网络安全技术复习题
网络安全期末复习题
精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
2023网络安全技术与应用复习 题集附答案
2023网络安全技术与应用复习题集附答案一、选择题1. 在计算机网络中,ARP协议用于()。
A. 查询DNS服务器的IP地址B. 实现IP地址与MAC地址的映射C. 进行路由器之间的数据转发D. 实现网络层与传输层之间的连接答案:B2. 下列哪项不是恶意软件的一种?A. 计算机病毒B. 木马C. 蜜罐D. 蠕虫答案:C3. 下列哪项不属于密码学中的对称加密算法?A. DESB. RSAC. AESD. Blowfish答案:B4. 防火墙的作用包括()。
A. 阻止恶意入侵B. 确保网络的高速传输C. 过滤传入和传出的网络数据D. 提高网络的可靠性答案:A、C5. DDOS攻击是指()。
A. 分布式拒绝服务攻击B. 数据包嗅探攻击C. 钓鱼网站攻击D. 远程拒绝服务攻击答案:A二、判断题1. XSS攻击是指通过操纵网站的服务器,进行非法传输数据。
()答案:错误2. VPN是一种通过公共网络建立私人网络连接的网络技术。
()答案:正确3. 网络钓鱼是指通过伪造网站、邮件等手段,诱导用户输入个人信息。
()答案:正确4. 简单密码强度更高,更不容易被破解。
()答案:错误5. 数据加密是保护数据安全的一种重要手段,但并不是绝对安全的。
()答案:正确三、问答题1. 什么是网络安全风险评估?请举例说明。
网络安全风险评估是指对网络安全系统中存在的风险进行全面、客观的评估和分析。
它通过识别和评估网络系统的威胁、弱点以及可能导致的损害,从而为网络安全提供依据和决策支持。
例如,一家公司要对其内部局域网进行安全风险评估,评估过程中会对网络设备的配置、访问控制和数据传输等方面进行分析,并根据评估结果提出相应的安全加固建议。
2. 请列举三种常见的网络安全攻击方式,并说明其原理。
(1)SQL注入攻击:攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,从而绕过应用程序的验证,获取敏感的数据库信息。
(2)DDoS攻击:攻击者通过控制大量的僵尸主机,同时向目标服务器发起大量的请求,耗尽目标服务器的资源,使其无法正常对外提供服务。
网络安全技术习题及答案第章网络攻击与防范
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络安全技术复习题
网络安全技术复习题一、选择填空(A)1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
非常完整的计算机网络安全复习题
网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。
描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。
()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。
()3、在公钥密码中,收信方和发信方使用的密钥是相同的。
()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。
()7、公开密钥密码体制比对称密钥密码体制更为安全。
( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。
()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。
()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。
()16、防火墙可以检查进出内部网的通信量。
()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。
()19、防火墙可以使用过滤技术在网络层对数据包进行选择。
()20、防火墙可以阻止来自内部的威胁和攻击。
()-二、单项选择题(本大题共20道小题,每小题1分,共20分。
网络安全技术复习题
网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。
A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统5.为了防御网络监听,最常用的方法是:(B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输6.以下不属于防火墙作用的是(C )。
A.过滤信息B.管理进程C.清除病毒D.审计监测7.防火墙可分为两种基本类型是(C )。
A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对8.以下不属分布式防火墙的产品的有(B )。
A.网络防火墙B.软件防火墙C.主机防火墙D. 中心防火墙9.以下不属入侵检测中要收集的信息的是( B)。
A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息10.以下关于DOS攻击的描述,哪句话是正确的? (A )。
A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功11.PKI的全称是(D )。
A. Private Key IntrusionB. Public Key IntrusionC. Private Key InfrastructureD. Public Key Infrastructure12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSLB.HTTPSC.HTTPD.TSL13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。
网络安全复习资料
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络安全技术复习题
网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全复习题
习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。
A、21B、80C、8080D、238、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64B、7C、8D、5612、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。
[网络课]网络安全技术期末复习试题
[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
网络安全技术复习题
《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种工作模式是(6)模式和传输模式。
4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。
_实体安全__又是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。
也为黑客留下了_攻击利用_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。
12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。
它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。
它以_明文_的方式发送所有的用户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
网络安全技术习复习题
《网络安全技术》复习课选择题1. 以下( C )不属于防火墙的功能。
A 、控制对特殊站点的访问B、过滤掉不安全的服务和非法用户C、防止雷电侵害D、监视 Internet 安全和预警2. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。
A、身份识别B、保护数据完整性C、密钥管理D、自由访问3. 黑客攻击的基本步骤有以下 5 步:j 实施入侵 k 上传程序,下载数据 l 利用一些方法来保持访问 m 搜集信息 n 隐藏踪迹请选出顺序正确的步骤( B )。
A. nlkjmB. mjklnC. jklmnD. kljmn4. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。
A. 邮件附件B. Web 服务器C. 软盘D. 文件共享5. ARP 命令中参数-s 的作用是( C )。
A、显示 ARP 命令帮助B、删除一个绑定C、绑定一个 MAC 地址和 IP 地址D、进行 ARP 攻击6. 系统内置 netstat 命令中参数-a 的作用是 ( C )。
A、表示按协议显示各种连接的统计信息,包括口号B、表示显示活动的 TCP 连接并包括每个连接的进程 IDC、表示显示所有活动的 TCP 连接以及计算机监听的 TCP 和 UDP 端口D、表示显示以太网发送和接收的字节数、数据包数等7. 下列关于防火墙安全技术的描述中,错误的是( D )。
A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术8. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈9. 下面不属于端口扫描技术的是( D )。
A. TCP connect()扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描10. 下面关于病毒的叙述正确的是( D )。
