04(6)班《网络安全与管理》试卷B及答案

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。

A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。

A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。

应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。

A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。

A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

某学院某年级网络安全B卷考试试题及答案

某学院某年级网络安全B卷考试试题及答案

考生注意:1.学号、姓名、专业班级等应填写准确。

2.考试作弊者,责令停考,成绩作废。

*****************学院课程考试试卷(200 年季学期期考)8、()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的A、网络管理计算机B、蜜罐C、傀儡计算机D、入侵检测系统9、()方法主要来源于这样的思想,任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

A、基于异常的入侵检测B、基于误用的入侵检测C、基于自治代理技术D、自适应模型生成特性的入侵检测系统10、以下哪种方法对于防范跨站脚本攻击没有用处:()A、Web应用程序要检查用户输入数据,转换其中的特殊字符,防止脚本代码的执行B、点击可疑链接时要谨慎C、设置浏览器禁止运行JavaScript和ActiveX代码D、加强开机密码的强度11、VPN是指:()A、Virtual proxy natB、Virtual point nodeC、Virtual private networkD、Virtual PC net12、IPSec协议是:()A、第二层VPN协议标准B、第三层VPN协议标准C、第四层VPN协议标准D、第五层VPN协议标准13、L2TP是()A、第二层VPN协议标准B、第三层VPN协议标准C、第四层VPN协议标准D、第五层VPN协议标准14、IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立()A、IP地址B、协议类型C、端口D、安全联盟(SA)15、防火墙通常被比喻为网络安全的大门,但它不能()A、阻止基于IP包头的攻击B、阻止非信任地址的访问C、鉴别什么样的数据包可以进出企业内部网D、阻止病毒入侵课程名称:考核时长:分考核方式:闭卷 / 开卷一、单选题(30分,每题2分)1、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法有户暂时无法访问服务器的攻击行为是破坏了()A、机密性B、完整性C、可用性D、可控性2、TCP连接的建立需要()次握手才能实现A、1B、2 C 、3 D、43、RSA算法是:()A、对称密码算法B、非对称密码算法4、以下不属于非对称密码算法特点的是()A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据5、两个用户在用单钥加密(私钥)体制进行保密通信时,必须有()个共享的秘密密钥A、1B、2C、3D、46、通过SSL使用数字证书进行访问,在使用URL资源定位器时,输入()A、https://B、http://C、ftp://D、telnet://7、IIS-FTP服务的安全设置不包括()A、目录权限设置B、用户验证控制C、用户密码设置D、IP地址限制装订线二、多选题(10分,每题2分)1、包过滤防火墙缺点的有:()A、一般来说,速度比代理服务型防火墙慢B、因为只涉及TCP层,所以与代理服务型防火墙相比,它提供的安于级别很低;C、不支持用户认证D、不提供日志功能2、根据数据分析方法(也就是检测方法)的不同,可以将入侵检测系统分为:()A、异常检测B、误用检测C、离线检测D、在线检测3、从黑客的攻击目标上分类,攻击类型主要有:()A、被动攻击B、系统型攻击C、数据型攻击D、主动攻击4、密码攻击常用的手段是:()A、缓冲区溢出B、社会工程学C、网络嗅探D、密码破解和木马窥视5、隧道的封装具有以下特点:()A、源实体和目的实体不道任何隧道的存在;B、在隧道的两个端点使用该过程,需要封装器和解包器两个新的实体;C、隧道要进行安全管理、设备管理、配置管理;D、封装器和解包器必须互相知晓,但不必知道在它们之间的网络上的任何细节三、判断题(20分,每题1分)1、使用Sniffer进行抓包时,基本的捕获条件有以下两种:链路层捕获和IP层捕获。

网络安全管理员试题库及参考答案

网络安全管理员试题库及参考答案

网络安全管理员试题库及参考答案一、单选题(共70题,每题1分,共70分)1.一台计算机所拥有的指令集合称为计算机的()。

A、指令系统B、软件C、程序D、操作系统正确答案:A2.只有支持HTTP1、1协议标准的“放置”功能,浏览器才能执行( )操作。

A、读取B、目录浏览C、索引资源D、写入正确答案:D3.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、上述三种均不是正确答案:C4.在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A5.IP地址分配可以通过( )方法。

A、半静态分配B、既可以动态也可以静态C、只能动态分配D、只能静态分配正确答案:B6.电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、加密邮件D、发送邮件正确答案:A7.在建立网站的目录结构时,最好的做法是()A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案:C8.对独立服务器的描述( )是错误的。

A、实现工作组的创建工作B、完成将一个域成员服务器安装进域中C、完成另一个工作组相连的任务D、用户可以在安装完成后加入域正确答案:B9.IP电话、电报和专线电话分别使用的数据交换技术是()A、分组交换技术、报文交换技术和电路交换技术B、电路交换技术、分组交换技术和报文交换技术C、电路交换技术、报文交换技术和分组交换技术D、报文交换技术、分组交换技术和电路交换技术正确答案:A10.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。

A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员正确答案:D11.通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到另一端,也可以从那一端传输到这一端,在同一时刻,信息可以每一端进行收发的通信方式为( )A、全双工B、模拟C、半双工D、单工通信正确答案:A12.网络协议主要要素为()A、编码、控制信息、同步B、数据格式、编码、信号电平C、语法、语义、时序D、数据格式、控制信息、速度匹配正确答案:C13.快速以太网是由( )标准定义的。

