网络安全技术与应用
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D、Ail0uHS40iL 13. 测试目标主机的可达性、名称、 IP 地址、路由跳数和往返时间应使用下列 哪一个命令?A A、ping B、 ipconfig C、tracert D、netstat 14.违反国家规定,侵入国家事务、国防 建设、尖端科学技术领域的计算机信息 系统违反: A、 中华人民共和国治安管理 处罚条例 B、 中华人民共和国电子签名 法 C、中华人民共和国保守国家秘密法 D、中华人民共和国刑法 第二章:密码技术基础 一、单选题: 1、熵是表示事物的(D)的量。 A 、确定度 B 、有序度 C 、模糊度 D、清晰度 2、 信息的增加使产生的熵 A、 增大 B、 减小 C、保持不变 D、不影响 3、 信息量是表示事物的 (D) 的量。 A、 不确定度 B 、无序度 C、模糊度 D、 清晰度 4、设 a=221,b=78,计算(a,b)=(A ). A、13 B、 6 C、 3 D、1 5 、计算最小公倍数【 150,210,35 】 = (B) 。 A、 31500 B、 1050 C、 36750 D、2100 6、下列论断不正确的是(A) 。 A、如果 a|b 且 b|c,则 c|a。 B、如 果 a|b 且 a|c, 则对任意整数 x,y, 有 a|bx+cy。 C、 设 b≠0, 如果 a|b, 那么|a|≤|b|。 D、如果 a|b 且 b|a,则 a=±b。 7、将明文变换成密文,使非授权者难以 解读信息的意义的变换被称为(A) 。 A 、加密算法 B 、解密算法 C、脱密算法 D、密钥算法 8、 任何一个密码系统必须基本具备的安 全规则有 A、机密性 B、完整性 C、 认证性 D、以上全部都是 9、 信息加密方式按照密钥方式可划分为 A、 理论上保密的加密和实际上保密的 加密 B、 模拟信息加密和数字信息加密 C、对称加密和非对称加密 D、公钥 加密和私钥加密 10、常见的对称加密算法有(A) 。 A 、DES B、RSA C、 Diffie-Hellman D、ElGamal 第三章:身份认证与访问控制 一、 选择题:
一、单选题: 1、入侵监测系统的第一步是: A、信号分析 B、信息采集 C、 数据包过滤 D、数据包检查 2、 下面哪一项不属于常见的信息采集命 令: A、 net B、 finger C、 mobsync D、whois 3、在网络攻击的多种类型中,通过抢占 目标主机系统资源使系统过载或崩溃, 破坏和拒绝合法用户对网络、服务器等 资源的访问,达到阻止合法用户使用系 统目的的攻击为 A、漏洞攻击 B、木马攻击 C、 蠕虫技术 D、拒绝服务攻击 4、以下哪些是蠕虫病毒的特征 A、利用系统漏洞进行主动攻击 B、传播速度更慢,方式更多样化 C.感染系统后破坏 BIOS D、 只在一 台计算机内进行文件感染 5、探测远程目标系统漏洞的攻击称为 A、缓冲区溢出攻击 B、端口扫描攻 击 C、拒绝服务攻击 D、获取用户 权限攻击 6、 以下对特洛伊木马的概念描述正确的 是 A、特洛伊木马是一种游戏 B、特洛 伊木马是指系统中被植入的,人为设计 的程序 C、特洛伊木马程序的特征很容易从计 算机感染后的症状上进行判断 D、中了特洛伊木马就是指安装了木马 的客户端程序 7、记录受害者的键盘敲击,从这些键盘 敲击中寻找密码的木马属于那种特洛伊 木马。 A、代理木马 B、键盘记录木马 C、远程访问型 D、程序杀手木马 8、黑客用来截获和复制系统、服务器或 防火墙等设备中所有的网络通信 信息是 A、端口扫描 B、 网络窃听 C、漏洞扫描 D、发送病毒 9、请问以下哪一个不是木马的特征 A、能够与其控制端建立某种有效联系 B、长期潜伏于目标机器中不被发现 C、 传染方式复杂, 传播速度快 D、 易植入目标机器 10、使用漏洞库匹配的扫描方法,能发 现 A 、未知的漏洞 B 、已知的漏洞 C、自行设计的软件中的漏洞 D、所
