网络安全期末复习题及答案解析
网络安全期末复习题
精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
网络安全期末复习题(答案)解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络安全考试题库和答案
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全期末复习题及解答(选择、填空、判断、简答、综合)
HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
网络安全考试题及答案
5. 网络钓鱼攻击只能通过电子邮件进行。(错)
四、简答题(每题5分,共20分)
1. 请简述什么是社交工程攻击,并给出一个防范措施。
2. 描述一下什么是跨站脚本攻击(XSS)以及如何防御。
3. 解释什么是零日漏洞,并说明为什么它对网络安全构成威胁。
4. 阐述为什么定期更新软件和操作系统对于网络安全至关重要。
C. ECC
D. Diffie-Hellman
8. 以下哪个选项是网络安全中用于身份验证的协议?
A. HTTP
B. HTTPS
C. FTP
D. Kerberos
9. 以下哪种类型的攻击是通过发送伪造的路由信息来破坏网络通信的?
A. 会话劫持
B. 路由劫持
C. 钓鱼攻击
D. 拒绝服务攻击
10. 在网络安全中,以下哪个措施不是用于防止XSS攻击的?
A. 对输入数据进行过滤
B. 使用HTTP-only的Cookie
C. 允许跨站脚本
D. 启用内容安全策略(CSP)
二、多选题(每题3分,共15分)
1. 以下哪些措施可以提高网络安全?
A. 定期更新操作系统和应用程序
B. 使用复杂的密码
C. 禁用不必要的服务
D. 定期进行安全审计
2. 以下哪些是网络安全中的常见攻击手段?
A. SSL
B. TLS
C. FTP
D. IPSec
3. 以下哪种技术不是用于防止SQL注入攻击的?
A. 参数化查询
B. 预编译语句
C. 错误信息显示
D. 使用存储过程
4. 哪种类型的攻击是通过发送大量数据包使网络或系统瘫痪的?
网络安全考试题及答案
网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全试题题库及参考答案
网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络安全期末测试题及答案
网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。
为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。
一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。
1. 定期对计算机系统进行______可以发现可能存在的漏洞。
答案:漏洞扫描。
2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。
答案:拒绝服务。
3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。
答案:钓鱼。
4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。
答案:密码破解。
三、问答题回答以下问题。
1. 请列举三个常见的网络安全威胁,并简要描述其特点。
答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。
病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。
- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。
攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。
网络安全期末复习题
第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
网络安全考试题及答案
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全 期末试题及答案
网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
网络安全试题及答案解析
网络安全试题及答案解析一、单选题1. 网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到()。
A. 破坏B. 攻击C. 泄露D. 以上都是答案:D解析:网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到破坏、攻击和泄露,确保网络系统的完整性、可用性和保密性。
2. 下列哪项不是网络安全的基本属性()。
A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D解析:网络安全的基本属性包括机密性、完整性和可用性。
机密性是指保护数据不被未授权访问,完整性是指保护数据不被篡改,可用性是指确保授权用户能够访问和使用网络资源。
可扩展性不是网络安全的基本属性。
3. 以下哪个协议是用于安全电子邮件传输的()。
A. HTTPB. HTTPSC. FTPD. S/MIME答案:D解析:S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全电子邮件传输的协议,它通过加密和数字签名来保护电子邮件内容的机密性和完整性。
4. 以下哪个选项是对称加密算法()。
A. RSAB. DESC. ECCD. Diffie-Hellman答案:B解析:DES(Data Encryption Standard)是一种对称加密算法,它使用相同的密钥进行加密和解密。
RSA、ECC和Diffie-Hellman 都是非对称加密算法。
5. 以下哪个选项是网络入侵检测系统(NIDS)的主要功能()。
A. 防火墙B. 病毒扫描C. 流量监控D. 入侵检测答案:D解析:网络入侵检测系统(NIDS)的主要功能是检测和响应网络中的入侵行为,包括未授权访问、恶意软件传播等。
防火墙用于控制网络流量,病毒扫描用于检测和清除恶意软件,流量监控用于监控网络流量。
二、多选题1. 以下哪些是网络安全威胁的来源()。
A. 内部人员B. 外部黑客C. 恶意软件D. 自然灾害答案:ABCD解析:网络安全威胁的来源包括内部人员(如员工或合作伙伴)、外部黑客、恶意软件(如病毒、蠕虫和特洛伊木马)以及自然灾害(如洪水、地震等)。
(完整版)网络安全期末试卷及答案
一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B。
数据机密性服务 C。
数据完整性服务 D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指( )。
A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802。
11在MAC层采用了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。
网络安全考试题库及答案解析大全