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。

A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。

据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。

从上述案例中可以得出LinkedIn公司存在()安全漏洞。

网络安全管理员考试题及答案

网络安全管理员考试题及答案

网络安全管理员考试题及答案一、单选题(共69题,每题1分,共69分)1.针对Telnet、Ftp的安全隐患,一般采用()来增强。

A、VPNB、SSHC、SSLD、HTTPS正确答案:B2.下列不属于DOS攻击的是()。

A、Smurf攻击B、Ping Of DeathC、Land攻击D、TFN攻击正确答案:C3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、安装防病毒软件C、给系统安装最新的补丁D、安装入侵检测正确答案:C4.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。

A、主机安全B、系统建设管理C、数据安全D、系统运维正确答案:B5.网络安全服务有()。

A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A6.在信息安全技术中,时间戳的引入主要是为了防止()。

A、重放B、死锁C、拥塞D、丢失正确答案:A7.直属各单位各信息系统()网络安全应急演练,检验完善应急预案,提高突发网络安全事件应急能力。

A、每年至少开展一次B、每年至少开展两次C、每季度至少开展一次D、每半年至少开展一次正确答案:A8.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。

A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题正确答案:A9.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B)A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是: ( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。

网络安全与管理习题答案

网络安全与管理习题答案

网络安全与管理习题答案习题 1一,简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性,可用性,保密性,完整性,不可抵赖性和可控性等方面. (1)可靠性. 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性.可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标.可靠性用于保证在人为或者随机性破坏下系统的安全程度. (2)可用性.可用性是网络信息可被授权实体访问并按需求使用的特性.可用性是网络信息系统面向用户的安全性能.可用性应满足身份识别与确认,访问控制,业务流控制,路由选择控制,审计跟踪等要求. (3)保密性. 保密性是网络信息不被泄露给非授权的用户, 实体或过程, 或供其利用的特性. 即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性.保密性主要通过信息加密,身份认证,访问控制,安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段. (4)完整性.完整性是网络信息未经授权不能进行改变的特性.即网络信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等破坏和丢失的特性.完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输. (5)不可抵赖性.不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性.即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺.利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息. (6)可控性.可控性是对网络信息的传播及内容具有控制能力的特性. 安全模型的主要方面.2.简述 PDRR 安全模型的主要方面.答:PDRR 是美国国防部提出的常见安全模型.它概括了网络安全的整个环节,即保护(Protect) ,检测(Detect) ,响应(React) ,恢复(Restore) .这 4 个部分构成了一个动态的信息安全周期. (1)防护.防护是 PDRR 模型的最重要的部分.防护是预先阻止攻击可以发生的条件产生, 让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件.它包括缺陷扫描,访问控制及防火墙,数据加密,鉴别等. (2)检测.检测是 PDRR 模型的第二个环节.通常采用入侵检测系统(IDS)来检测系统漏洞和缺陷,增加系统的安全性能,从而消除攻击和入侵的条件.检测根据入侵事件的特征进行. (3)响应.响应是 PDRR 模型中的第三个环节.响应就是已知一个入侵事件发生之后,进行的处理过程.通过入侵事件的报警进行响应通告,从而采取一定的措施来实现安全系统的补救过程. (4)恢复.恢复是 PDRR 模型中的最后一个环节.恢复指的是事件发生后,进行初始化恢复的过程.通常用户通过系统的备份和还原来进行恢复,然后安全系统对应的补丁程序,实现安全漏洞的修复等. 安全模型的主要方面.3.简述 PPDR 安全模型的主要方面.答:PPDR 是美国国际互联网安全系统公司提出的可适应网络安全模型.它包括策略 (Policy) ,保护(Protection) ,检测(Detection) ,响应(Response)4 个部分. (1)策略.PPDR 安全模型的核心是安全策略,所有的防护,检测,响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段.策略体系的建立包括安全策略的制订, 评估,执行等. (2)保护.保护就是采用一切手段保护信息系统的保密性,完整性,可用性,可控性和不可否认性.应该依据不同等级的系统安全要求来完善系统的安全功能,安全机制.保护通常采用身份认证,防火墙,客户端软件,加密等传统的静态的安全技术来实现.(3)检测.检测是 PPDR 模型中非常重要的环节,检测是进行动态响应和动态保护的依据, 同时强制网络落实安全策略,检测设备不间断地检测,监控网络和系统,及时发现网络中新的威胁和存在的弱点,通过循环的反馈来及时做出有效的响应.网络的安全风险是实时存在的, 检测的对象主要针对系统自身的脆弱性及外部威胁. (4)响应.响应在 PPDR 安全系统中占有最重要的位置,它是解决潜在安全问题最有效的方法.响应指的是在系统检测到安全漏洞后做出的处理方法. 安全标准的主要内容.4.简述 TCSEC 安全标准的主要内容.答:美国国防部的可信计算机系统评价准则是计算机信息安全评估的第一个正式标准,具有划时代的意义.该准则于 1970 年由美国国防科学委员会提出,并于 1985 年 12 月由美国国防部公布.TCSEC 将安全分为 4 个方面:安全政策,可说明性,安全保障和文档.该标准将以上 4 个方面分为7 个安全级别,按安全程度从最低到最高依次是D,C1,C2,B1,B2,B3,A1. (1)D 级.D 级是最低的安全级别,拥有这个级别的操作系统是完全不可信任的.由于系统对用户没有任何访问限制,用户不需登记或使用密码即可登录,所以硬件和操作系统都容易受到损害.属于这个级别的操作系统有 DOS,Windows 3.x 等. (2)C 级.C1 是C 类的一个安全子级.C1 又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在 UNIX 系统上的安全级别.该级别的系统对硬件有某种程度的保护,如硬件带锁装置和需要钥匙才能使用计算机等,用户必须通过登录认证方可使用系统,另外,C1 系统允许系统管理员为一些程序或数据设立访问许可权限.C2 级比 C1 级增加了几个特性——引进了受控访问环境,进一步限制用户执行某些指令或访问某些文件;引进了系统审核,跟踪所有的安全事件,如是否成功登录,系统管理员修改用户权限或密码等. 