A、主体按照“向上读,向下写”的原则 访问客体 B、主体按照“向下读,向下 写”的原则访问客体 C、主体按照“向 下读,向上写”的原则访问客体 D、主 体按照“向上读,向上写”的原则访问 客体 14.用来简化主体与客体间的复杂的授 权管理,灵活实现访问控制的是指下列 访问控制? A、自主访问控制 B、 强制访问控制 C、 基于角色的访问控 制 D、三者都不是 第四章:防火墙工作原理及应用 一、选择题: 1、防火墙是: A、审计内外网间数据的硬件设备 B、 审计内外网间数据的软件设备 C、 审 计内外网间数据的策略 D、以上的综合 2、不属于防火墙的主要作用是 A、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D、限制网络服务 3、以下不属于防火墙的优点的是() 。 A、防止非授权用户进入内部网络 B、 可以限制网络服务 C、 方便地监视网 络安全性并报警 D、利用 NAT 技术 缓解地址空间的短缺 4、防火墙体系结构不包括 A、双宿主主机体系结构 B、堡垒主 机过滤体系结构 C、被屏蔽子网体系结 构 D、堡垒主机防火墙 5、 关于被屏蔽子网防火墙体系结构中堡 垒主机的说法,错误的是 A、不属于整 个防御体系的核心 B、位于周边网络 C、可被认为是应用层关系 D、可以 运行各种代理程序 6、 “周边网络”是指 A、防火墙周边的 网络 B、堡垒主机周边的网络 C、介 于内网与外网之间的保护网络 D、分 组过滤路由器周边的网络 7、 数据包不属于属于分组过滤一般需要 检查的部分是() 。 A、IP 源地址和目 的地址 B、源端口和目的端口 C、协 议类型 D、TCP 序列号 8、分组过滤的优点不包括 A、对用户透明 B、不需要额外的费用 C、 处理包的数据比代理服务器快 D、 分组过滤防火墙易于维护 9、状态监测防火墙的优点不包括 A、高安全性 B、高效性 C、 可伸缩性和易扩展性 D、
彻底识别垃圾邮件、广告和木马 10、关于状态监测技术,说法错误的是 A、跟踪流经防火墙的所有通信信息 B、采用一个“监测模块”执行网络安全 策略 C、对通信连接的状态进行跟踪与 分析 D、状态检查防火墙工作在协议的 最底层,所以不能有效地监测应用层的 数据 11、电路级网关是以下()软 /硬件的 类型? A、防火墙 B、入侵监测软 件 C、端口 D、商业支付程序 12、Firewall-1 是一种: A、 防病毒产品 B、 扫描产品 C、 入侵监测产品 D、防火墙产品 13、防火墙根据采用的技术不同,可分 为:分组过滤防火墙和()防火墙。 A 、代理服务器 B 、有状态 C、软件包 D、自适应 14、防火墙,可以简单地被认为是一个 分组过滤的 A、交换机 B、路由器 C、集线器 D、中继器 15、防火墙能够 A.防范恶意的知情者 B、防范 通过它的恶意连接 C、防范新的网络 安全问题 D、完全防止传送已被病毒感 染的软件和文件 16、防火墙的功能不包括 A、访问控 制 B、防止外部攻击 C、可以进行网 络地址转换 D、防止来自内部的攻击 17、如果防火墙所采用的通信协议栈其 层次越高,所能检测到的通信资源 A、越多 B、越少 C、一样 D、无关 18、可以根据报文自身头部包含的信息 来决定转发或阻止该报文。 A 、代理防火墙 B 、包过滤防火墙 C、报文摘要 D、私钥 19、一般而言,Internet 防火墙建立在 一个网络的 A、内部网络与外部网络交 叉点 B、每个子网的内部 C、 部分内部网络与外部网络的结合处 D、内部网之间传送信息的中枢 20、下面是个人防火墙的优点的是 A、 运行时占用资源 B、对公共网络只有 一个物理接口 C、只能保护单机,不能 保护网络系统 D、增加保护级别 21、包过滤防火墙工作在 A、 会话层 B、 应用层 C、 网络层 D、数据链路层 第五章:攻击技术分析
有的漏洞 11、蠕虫程序的基本功能模块的作用是 什么..A、实现复制传播流程 B、实现更 强的生存 C、实现更强的破坏力 D、 完成再生功能 12、漏洞扫描不能确定。 A、目标所使用的操作系统类型 B、 目标是否存在可能的服务器守护进程 C、目标所使用的操作系统版本 D、 目标所在网络的拓扑结构 13、host 命令是 Linux、Unix 系统提 供的有关?的命令。A、Internet 域名查 询 B、主机系统信息查询 C、主机 用户信息查询 D、DNS 排错 14、?命令用户建立或取消与特定共享 点 映 像 驱 动 器 的 连 接 。 A 、 net view B、 net use C、 nbtstat D、 nslookup 15、网络窃听需将网络设置成 A、广播 模式 B 、组播模式 C 、直接方式 D、混杂模式 第六章:入侵检测系统 一、单项选择题: 1、 当入侵检测监视的对象为主机审计数 据源时,称为 A.网络入侵检测 B、数 据入侵检测 C、主机入侵检测 D、 误用入侵检测 2、误用入侵检测的主要缺点是 A 、误报率高 B 、占用系统资源多 C、检测率低 D、不能检测未知攻击 3、 入侵检测技术从本质上可以归结为? 的分析与处理。 A、审计数据 B、日 志数据 C、应用数据 D、系统数据 4、只能检测系统对本机的攻击,不能检 测基于网络协议的攻击。 A、网络入侵监测系统 B、主机入侵 监测系统 C、防火墙 D、防病毒网关 5、 ?综合反映了入侵检测系统识别入侵 的能力。A.检测率 B、误报率 C、检 测率和误报率 D、资源占用率 6、最大网络流量指(D)入侵监测系统 单位时间内能够处理的最大数据流量。 A、网络 B、主机 C、文件 D、数据库 7、 入侵检测系统体系结构由事件发生器、 事件分析器、?和事件数据库 4 个独立 组件构成。 A、控制单元 B、检测单 元 C、解释单元 D、响应单元 8、 按照检测数据的来源可将入侵检测系 统分为 A、 基于主机的 IDS 和基于网络 的 IDS B、基于主机的 IDS 和基于