网络安全考试题库及答案解析大全一、单选题1. 什么是网络安全?A. 确保网络设备正常运行B. 确保网络中的数据传输安全C. 确保网络服务的可用性D. 确保网络连接的稳定性答案:B2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 网络硬件攻击答案:D3. 什么是防火墙?A. 一种用于防止火灾的设备B. 一种用于过滤网络流量的软件或硬件C. 一种用于加密数据的算法D. 一种用于检测恶意软件的工具答案:B二、多选题1. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 常见的加密算法包括哪些?A. DESB. AESC. RSAD. MD5答案:ABC三、判断题1. 所有网络通信都应该使用SSL/TLS协议来保证数据传输的安全性。
(正确/错误)答案:正确2. 社交工程攻击是一种通过技术手段获取敏感信息的攻击方式。
(正确/错误)答案:错误四、简答题1. 请简述什么是VPN,它在网络安全中的作用是什么?答案:VPN(虚拟私人网络)是一种通过公共网络建立的加密连接,允许用户远程安全地访问私有网络资源。
在网络安全中,VPN可以保护数据传输过程中的隐私和完整性,防止数据被窃听或篡改。
2. 什么是钓鱼攻击,如何防范?答案:钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使用户泄露敏感信息如用户名、密码、信用卡信息等。
防范钓鱼攻击的方法包括:不点击可疑链接,不下载未知来源的附件,使用双因素认证,定期更新密码,以及使用防病毒软件等。
五、案例分析题1. 假设你是一家企业的网络安全负责人,公司最近遭受了一次DDoS攻击,导致网站服务中断。
请描述你将如何响应此次事件,并采取哪些措施来减轻和预防未来的DDoS攻击?答案:首先,我会立即启动公司的网络安全应急响应计划,包括与ISP合作以识别攻击源并采取措施减轻攻击影响。
网络安全期末复习题集与答案完整
网络安全期末复习题集与答案(可以直接使用,可编辑实用优秀文档,欢迎下载)网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
( C )A.FTPB.UDPC.TCP/IPD.WWW18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。
A.密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )?A. adminB. administratorC. saD. root20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A. IP欺骗B. DNS欺骗C. ARP欺骗D. 路由欺骗21.下列哪一种扫描技术属于半开放(半连接)扫描( B )?A. TCP Connect扫描B. TCP SYN扫描C. TCP FIN扫描D. TCP ACK扫描22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?A. 配置修改B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )?A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )?A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )?A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )?A. MAC地址B. IP地址C. 邮件账户D. 以上都可以28.基于whois数据库进行信息探测的目的是( C )。
A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )?A. TTL(Time To Live)指的是IP数据包在网络上的生存期。
B. TTL值的特性常被用来进行网络路由探测。
C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31.著名的Nmap软件工具不能实现下列哪一项功能( B )?A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测32.特洛伊木马攻击的威胁类型属于( B )。
A.授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。
A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( A )。
A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击35.保证数据的完整性就是( B )。
A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对( D )的攻击。
A. 可用性B. 保密性C. 完整性D. 真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对( C )。
A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击38.网络攻击的发展趋势是什么,请选择最佳答案。
( A )A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击39.5.黑客搭线窃听属于哪一类风险。
( B )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.保密性B.完整性C.可用性D.可控性E.以上都正确41.对没有100%安全的网络误解的是( A )。
A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整42.信息收集是网络攻击的( A )。
A.第一步B.第二步C.第三步D.最后一步43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )?A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹44.对计算机网络的最大威胁是什么。
( D )A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁45.安全的网络必须具备哪些特征。
( E )A.保密性B.完整性C.可用性D.可控性E.以上都正确46.拒绝服务攻击( A )。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47.对于反弹端口型的木马,( D )主动打开端口,并处于监听状态1. 木马的服务器端2.木马的客户端3.第三服务器A.1B.2C.3D.1或348.网络监听是( B )。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向49.DDOS攻击破坏了( A )A.可用性B.保密性C.完整性D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击51.( B )不是windows server 2003的系统进程A.System Idle ProcessB. IEXPLORE.EXEC.lsass.exeD.services.exe二、填空题:1.黑客获取用户的密码口令的方法有( 端口扫描 )、( 口令破解)、(网络监听 )。
2.暴力破解方法最基本的有( 穷举法 )、( 字典法 ) 两个。
3.普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端 ),而( 服务端 )是木马程序。
4.网络安全的基本目标是实现信息的( 完整性 )、机密性、可用性和合法性。