能够达到 C2 级别的常见操作系统有 UNIX 系统, Novell 3.X 或者更高版本, Windows NT, Windows 2000 和 Windows 2003 等. (3)B 级.B 级中有三个级别,B1 级即标志安全保护(Labeled Security Protection) ,它支持多级安全,对网络,应用程序和工作站等实施不同的安全策略.这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统. B2 级即结构保护级(Structured Protection),它要求计算机系统中所有的对象都要加上标签, 而且给设备(如工作站,终端和磁盘驱动器)分配单个或者多个安全级别.如用户可以访问某公司的工作站,但不允许访问含有员工工资信息的磁盘驱动器. B3 级即安全域级别(Security Domain),该级别也要求用户通过一条可信任途径连接到系统上. 同时,要求必须采用硬件来保护系统的数据存储区. (4)A 级.A级即验证设计级别(Verified Design) ,是当前橙皮书的最高级别,该级别包含了较低级别的所有的安全特性,还附加了一个严格的设计,控制和验证过程.设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析.5.简述我国网络安全安全标准的主要内容.答:我国的安全标准将信息系统安全分为 5 个等级,分别是:自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级.主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计,隐蔽信道分析,客体重用,强制访问控制,安全标记,可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求. (1)用户自主保护级.本级的安全保护机制可以使用户具备自主安全保护的能力.它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏. (2)系统审计保护级.与用户自主保护级相比,本级的安全保护机制实施了更细的自主访问控制,它通过登录规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责. (3)安全标记保护级.本级的安全保护机制具有系统审计保护级的所有功能.此外,还需提供有关安全策略模型,数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误. (4)结构化保护级.本级的安全保护机制建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体.本级的安全保护机制必须结构化为关键保护元素和非关键保护元素,其中,关键部分直接控制访问者对访问对象(主体对客体)的存取.另外,本级具有相当的抗渗透能力. (5)访问验证保护级.本级的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动.在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低到最小程度.另外,本级具有非常强的抗渗透能力.习题 21.IEEE 802 委员会提出的局域网体系结构是什么?答:IEEE 802 委员会提出的局域网体系结构包括物理层和数据链路层.(1) 物理层.物理层用来建立物理连接是必须的.物理层的主要功能有:信号的编码与译码,进行同步用的前同步码的产生与去除,比特的传输与接收.物理层也要实现电气,机械, 功能和规程四大特性的匹配.物理层提供的发送和接收信号的能力包括对宽带的频带分配和对基带的信号调制. (2) 数据链路层.数据链路层把数据转换成帧来传输,并实现帧的顺序控制,差错控制及流量控制等功能,使不可靠的链路变成可靠的链路,也是必要的.数据链路层分为 MAC 子层和 LLC 子层. MAC 子层的主要功能为将上层交下来的数据封装成帧进行发送,接收时进行相反的过程: 首先将帧拆卸,然后实现和维护 MAC 协议,接着进行比特差错控制,最后寻址.MAC 子层支持数据链路功能,并为 LLC 子层提供服务. LLC 子层向高层提供一个或多个逻辑接口(具有帧发和帧收功能) .LLC 子层的主要功能是建立和释放数据链路层的逻辑连接,提供与高层的接口,差错控制,给帧加上序号.局域网对 LLC 子层是透明的.2.常见的三种备份策略是什么?答:(1)完全备份.完全备份(Full Backup)指的是每次对所有系统数据备份.由于每次是对系统进行完全备份,在备份数据中有大量内容是重复的,这些重复数据占用了大量的磁盘空间, 并且需要备份的数据量相当大,备份所需时间也就较长.完全备份的优点是,当发生数据丢失的灾难时,只要用备份盘就可以恢复丢失的数据. (2)增量备份.增量备份(Incremental Backup)指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点.该备份的优点是没有重复的备份数据,节省磁盘空间,缩短备份时间.缺点是在发生灾难时,恢复数据比较麻烦.由于各个备份点的相互关系像链子一样,所以任何一个出现问题就可能导致系统恢复不能正常进行. (3)差分备份.差分备份(Differential Backup)指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来.恢复的时候,只要使用系统全备份的磁盘与发生灾难前一天的备份磁盘,就可以将系统完全恢复.差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点.首先,它无须每天都对系统做完全备份,因此备份所需时间短,节省磁盘空间;其次,灾难恢复比较方便. 3.常见的三种存储和归档技术分别是什么?答:常见的三种存储和归档技术分别是网络附加存储,直连式存储和存储网络三种方式. (1)直连方式存储是最先被采用的网络存储系统.在DAS 存储体系结构中,为避免出现单点错误,通常采用多个服务器共享一个存储系统. (2)网络附加存储是一种专业的网络文件存储及文件备份解决方案.它是基于局域网设计, 按照 TCP/IP 协议进行通信,以文件输入/输出方式进行数据传输.NAS 系统包括处理器,文件服务管理模块和多个用于数据存储的硬盘驱动器.它可以应用在任何网络环境当中.主服务器和客户端可以非常方便地在 NAS 上存取任意格式的文件,包括 SMB 格式,NFS 格式和 CIFS 格式等. (3)存储区域网络是一种通过光纤集线器,光纤路由器,光纤交换机等连接设备将磁盘阵列等存储设备与相关服务器连接起来的高速专用子网.SAN 提供了一种与现有LAN 连接的简易方法,允许企业独立地增加它们的存储容量,并使网络性能不至于受到数据访问的影响,SAN 是目前人们公认的最具有发展潜力的存储技术方案.4.什么是 VLAN?它有什么特点?答:虚拟局域网即 VLAN,它是一种将局域网设备从逻辑上划分网段的技术.VLAN 在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段,不同网络的端到端的逻辑网络. 一个 VLAN 组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中. VLAN 从逻辑上把实际网络划分成不同的广播域, VLAN 从而有效地控制广播风暴的发生, 提高了网络的安全性, 有效地控制了网络的广播范围. 内的各个工作站不限制地理范围,并且可以工作在不同的物理网段.借助 VLAN 技术,能将不同地点,不同网络,不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地 LAN 一样方便灵活.习题 3一,简答题1.简述 IP 安全体系结构.答:IPSec 已成为 IP 安全体系结构的标准.完整的 IPSec 安全体系结构由体系结构,封装安全有效载荷(ESP) ,鉴别首部,加密算法,鉴别算法,密钥管理,解释域和策略组成. (1)体系结构:覆盖了定义 IP 安全技术的一般性概念,安全需求,定义和机制. (2)封装安全有效载荷(ESP) :覆盖了使用 ESP 进行分组加密和可选的鉴别有关分组的格式和一般问题. (3)鉴别首部:覆盖了使用 All 进行分组鉴别的分组的格式和一般问题. (4)加密算法:一组文档描述了怎样将不同的加密算法用于 ESP.