A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC 都正确11.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装12.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在 OSI 的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层13.加密在网络上的作用就是防止有价值的信息在网上被( D)。
计算机网络安全技术期末复习试题
计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。
计算机网络安全技术选择填空复习题
计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。
网络安全期末复习题集与答案
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括(A)A.可移植性B.保密性C。
可控性D.可用性2.SNMP的中文含义为(B)A。
公用管理信息协议B。
简单网络管理协议C.分布式安全管理协议D。
简单邮件传输协议3.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D。
既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A。
IP欺骗B。
解密 C. 窃取口令 D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
网络安全技术习题
网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。
然而,随着网络的普及和发展,网络安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。
因此,掌握网络安全技术显得尤为重要。
下面,我们通过一些习题来深入了解网络安全技术的相关知识。
一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。
在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。
2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。
3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。
二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。
答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术复习题LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)17.“木马”是一种计算机病毒。
(× )18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)19.防火墙不能防止来自网络内部的攻击。
(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)21.IDS具备实时监控入侵的能力。
(√)22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)23.防火墙不能防止内部的泄密行为。
(√)24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)25.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()30.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)36.最小特权、纵深防御是网络安全的原则之一。
(√)37.密码保管不善属于操作失误的安全隐患。
(×)38.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(√)41.计算机信息系统的安全威胁同时来自内、外两个方面。
(√)42.用户的密码一般应设置为8位以上。
(√)43.漏洞是指任何可以造成破坏系统或信息的弱点。
(√)44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)45.安全审计就是日志的记录。
(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)46.计算机病毒是计算机系统中自动产生的。
(×)47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)48.操作系统不安全是计算机网络不安全的根本原因(√)49.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)第二部分、选择题1.下面不是木马的隐藏与启动的地方。
(D)A.应用程序 B. 文件 C. 注册表 D. date文件2.选择下面的攻击不是拒绝服务攻击。
(D)A.SYN洪水(SYN flood)B. 死亡之ping (ping of death)nd攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A.DNS域转换B. Finger服务C. LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B. 间谍软件(Spyware)B.行为记录软件(Track Ware) D. ERP软件6.下面不是流氓软件的是(D)A.网络猪B. 一搜工具条C. 百度搜霸7.选择那一种是宏病毒(A)A. Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫(A)A.“Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达”9.下面不是蠕虫的防护方法(C)A.安装系统补丁 B. 安装杀毒软件 C. 安装防火墙 D. 安装IPS10.下面哪一种攻击最常见(A)A.拒绝服务攻击DdoSB. 利用型攻击C. 信息收集型攻击D. 假消息攻击11.下面不是ARP攻击的防范的方法。
A.MAC绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。
(D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。
(D)A.SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC复制C. ARP欺骗 D。
IP复制15.下面不是嗅探器的是()。
A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。
(D)A.VPNB. 访问控制C. 认证D. 流量均衡17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A.DNS欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
A.ARP欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A. 路由选择信息协议攻击B. DNS欺骗(DNS Spoofing)C. “会话劫持”(Session Hijack)D. 源地址欺骗20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP欺骗(IP Spoofing .C. DNS欺骗(DNS Spoofing).D. TCP序列号欺骗21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序 B.木马的服务器端程序C.不用安装 D.控制端、服务端程序都必需安装22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
A.ARP欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A.DNS欺骗 B. 电子邮件欺骗 C. Web欺骗 D. ICMP路由欺骗24. 代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A. 数据链路层 B.网络层 C.表示层 D.应用层25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。
A. 拦截和破坏 B.拦截和窃取 C.篡改和损坏 D.篡改和窃取26. 下面关于口令的安全描述中错误的是(B,C)`A. 口令要定期更换 B.口令越长越安全 C.容易记忆的口令不安全 D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A. 数字签名 B.数字证书 C.消息文摘 D.公私钥关系28. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。
A. 伪装成内部主机的外部IP欺骗 B.外部主机的IP欺骗C. 伪装成外部可信任主机的IP欺骗 D.内部主机对外部网络的IP地址欺骗29. 以下说法正确的是(D)A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A. 对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。