网络与信息安全技术期末考试习题库与答案
北邮《网络与信息安全》期末复习题(含答案)
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。
B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
网络安全期末复习题(答案)解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。
答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。
答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。
答案:哈希4. 信息安全事件分为____、____、____和____四个等级。
答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。
网络与信息安全技术题库及答案
网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
《网络与信息安全》习题(1)
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
计算机网络与信息安全复习题及答案
计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日常生活中发挥着至关重要的作用。
为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助大家回顾和巩固相关的知识点。
1. OSI模型是什么?它的作用是什么?答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七个层次,每个层次执行特定的功能。
它的作用是为了实现在不同计算机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同厂商设计的网络设备能够互相通信。
2. TCP/IP协议族是什么?它由哪几个层次组成?答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关的各类协议的总称。
它由以下四个层次组成:- 网络接口层:负责物理层和数据链路层的通信。
- 网际层:负责IP地址分配、路由选择和数据包的转发。
- 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。
- 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。
3. 什么是网络攻击?列举几种常见的网络攻击方式。
答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。
常见的网络攻击方式包括:- 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信息或进行恶意操作。
- DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
- SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中注入恶意SQL代码,获取非法访问权限。
- 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人敏感信息,如密码、银行账户等。
4. 数字签名是什么?它的作用是什么?答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份真实性。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。
答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。
答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。
答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。
答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。
网络与信息安全习题分析参考答案
网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。
9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。
14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。
18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。
19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。
20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 在以下哪种情况下,信息系统的安全性受到威胁?A. 系统崩溃B. 网络拥堵C. 黑客攻击D. 系统升级答案:C3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSA答案:C4. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据压缩答案:C5. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. 木马D. 网络监听答案:B6. 以下哪种安全协议用于保护电子邮件通信?A. SSLB. TLSC. PGPD. IPsec7. 以下哪种操作系统具有较高的安全性?A. WindowsB. LinuxC. macOSD. Unix答案:D8. 以下哪种安全措施可以防止跨站脚本攻击?A. 输入过滤B. 输出编码C. HTTPSD. 防火墙答案:B9. 以下哪种安全策略属于物理安全策略?A. 数据备份B. 访问控制C. 网络隔离D. 防火墙答案:C10. 以下哪种安全意识培训方法效果最佳?A. 讲座B. 培训课程C. 演练D. 竞赛答案:C二、填空题(每题2分,共20分)1. 信息安全的基本要素包括:保密性、完整性和________。
答案:可用性2. 常见的加密算法有对称加密算法和非对称加密算法,其中对称加密算法的代表是________。
答案:DES3. 数字签名技术主要依靠________和________实现。
答案:公钥加密、私钥签名4. 防火墙分为________防火墙和________防火墙。
答案:包过滤、代理5. 信息安全策略包括________、________、________和________。
答案:物理安全策略、网络安全策略、系统安全策略、应用程序安全策略三、简答题(每题5分,共25分)1. 简述信息安全的重要性。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。
网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。
本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。
一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。
2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。
3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。
二、填空题4. 列出至少两种常用的网络安全防御措施。
答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。
答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。
答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。
这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。
一个例子是2017年爆发的“WannaCry”勒索软件攻击。
这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。
7. 简要解释什么是身份认证,以及至少两种身份认证的方式。
答案:身份认证是验证用户的身份是否合法的过程。
网络安全期末测试题及答案
网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。
为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。
一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。
1. 定期对计算机系统进行______可以发现可能存在的漏洞。
答案:漏洞扫描。
2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。
答案:拒绝服务。
3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。
答案:钓鱼。
4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。
答案:密码破解。
三、问答题回答以下问题。
1. 请列举三个常见的网络安全威胁,并简要描述其特点。
答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。
病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。
- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。
攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。
南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号4
南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.对称密钥既可提供保密性又可提供消息鉴别。
()A.正确B.错误参考答案:A2.()属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:BCD3.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计参考答案:D4.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据参考答案:D5.网络安全协议不包括:()A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP参考答案:ACD6.以下防范智能手机信息泄露的措施有哪几个?()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD7.密码体制主要由以下各部分组成:()A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF8.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
()A.正确B.错误参考答案:A9.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
()A.正确B.错误参考答案:A10.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