(5)鉴别算法:一组文档描述了怎样将不同的鉴别算法用于 AH 和 ESP 可选的鉴别选项. (6)密钥管理:描述密钥管理机制的文档. (7)解释域:包含了其他文档需要的为了彼此间相互联系的一些值. (8)策略:决定两个实体之间能否通信,以及如何进行通信.2.简述 IPSec 协议的工作原理.简述答:IPSec(Internet 协议安全)是一个工业标准网络安全协议,为IP 网络通信提供透明的安全服务, 保护 TCP/IP 通信免遭窃听和篡改, 可以有效抵御网络攻击, 同时保持易用性. IPSec 两个基本目标:保护 IP 数据包安全;为抵御网络攻击提供防护措施.为了达到上述目标 IPSec 提供了两种安全机制:认证和加密.IPSec 协议组包含认证头(AH)协议,封装安全有效载荷 (ESP)协议和 Internet 密钥交换(IKE)协议.其中 AH 协议定义了认证的应用方法,提供数据源认证,完整性和反重播保证;ESP 协议定义了加密和可选认证的应用方法,提供可靠性保证.3.简述 SSL 协议的工作过程.答:SSL 协议的工作过程如下: (1)客户端向服务器提出请求,要求建立安全通信连接. (2)客户端与服务器进行协商,确定用于保证安全通信的加密算法和强度. (3)服务器将其服务器证书发送给客户端.该证书包含服务器的公钥,并用 CA 的私钥加密. (4)客户端使用 CA 的公钥对服务器证书进行解密,获得服务器公钥.客户端产生用户创建会话密钥的信息,并用服务器公钥加密,然后发送到服务器. (5)服务器使用自己的私钥解密该消息,然后生成会话密钥,然后将其使用服务器公钥加密,再发送给客户端.这样服务器和客户端上方都拥有了会话密钥. (6)服务器和客户端使用会话密钥来加密和解密传输的数据.它们之间德安数据传输使用的是对称加密.4.简述 SET 协议的安全体系结构.答:SET 协议的安全体系由支付系统参与各方组成了系统逻辑结构.参与方主要有: (1)持卡人,即消费者.电子商务环境中,消费者通过 web 浏览器或客户端软件购物, 与商家交流,通过发卡机构颁发的付款卡进行结算. (2)商家:提供在线商店或商品光盘给消费者. (3)发卡机构:它是一金融机构,为持卡人开帐户,并且发放支付卡. (4)银行:它为商家建立帐户,并且处理支付卡的认证和支付事宜. (5)支付网关:是由受款银行或指定的第三方操纵操作的设备,它将 Internet 上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令.习题 4一,简答题1.防火墙的功能是什么?答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件.是一种允许或阻止业务来往的网络通信安全机制,提供可控的过滤网络通信,只允许授权的通信. 目的是保护网络不被他人侵扰.通过使用防火墙可以实现以下功能. (1)隐藏内部网络. (2) 控制内网络对外部网络的访问. (3)控制外部网络用户对内部网络的访问. (4)监视网络安全, (6)对内部用户的 Internet 使用进行并提供安全日志并预警. (5)缓解 IP 地址空间短缺问题. 审计和记录. (7)引出 DMZ 区域,可设置各种服务器.除了上面的功能,现在的很多防火墙还具备一些流量控制和抵御 DoS 攻击的功能,但是这些功能不属于普遍的防火墙功能.2.包过滤防火墙和代理防火墙的工作原理是什么?答:包过滤防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的.其工作过程如下: (1)数据包从外网传送到防火墙后,防火墙抢在 IP 层向 TCP 层传送前,将数据包转发给包检查模块进行处理. (2)包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给 TCP 层处理,否则就将该报丢弃.(3)如果包头信息与第一条规则不匹配,则与第二条规则比较.接下来的步骤与上同.直到所有规则都比较完毕.要是都不匹配,则丢弃该数据包. 代理客户端的用户与代理服务器交谈而不是面对远在因特网上的"真正的"服务器.代理服务器评价来自客户的请求,并且决定认可哪一个或否认哪一个.如果一个请求被认可,代理服务器代表客户接触真正的服务器,并且转发从代理客户到真正的服务器的请求,并将服务器的相应传送回代理客户.3.简述软件防火墙和硬件防火墙的优缺点.答:防火墙可以是硬件防火墙,也可以是软件防火墙.硬件防火墙安装简单,性能高,可以避免操作系统的安全性漏洞.高带宽,高吞吐量,真正线速防火墙.安全与速度同时兼顾. 没有用户限制.性价比高.管理简单,快捷. 软件防火墙运行在通用操作系统上,性能依靠于计算机 CPU,内存等.基于通用操作系统, 对底层操作系统的安全依赖性很高.由于操作系统平台的限制,极易造成网络带宽瓶颈.但可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统瓶颈.有用户限制.软件防火墙的优点在于:件防火墙有着硬件防火墙少有的扩充性和易操控性. 因此,对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能硬件防火墙.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择软件防火墙产品.4.简述如何选择一个合适的防火墙.答:一个好的防火墙应该具备如下的特点: (1)自身的安全性. (2)系统的稳定性. (3) 是否高效. (4)是否可靠. (5)是否功能灵活,强大. (6)是否配置方便. (7)是否可以抵抗拒绝服务攻击. (8)是否可扩展,可升级等等习题 5一,简答题1.简述密码体制的分类方法.答:按密钥使用的数量不同,对密码体制可以分为对称密码(又称为单钥密码)和公钥密码(又称为非对称密码) .对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为流密码和分组密码.2.简述公钥密码体制的密钥分配机制.答:常用的公钥分配方法有以下几种: (1)公开发布.用户将自己的公钥发给所有其他用户或向某一团体广播.这种方法简单但有一个非常大的缺陷,别人能容易地伪造这种公开的发布. (2)公钥动态目录表.指建立一个公用的公钥动态目录表,表的建立和维护以及公钥的分布由某个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥,由于每一用户要想与他人通信都要求助于公钥管理机构,因而公钥管理机构有可能成为系统的瓶颈,而且公钥目录表也容易被窜扰.分配公钥的一种安全有效的方法是采用公钥证书,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系. (3) 公钥证书. 公钥证书内证书管理机构 CA 为用户建立, 其中的数据项有该用户的公钥, 用户的身份和时戳等.所有的数据经 CA 用自己的私钱签字后就形成证书.证书中可能还包括一些辅助信息,如公钥使用期限,公钥序列号或识别号,采用的公钥算法,使用者的住址或网址等.习题 6一,简答题1.什么是入侵检测系统?一般网络 IDS 有哪几个组成部分?答:入侵检测系统(Intrusion Detection System,IDS)指的是任何有能力检测系统或网络状态改变的系统或系统的集合.一般 IDS 是由检测引擎(又称为 sensor) ,监视和存储主机,分析器或控制站三部分组成.2.简述主机入侵检测系统的结构.答:主机型入侵检测系统一般由审计数据源,审计记录数据库,审计数据分析器组成.审计数据源即是目标系统中的审计数据如日志数据等,审计记录数据库是正常的系统数据记录如文件属性和进程状态等,审计数据分析器是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为.3.简述网络入侵检测系统的结构.答:网络入侵检测系统包括一般的网络系统本身,检测引擎,存储警报信息的数据库系统, 入侵特征数据库,分析控制台等组成.4.简述分布式入侵检测系统的结构.答:分布式入侵检测系统一般由全局检测器及控制台系统,n 个检测器及相应的攻击特征库,n 个数据采集器等组成.5.简述 IDS 和 IPS 的区别.答:IDS 能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理.IPS 是一种主动的,积极的入侵防范,阻止系统,它部署在网络的进出口处, 当它检测到攻击企图后, 它会自动地将攻击包丢掉或采取措施将攻击源阻断.IPS 的检测功能类似于 IDS,但IPS 检测到攻击后会采取行动阻止攻击,可以说 IPS 是基于 IDS 的,。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。

