)1.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(____)。

A、配电监控B、门禁监控C、视频监控D、漏水监控正确答案:A2.默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。

A、监控抵达流量B、交由admin墙处理C、对抵达流量不做控制D、deny抵达的流量正确答案:C3.下列(____)能够监控网络流量中的行为特征,并能够创建新的数据库。

A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS正确答案:B4.包过滤防火墙的缺点为(____)。

A、容易受到IP欺骗攻击B、开发比较困难C、处理数据包的速度较慢D、代理的服务(协议)必须在防火墙出厂之前进行设定正确答案:A5.在许多组织机构中,产生总体安全性问题的主要原因是(____)。

A、缺少技术控制机制B、缺少风险分析C、缺少故障管理D、缺少安全性管理正确答案:D6.关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B7.监测网路中域名能否正常解析的命令是(____)。

A、checkdnsB、named-checkzoneC、named-checkconfD、nslookup正确答案:D8.metasploit生成的后门格式包含以下(____)。

A、hex,javaB、csharpdw,txtC、bash,cD、exe正确答案:B9.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。

A、P@ssw0rdB、admin‘or 1=1--C、AdministratorD、Or ‘1==1’正确答案:B10.某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(____)。

网络安全与管理——考试题库及答案

网络安全与管理——考试题库及答案
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
回答错误!正确答案: B
基于标识的检测技术是指
收藏 A. 将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象 B. 检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现 C. 非实时工作的系统,它在事后分析审计事件,从中检查入侵活动 D. 实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()
收藏 A. 可以超出任务范围 B. 遵守相关法律和规章制度 C. 以符合道德的方式执行业务 D. 责任范围
回答错误!正确答案: A
防火墙的安全架构基于 (

收藏
A. 信息流填充技术
B. 加密技术
C. 流量控制技术
D. 访问控制技术
回答错误!正确答案: D
以下不属于网络安全管理内容的是:。
收藏 A. 鉴别管理 B. 访问控制管理 C. 密钥管理 D. 终止服务
回答错误!正确答案: D
下列选项中不属于解决风险的方案的是()
收藏 A. 拒绝风险 B. 降低风险 C. 转移风险 D. 接受风险
回答错误!正确答案: A
邮件服务使用时,发送邮件采用的协议是( ) 。
分布式入侵检测是指____________
收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。

简答题1.造成网络不安全的主要原因有哪些?P4,1-3(1)软件本身设计不良或系统设计上的缺陷。

(2)使用者的习惯及方法不正确(3)网络防护不够严谨2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)(1)浏览不经邮件附近;(2)按照未授权应用;(3)关闭或禁用安全工具;(4)浏览不明HTML或文本消息;(5)浏览赌博、色情或其他非法站点;(6)公开自己的登录密码、令牌或智能卡信息;(7)重要的文档裸奔,没有加密;(8)随意访问未知、不可信站点;(9)随意填写Web脚本、表格或注册页面;(10)频繁访问聊天室或社交站点。

3.防范钓鱼网站的方法是什么?P7,4首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。

使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。

IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

4.简述网络密码的重要性。

有几种方法可以保护密码不被破解或被盗取?(P7-8)当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。

有以下十种方法保护密码不被破解或被盗取:(1)使用复杂的密码;(2)使用软键盘(3)使用动态密码(一次性密码)(4)网络钓鱼的防范(5)使用SSL防范Sniffer(6)尽量不要将密码保存在本地(7)使用USB Key(8)个人密码管理(9)密码分级(10)生物特征识别(11)5.黑客的行为主要有哪些?P9,1~4(1)学习技术(2)伪装自己(3)发现漏洞(4)利用漏洞6.网络攻击技术包括哪些方面?P11(1)主动攻击,包含攻击者访问他所需信息的故意行为;(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。