() T.对F.错参考答案:T11.对称密钥既可提供保密性又可提供消息鉴别。
()T.对F.错参考答案:T12.对动态网络地址交换(NAT),正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.每个连接使用一个端口D.最多可有64000个同时的动态NAT连接参考答案:ACD13.关于消息鉴别码,以下哪一项描述是错误的()A.可以直接通过消息计算得出B.通过密钥和消息计算得出C.密钥是发送端和接收端之间的共享密钥D.黑客无法根据篡改后的消息计算出消息鉴别码参考答案:C14.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B15.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D16.公钥密码基础设施PKI解决了信息系统中的()问题。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
吉林大学22春“计算机科学与技术”《网络与信息安全技术》期末考试高频考点版(带答案)试卷号:4
吉林大学22春“计算机科学与技术”《网络与信息安全技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.网络安全工作的目标包括:()A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
()A.错误B.正确参考答案:A3.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
()A.错误B.正确参考答案:A4.以下哪个协议被用于动态分配本地网络内的IP地址()。
A、DHCPB、ARPC、proxy ARPD、IGRP参考答案:AWindows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。
A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A7.用户的密码一般应设置为8位以上。
()A.错误B.正确参考答案:B8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对()A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A9.IPSEC能提供对数据包的加密,与它联合运用的技术是()A.SSLD.VPN参考答案:D10.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()。
A、认证B、访问控制C、不可否定性D、数据完整性参考答案:B11.主要用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL参考答案:D12.加密技术的强度可通过以下哪几方面来衡量()A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC13.在10Mbs共享型以太网系统中,站点越多,带宽越窄。
()A.错误B.正确参考答案:B14.向有限的空间输入超长的字符串是哪一种攻击手段()A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A15.密码保管不善属于操作失误的安全隐患。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
欢迎共阅网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1•信息安全的基本属性是______ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A , B , C都是2•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于______ 。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3•密码学的目的是 _____ 。
卞' ;°A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4. A方有一对密钥(K ),B方有一对密钥(K B公开,K 秘密), 向一签名M,对信息M加密为:M ' = K B公开(K A秘密(M ))。
B方收到密文的解密方案是____________________ 。
A.K B公开(K A秘密(M ' ))B. K A公开(K A公开(M' ,.)) . VC. K A公开(K B秘密(M'))D. K B秘密(K A秘密(M'))5•数字签名要预先使用单向Hash函数进行处理的原因是_________ 。
厂二飞A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6•身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是____ 。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离 _____ 。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_______ 。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9 •设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于____ 。
A ・2128B ・264C ・232D ・225610・Bell-LaPadula 模型的出发点是维护系统的 _____ ,而Biba模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的绑定问题。
它们存在共同的缺点:直接主体与客体,授权工作困难。
欢迎共阅A •保密性可用性B •可用性保密性C.保密性完整性 D •完整性保密性二、填空题(每空2分,共40分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2•古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为i基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
4.DES算法密钥是64位,其中密钥有效位是56位。
RSA算法的安全是基于分解两个大素数的积的困难。
5•密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6•认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。
7. NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8•数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、简答题(每小题8分,共24分)1、网络信息安全的含义?答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安安全包括信息的完整性、保密性和可用性。
2、什么是入侵检测系统?答:系统(简称“ IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
IDS最早出现在1980年4月。
1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES )。
3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个:key、data、mode。
key为加密解密使用的密钥,data 为加密解密的数据,mode为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。
实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
四、分析题(16分)1 •下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection ,Response,Restore )动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。
通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
欢迎共阅安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。
每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。
网络与信息安全技术B卷一、单项选择题(每小题2分,共20分)1、关于密码学的讨论中,下列( D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B )。
A、移位密码B、倒序密码C、仿射密码D、PlayFair 密码3、一个完整的密码体制,不包括以下(?C??)要素。
A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的A、首先将DES算法所接受的输入密钥K(.64-•位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)二广;7 二〔:B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第丄i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2 日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幕运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题欢迎共阅7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。
A、加密B、解密C、签名D、保密传输9、除了(D )以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。
其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。
2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。
3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。
4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。
5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。
6、1976年,美国两位密码学者Diffe 和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。
7、E lgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。
该算法的变体常用来进行数据签名。
欢迎共阅8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。
三、简答题(每小题12分,共24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。