A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。

A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。

A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。

A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。

A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。

A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。

A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。

A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。

A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

网络安全管理员测试题与答案

网络安全管理员测试题与答案

网络安全管理员测试题与答案一、单选题(共100题,每题1分,共100分)1.以下认证方式中,最为安全的是()。

A、用户名+密码+验证码B、用户名+密码C、卡+密钥D、卡+指纹正确答案:D2.对应 telnet服务的 tcp端口是()。

A、20B、21C、25D、23正确答案:D3.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备防护B、网络设备自身安全C、网络数据D、网络边界正确答案:A4.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C5.在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:()。

A、PP 是描述一类产品或系统的安全要求B、PP 描述的安全要求与具体实现无关C、两份不同的 ST 不可能满足同一份 PP 的要求D、ST 与具体的实现有关正确答案:C6.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。

A、网络策略B、Windows 身份验证C、远程访问链接的隧道协议D、远程访问权限正确答案:A7.直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。

A、十个工作日B、三十个工作日C、四十个工作日D、十五个工作日正确答案:B8.默认网站的默认TCP端口是()。

A、21B、80C、256D、1024正确答案:B9.下列关于等级保护三级恶意代码防范说法不正确的是()。

A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、主机和网络的恶意代码防范软件可以相同C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:C10.用户在FTP客户机上可以使用()下载FTP站点上的内容。

网络安全管理员试题含答案

网络安全管理员试题含答案

网络安全管理员试题含答案一、单选题(共100题,每题1分,共100分)1.在缺省配置的情况下,交换机的所有端口()。

A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B2.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()A、保证信息安全资金投入B、重视信息安全应急处理工作C、加快信息安全人才培养D、提高信息技术产品的国产化率正确答案:D3.南方电网各有关单位内部基于网络的监控系统划分为:安全区I、安全区II、安全区Ⅲ、安全区Ⅳ四个分区,它们的具体名称分别为()A、控制区、非控制区、管理信息区、生产管理区B、安全接入区、控制区、非控制区、管理信息区C、控制区、非控制区、管理信息区、安全接入区D、控制区、非控制区、生产管理区、管理信息区正确答案:D4.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、访问地址B、源地址C、目的网段D、访问端口正确答案:B5.网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()人员处五千元以上五万元以下罚款。