第一章:信息安全概述 1.网络安全涉及的保护范围比信息安全 A.大 B.相同 C.小 D.无关 2.软件产品通常在正式发布之前,一般 都要相继发布α版本、 β版本和γ版本供反 复测试使用,主要目的是为了尽可能 A、提高软件知名度 B、改善软件易 用性 C、完善软件功能 D、减少软件 漏洞 3.因特网安全系统公司 ISS 提出的著名 PPDR 网络安全模型的核心是 A.保护 B.监测 C.响应 D.策略 4.著名 PPDR 信息安全模型指 A、策略、评估、设计和履行 B、法律、法规、管理和技术 C、策略、保护、检测和响应 D、法律、法规、管理和教育 5.电磁辐射破坏了信息的 A、 可靠性 B、 保密性 C、完整性 D、有效性 6. ( D)机构专门从事安全漏洞名称标 准化工作, (C)专门从事计算机网络安 全应急响应协作工作。 A、 ITU B、 IEEE C、CERT D、CVE 7. 美国《可信计算机系统评价标准》 TCSEC 将安全级别划分为四大类七个 等级,下列哪个安全级别的安全保障能 力最高. A、B2 B、C1 C、B1 D、C2 8. 《 国 际 通 用 信 息 安 全 评 价 标 准 ISO/IEC 1548》在安全保证要求中定 义了 7 个评价保证等级,其中(C)的 安全级别最低。 A、 EAL7 B、 EAL6 C、EAL4 D、EAL5 9.(D)是最重要的国家秘密,泄露会使 国家的安全和利益遭受特别严重的损害。 A、机密 B、秘密 C、保密 D、绝密 10.根据信息和信息系统在国家安全、 经 济建设、社会生活的(B)以及遭到破坏 后对国家安全、社会秩序、公共利益以 及公民、法人和其他组织的合法权益的 危害程度确定保护等级。 A、 覆盖范围 B 、重要程度 C 、规模大小 D、信 息大小 11. 信息系统防止信息非法泄露的安全 特性称为 A、保密性 B、有效性 C、可控性 D、完整性 12 下列哪个口令是脆弱口令? A、0401lishuai B、L 04Sh01uai C、L@isH04uAi
1、 通信双方相互鉴别对方身份的方法称 为 A、 单向认证 B、 双向认证 C、 签名认证 D、证书认证 2、下列哪个是基于信息秘密的身 。 A、动态口令 Байду номын сангаас、智能卡 C、视 网膜 D、语音 3、 生物特征身份认证中易造成磨损和不 易提取采样的方式是 A、指纹 B、虹 膜 C、视网膜 D、语音 4、动态口令认证的缺点是(A) 。 A、 管理不方便 B、 容易被猜测 C、 不易记忆 D、无法防止重放攻击 5、 主流的动态口令牌的动态口令生成基 于的技术是(A) 。 A、时间同步 B、事件同步 C、随 机生成 D、异步运算 6、 身份认证可利用的生物特征在一段时 间内不改变满足下列哪一个特性?(D) A、普遍性 B、唯一性 C、可测量 性 D、稳定性 7.下列哪种方法能完整实现身份鉴别。 A.散列函数 B、数字签名 C、检验 和 D、验证码 8、 从客体出发表达主体访问客体权限的 访问控制方法称为 A 、访问控制列表 B 、访问能力表 C、访问控制矩阵 D、授权关系表 9、 下列哪一种主客体关系是不正确的? A、网络用户对主机进程 B、系统进程 对文件和目录 C、用户对网络 D、文 件对数据 10 、下列哪一个不是访问控制表的优 点? A、直观并易于理解 B、不易实现最小 权限原则 C、易于对用户实施访问时 间控制 D、易于用关系数据库模式 表达控制关系 11、 通过对受害者心里弱点、 本能反应、 好奇心、信任、贪婪等心理陷阱进行的 诸如欺骗、伤害等危害手段,取得口令 的 手 法属 于 A 、认 证信 息截 取 / 重放 B、 字典攻击 C、 网络数据流窃听 D、 骗取口令 12、PKI 中提供证书的集中存放和公众 查询是指下列哪一个措施 A、注册中心 B、认证中心 C、 证书发布库 D、证书撤销处理系 13、 BLP 强制访问控制模型定义当主体 访问客体时,必须满足下列那一条规则?