7.常见的网络攻击形式有哪些?P11,1~6(1)逻辑炸弹;(2)系统Bug;(3)社会工程学;(4)后门和隐蔽通道;(5)拒绝服务攻击;(6)病毒、蠕虫和特洛伊木马8.我国网络安全的战略目标是什么?P13,1.6.2提升网络普及水平、信息资源开发利用水平和信息安全保障水平。

抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。

信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。

这就是我国网络安全的战略目标。

9.网络安全的目标可归纳为哪四个方面?P13-14(1)可用性;(2)机密性;(3)完整性;(4)不可抵赖性第三章课后习题选择题1.Windows主机推荐使用(A)格式。

A .NTFS B.FAT32 C.FAT D. LINUX2.文件和对象的审核,错误的一项是(D)。

A、文件和对象的访问的成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败3.不属于服务器的安全措施的是(D)A.保证注册账户的时效性B.删除死用户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码4.不属于数据备份类型的是(D)A.每日备份B.差异备份C.增量备份D.随即备份填空题1.计算机系统安全评估的第一个正式标准是(TCSEC标准)2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。

这包括在文件、(文件夹)和(共享资源)中设置许可。

3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。

4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。

5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。

6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。

7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。

改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。

简答题1.简述TCSEC中的C1、C2、B1级的主要安全要求。

答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登录过程、安全事件和资源隔离来增强这种控制。

(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

2.简述审核策略、密码策略和账户策略的含义。

这些策略如何保护操作系统不被入侵?P206如何关闭不需要的端口和服务?答:审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。

这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。

本地安全策略包括账户策略和本地策略,而账户策略又包括密码策略和账户锁定策略;本地策略包括审核策略、用户权限分配和安全选项。

密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码账户锁定策略:1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器3.计算机安全评价标准中B类安全等级都包括哪些内容?(26页3.1.1)答:B类安全等级包括B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

B2系统必须满足B1系统的所有要求。

另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。

B3系统必须符合B2 系统的所有安全的需求。

B3系统具有很强的监视委托管理访问能力和抗干扰能力。

B3系统必须设有安全管理员。

B3系统应满足以下要求:除了控制对个别对象的访问外,B3系统产生一个可读的安全列表。

4.计算机安全评价标准中A类安全等级都包括哪些内容?(27页)答:A类安全等级:A系统的安全级别最高。

目前,A类安全等级只包括A1一个安全类别。

A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。

5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?(28页,第二段)答:(1)、分五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

(2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。

可信路径和可信恢复等。

6.安全操作系统的基本特征有哪些?(30-32页3.3)答:(1)最小特权原则。

(2)自主访问控制和强制访问控制。

(3)安全审计功能。

(4)安全域隔离功能。

7.Windows2000的账号命名约定包括哪些内容?(33页)(1)域用户帐号的用户登录名在活动目录中必须唯一。

(2)域用户帐号的完全名称在创建该用户账号的域中必须唯一。

(3)本地用户账号在创建该账号的计算机上必须唯一。

(4)如果用户名称有重复、则应该在账号上区别出来。

(5)密码约定。

8.NTFS的权限及使用原则有哪些?(34页)答:(1)权限最大原则。

(2)文件权限超越文件夹权限原则。

(3)拒绝权限超越其他权限原则。

9.有利于提高系统安全性的设置有哪些?答:关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。

10.本地安全策略由哪几部分组成?(3.6页看图)答:账户策略,本地策略,IP安全策略配置。

第五章课后练习选择题1.不属于计算机病毒防治策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也木进行病毒检测D.整理磁盘2.计算机病毒的特征之一是(B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D. 授权可执行性3.计算机病毒最重要的特征是(D)A.隐蔽性B.传染性C.潜伏性D.破坏性4.计算机病毒(B)A.不影响计算机的运算速度B.可能会造成计算机器件的永久失效C.不影响计算机的运算结果D.不影响程序执行,破坏数据与程序5.CIH病毒破坏计算机的BIOS,使计算机无法启动。

相关文档
最新文档