A、系统管理B、相关负责C、直接负责的主管D、运维管理正确答案:C6.TCP协议通过()来区分不同的连接。

A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案:C7.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()A、C2B、C1C、B2D、B1正确答案:D8.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。

A、+B、aC、*D、@正确答案:C9.信息安全的主要目的是为了保护信息的()。

A、完整性、机密性、可用性B、安全性、可用性、机密性C、可用性、传播性、整体性D、完整性、安全性、机密性正确答案:A10.在Linux中显示当前工作目录绝对路径的命令是()。

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案一、单选题(共109题,每题1分,共109分)1.可以降低风险的是( )A、不购买物理场所的财产保险B、不对网络上传输的数据进行加密C、不制定机房安全管理制度D、不在网络上部署防火墙正确答案:A2.我国信息安全等级保护的内容包括( )。

A、对信息安全违反行为实行按等级惩处B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息系统中使用的信息安全产品实行责任人管理正确答案:D3.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题? ( )A、怎样存储备份B、需要各份哪些数据C、在哪里进行备份D、什么时候进行备份正确答案:B4.当曾经用于存放机密资料的 PC 在公开市场出售时应该:( )A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案:A5.在计算机网络中处理通信控制功能的计算机是( )。

A、通信控制处理机B、通信线路C、主计算机D、终端正确答案:A6.实现服务设置标识符(SSID) 屏蔽的原因是: ( )A、对未经授权的用户隐藏网络共享B、强制执行更安全的密码策略C、禁用自动登录D、隐藏来自未知计算机的无线网络正确答案:A7.办事公道要求做到( )。

A、坚持原则,秉公办事B、公平交易,实行平均主义C、一心为公,不计较他人得失D、办事以本单位利益为重正确答案:A8.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是( )A、强制保护级B、指导保护级C、自主保护级D、监督保护级正确答案:D9.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、( )等内容的上网行为管理记录。

A、事件经过B、采取的措施C、事件记录D、事件分析正确答案:B10.在所有的 WINDOWS2001 和 WINDOWS 系统中都存在的日志是( )A、应用服务日志B、文件复制日志C、目录服务日志D、DNS 服务日志正确答案:A11.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:( )A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D12.对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由( ) 负责进行报文的重传,通过一个超时计数器来完成对重传时间的设定。

网络安全管理员测试题+参考答案

网络安全管理员测试题+参考答案

网络安全管理员测试题+参考答案一、单选题(共109题,每题1分,共109分)1.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C2.扩展 ACL 的编号范围( )A、100-199B、101— 199C、1—99D、1-100正确答案:A3.风险管理中的控制措施不包括以下哪个方面? ( )A、管理B、技术C、行政D、道德正确答案:C4.linux 系统有几种登录状态( )A、8B、0C、6D、7正确答案:D5.Windows 组策略适用于( )A、SB、DC、OD、S、D、OU正确答案:D6.对预防缓冲区溢出攻击没有任何帮助的做法有( )A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用 API正确答案:B7.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?( )A、恢复策略B、关键人员的职责C、维护业务连续性计划的职责D、选择站点恢复供应商的条件正确答案:A8.坚持( )原则。

以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。

A、“严格保护”B、“过度保护”C、“适度保护”D、“数据保护”正确答案:C9.在开发交互测试发现的过程中最重要的考虑因素是什么?( )A、bug 修复的可行性B、bug 的严重程度C、bug 的复现过程D、bug 的数量正确答案:C10.以下哪个选项是信息中心工作职能的一部分( )A、提供被认可的硬件技术支持B、提供软件和硬件的安装C、选择 PC 的硬件和软件D、提供被认可的软件的技术支持正确答案:C11.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是( )A、ISMS 是一个遵循 PDCA 模式的动态发展的体系B、ISMS 是一个文件化、系统化的体系C、ISMS 采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS 应该是一步到位的,应该解决所有的信息安全问题正确答案:D12.在警报系统的管理中应注意对警报系统 ______进行性能检测。

网络安全及应用期末试题与答案B

网络安全及应用期末试题与答案B

学年第一学期《网络安全》试题册(B)开卷()闭卷()考试时长:120分钟使用班级:命题教师:主任签字:一:填空题(每题1分,共10分)1.信息安全技术是指在信息系统的物理层、数据层、和内容层。

2 是信息安全保障体系的核心,信息安全通过信息安全运作体系实现。

3.传输层安全措施主要取决于具体的协议,他包括和用户数据报协议。

4.TELNET的功能是进行远程终端登陆访问和。

5.网络管理是监督、组织和控制以及信息处理所必须的各种活动的总称。

6.网络安全管理功能包括计算机网络的处理、维护、服务提供等所需要的各种活动。

7.黑客群体的表现有群体扩大化、组织、行为商业政治化、攻击高速扩展化、工具尖端智能化。

8.黑客的“攻击五部曲”是、踩点扫描、获得特权、种植后门、隐身退出。

9.基于秘密信息的身份认证方法有双向认证、零知识认证、和口令认证、。

10.身份认证用于鉴别用户身份,包括和认证两部分。

二:选择题(每题2分,共30分)1.()是判断一个程序是否是计算机病毒的首要条件。

A、隐蔽性B、破坏性C、传播性D、潜伏性2.()可以检测多态性病毒,在检测出来后因不知病毒的类型,很难做杀毒处理。

A、特征代码法B、校验和法C、行为监测法D、软件模拟法3.数据库系统安全可分为两类:即系统安全性和()。

A、数据安全性B、应用安全性C、网络安全性D、数据库安全性4.只备份上次备份以后有变化的数据,属于数据备份类型的()。

A、完全备份B、增量备份C、差分备份D、按需备份5.以下不是数据库的故障类型是()。

A、事务故障B、系统故障C、网络故障D、介质故障6.黑客可以通过字典程序破解()。

A、非对称密钥B、公开密钥C、对称密钥D、双钥密钥7.数字签名用于保证真实性、完整性和()。

A、不可重复性B、不可修改性C、不可抵赖性D、不可否认性8.数字水印需要达到隐蔽性、()和安全三个基本特征。

A、透明性B、确认性C、控制性D、强壮性9.数据签名技术实现过程不包括()。

网络安全管理员测试题(含参考答案)

网络安全管理员测试题(含参考答案)

网络安全管理员测试题(含参考答案)一、单选题(共43题,每题1分,共43分)1.显示器的分辨率决定于()。

A、决定于显示器B、决定于内存C、决定于显卡D、既决定于显示器,又决定于显卡正确答案:D2.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。

A、硬件B、程序C、软硬件D、软件正确答案:C3.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、一B、二C、四D、三正确答案:D4.根据安全保护能力划分,第一级为()。

A、系统审计保护级B、安全标记保护级C、访问验证保护级D、用户自主保护级正确答案:D5.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A6.向有限的空间输入超长的字符串的攻击手段是()。

A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C7.通常所说的交流电压220V或380V,是指它的()。

A、平均值B、最大值C、瞬时值D、有效值正确答案:D8.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络边界B、网络设备防护C、网络设备自身安全D、网络数据正确答案:B9.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、访问控制B、加密C、数字签名D、路由控制正确答案:C10.边界路由是指()。

A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.路由器是通过查看()表来转发数据的。

A、网络地址B、路由器地址C、服务器地址D、主机地址正确答案:A12.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案一、单选题(共43题,每题1分,共43分)1.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。

A、三线技术支持人员B、二线技术支持人员C、一线技术支持人员D、第一个接收的处理人员正确答案:D2.数据备份范围包括()、数据库数据及裸设备数据。

A、操作系统数据B、缓存数据C、应用系统数据D、文件数据正确答案:D3.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。

A、封闭B、通风C、密闭D、阴凉正确答案:B4.根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。

A、每三个月B、每日C、每周D、每月正确答案:D5.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。

A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D6.数据备份常用的方式主要有完全备份、增量备份和()。

A、按需备份B、逻辑备份C、物理备份D、差分备份正确答案:D7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每年B、每季度C、每半年D、每两年正确答案:A8.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流加密B、链路加密C、端对端加密D、流量加密正确答案:A9.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。

A、工作票B、运行方式C、安全措施D、工作方案正确答案:D10.路由器的路由表包括目的地址,下一站地址以及()。

网络安全管理员试题及答案

网络安全管理员试题及答案

网络安全管理员试题及答案一、单选题(共69题,每题1分,共69分)1.DOS攻击不会破坏的是()。

A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B2.ping命令中对应解析计算机名和NetBios名的用法是()。

A、ping -tB、ping -fC、ping -aD、ping -i正确答案:C3.病毒和逻辑炸弹相比,特点是?A、破坏性B、攻击性C、传染性D、隐蔽性正确答案:C4.拒绝服务攻击具有极大的危害,其后果一般是:A、大量木马在网络中传播B、能远程控制目标主机C、被攻击目标无法正常服务甚至瘫痪D、黑客进入被攻击目标进行破坏正确答案:C5.多个线程并发执行时,线程之间的相对执行顺序是()的。

A、按时间先后B、按资源占有C、随机D、按优先级正确答案:C6.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。

A、九个月B、六个月C、一个月D、三个月正确答案:B7.缺省情况下在SNMP协议中,代理进程使用哪个端口号向NMS发送告警消息()?A、164B、163C、162D、161正确答案:C8.2008 年 1 月 2 日,美目发布第 54 号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。

CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。

A、CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A9.交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B10.以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务系统的横向数据通信A、防火墙B、交换机C、纵向加密装置D、IDS防护设备正确答案:A11.溢出攻击的核心是()。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共109题,每题1分,共109分)1.防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、接收者D、包大小正确答案:A2.信息风险评估中的信息资产识别包含()。

A、逻辑和物理资产B、逻辑资产C、物理资产D、软件资产正确答案:A3.依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由()确定。

A、业务信息安全保护等级和系统服务安全保护等级的较高者决定B、业务信息安全保护等级和系统服务安全保护等级的较低者决定C、系统服务安全保护等级决定D、由业务信息安全保护等级决定正确答案:A4.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等正确答案:A5.审计事件通常不包括:()A、开放服务探测B、登录事件C、账号管理D、系统事件正确答案:A6.在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A7.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D8.在计算机系统安全等级的划分中,windowsNT属于()级。

A、A1B、B1C、C1D、C2正确答案:D9.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、需要各份哪些数据B、什么时候进行备份C、在哪里进行备份D、怎样存储备份正确答案:A10.P2DR模型通过传统的静态安全技术包括?()A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C11.如果可以ping到一个IP地址但不能远程登录,可能是因为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

04(6)班《网络安全与管理》试卷B答案班级:学号:姓名:成绩:一、名词解释(每题2分共20分)1.1 HTTPS安全超文本传输协议HTTPS(Secure Hypertext Transfer Protocol)应用了Netscape 的完全套接字层(SSL)作为HTTP应用层的子层,使用40 位关键字作为RC4流加密算法。

HTTPS和SSL支持使用X.509数字认证,如果需要,用户可以确认发送者是谁。

1.2 IPSECIPsec(IP Security的缩写)是保护网际协议(IP)安全通信的标准,它主要对IP分组进行加密和认证。

1.3 SSL/TLSSSL(Secure Socket Layer,安全套接层)是netscape公司设计的主要用于web的安全传输协议。

IETF将SSL作了标准化,并将其称为TLS(Transport Layer Security,传输层安全性)。

1.4 IDSIDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker 或Cracker通过网络进行的入侵行为。

IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如Hub、路由器的通信信息。

1.5缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。

缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。

1.6 木马木马是一种可以驻留在对方系统中的一种程序。

木马一般由两部分组成:服务器端和客户端。

木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

1.7 网络后门不通过正常登录进入系统的途径称为网络后门。

此外,保持对目标主机长久控制的关键策略也可称为网络后门。

1.8 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。

1.9 PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。

1.10 DES是一种用56位密钥来加密64位数据的对称加密算法。

二、选择题(每题1分共20分)1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。

(A)A级(B)B级(C)C级(D)D级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。

(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击3. 特洛伊木马攻击的威胁类型属于【B】。

(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。

(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统5. TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层6. 在每天下午5点使用计算机结束时断开终端的连接属于【A】(A)外部终端的物理安全(B)通信线的物理安全(C)窃听数据(D)网络地址欺骗7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击8. 在公钥密码体制中,用于加密的密钥为【A】(A)公钥(B)私钥(C)公钥与私钥(D)公钥或私钥9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对【A】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击10. 被监听的可能性比较低的是【C】数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电11. 在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ12. 从网络高层协议角度,网络攻击可以分为【B】(A)主动攻击与被动攻击(B)服务攻击与非服务攻击(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击13. 保证数据的完整性就是【B】。

(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用15. 以下哪种特点是代理服务所具备的【A】。

(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适合于做日志16. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。

17. 不属于操作系统脆弱性的是【C】。

(A)体系结构(B)可以创建进程(C)文件传输服务(D)远程过程调用服务18. 在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对【C】。

(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击19. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对【D】的攻击。

(A)可用性(B)保密性(C)完整性(D)真实性20. 下面的【C】加密算法属于对称加密算法。

(A)RSA (B)DSA (C)DES (D)RAS三、填空题(每空1分共20分)1. 网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性。

2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。

4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做【拒绝服务】攻击。

5. 网络安全环境由3个重要部分组成,它们是【法律】、技术和管理。

6. 判断主机是否连通使用【ping】命令。

7. 查看IP 地址配置情况使用【ipconfig】命令。

8. 查看网络连接状态使用【netstat】命令。

9. 进行网络操作使用【net】命令。

10. 进行定时器操作使用【at】命令。

11. 网络反病毒技术主要有:预防病毒技术、【检测】病毒技术和消除病毒技术。

12. DES使用的密钥长度是【56】位。

13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】。

14. 网络监听的目的是【截获通信的内容】。

15. 网络监听的手段是【对协议进行分析】。

16. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用【路由器】进行连接。

17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】。

18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。

因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。

19. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和【使用用户拥有的物品进行鉴别】。

四、简答题(每题10分共40分)4.1信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。

答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧” ,不受外来的威胁和侵害。

信息安全的需求背景是:计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。

信息安全的例子有:1. 国家信息体系(银行、军事指挥系统)2. 国家信息技术安全3. 电子商务的应用等等。

4.2简述三种数据加密方式?四种传统加密方法?答:三种数据加密方式:①链路加密方式。

把网络上传输的数据报文的每一位进行加密。

目前一般网络通信安全主要采取这种方法。

②节点对节点加密方式。

为了解决在节点中的数据是明文的缺点,在中间节点里装有用于加、解密的保护装置即由这个装置来完成一个密钥向另一个密钥的变换。

③端对端加密方式。

为了解决链路加密方式和节点对节点加密方式的不足,提出了端对端加密方式,也称为面向协议的加密方式。

加密、解密只是在源节点和目的节点进行,是对整个网络系统采用保护措施。

端对端加密方式是将来的发展的趋势。

四种传统加密方法:①代码加密。

通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。

②替换加密。

如:明文为student,若密钥为3时,密文可为vwxghqw。

③变位加密。

其中又分为:变位加密、列变位加密、矩阵变位加密。

④一次性密码簿加密。

4.3什么是防火墙?简述防火墙的功能及不足之处。

答:防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。

防火墙的基本功能是:(1)防火墙能够强化安全策略,限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;(2)防火墙能有效地记录因特网上的活动(3)防止入侵者接近网络防御设施;防火墙限制暴露用户点(4)防火墙是一个安全策略的检查站限制内部用户访问特殊站点。

防火墙的不足之处:(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防备全部的威胁4.4根据“可信任计算机标准评价准则”(安全标准“橙皮书”),计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的?答:计算机安全级别定义为7级。

D级,为不可信级。

如DOS、Windows 98等;C1级,为选择性安全保护级。

描述了典型的用在Unix系统上的安全级别。

对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限;C2级,为访问控制级。

如Unix、Windows NT等;B1级,为标志安全保护级。

系统安全措施由操作系统决定;B2级,为结构保护级。

系统中的所有对象有标签,对设备分配1个或多个安全级别;B3级,安全域级。

通过安装硬件来加强域的安全;A级,为验证设计级。

包括严格的设计、控制和验证过程。

相关文档
最新文档