网络安全期末备考必备——填空题 打印

网络安全期末备考必备——填空题 打印
网络安全期末备考必备——填空题 打印

第1章网络安全概论

(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是、、、、

等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全

(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和

八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:

(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备

份恢复

(6) 多维主动、综合性、智能化、全方位防御

(7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力

第2章网络安全技术基础

2. 填空题

(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答: (1)网络层、操作系统、数据库、TCP/IP

(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议

(3)OSI/RM开放式系统互连参考模型七层协议

是、、、、

、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。

解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性第3章网络安全管理技术

(1)OSI/RM安全管理包括、和,其处理的管理信息存储在或中。

解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

(2)网络安全管理功能包括计算机网络的、、、等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括、、、、。

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。一般来说防护体系包括、和三层防护结构。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)网络管理是通过来实现的,基本模型由、和三部分构成。

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库

(5)在网络管理系统的组成部分中,最重要,最有影响的是和代表了两大网络管理解决方案。

(5)网络管理协议、SNMP、CMIS/CMIP

第4 章黑客攻防与入侵检测

(1)黑客的“攻击五部曲”是、、、、。

解答:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出

(2)端口扫描的防范也称为,主要有和两种方法。

解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口

(3)密码攻击一般有、和三种方法。其中有蛮力攻击和字典攻击两种方式。

解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解

(4)网络安全防范技术也称为,主要包括访问控制、、、、补丁安全、、数据安全等。

解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等

(5)入侵检测系统模型由、、、以及五个主要部分组成。

解答:信息收集器、分析器、响应、数据库、目录服务器

第5章身份认证与访问控制

(1)身份认证是计算机网络系统的用户在进入系统或访问不同的系统资源时,系统确认该用户的身份是否、和的过程。

解答:保护级别、真实、合法、唯一

(2)数字签名是指用户用自己的对原始数据进行所得到,专门用于保证信息来源的、数据传输的和。

解答:私钥加密、特殊数字串、真实性、完整性、防抵赖性

(3)访问控制包括三个要素,即、和。访问控制的主

要内容包括、和三个方面。

解答:主体客体、控制策略、认证、控制策略实现、审计

(4)访问控制模式有三种模式,即、和。

解答:自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC

(5)计算机网络安全审计是通过一定的,利用系统活动和用户活动的历史操作事件,按照顺序、和每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。

解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术

第6章密码与加密技术

(1)在加密系统中,原有的信息称为,由变为的过程称为加密,由还原成的过程称为解密。

解答:明文、明文、密文、密文、明文

(2)是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的。

解答:密码技术、核心技术

(3)对称密码体制加密解密使用的密钥;非对称密码体制的加密解密使用的密钥,而且加密密钥和解密密钥要求互相推算。

解答:相同、不相同、无法

(4)数据加密标准DES是加密技术,专为编码数据设计的,典型的按方式工作的密码算法。

解答:代码加密、替换加密、变位加密、一次性加密

(5)常用的加密方法有、、、四种。

解答:对称、二进制、分组、单钥

第7章数据库系统安全技术

(1) 数据库系统是指的计算机系统,它是一个实际可运行的、提供数据支持的系统。

解答:带有数据库并采用数据库技术进行数据管理、按照数据库方法存储、维护

向应用系统

(2) 数据库系统安全包含两方面含义,即和。

解答:数据库系统运行安全、数据库系统数据安全

(3) 数据库系统的完整性主要包括和。

解答:物理完整性、逻辑完整性

(4) 数据库安全可分为二类:和。

解答:系统安全性、数据安全性

(5) 是指在对象级控制数据库的存取和使用的机制。

解答:数据安全性

(6) Oracle数据库的安全性按分级设置,分别为、、。

解答:数据库的存取控制、特权和角色、审计

(7) 是数据库保护的两个不同的方面。

解答:数据库的完整性和安全性

(8) 计算机系统中的数据备份通常是指将存储在等存储介质上,在计算机以外的地方另行保管。

解答:计算机系统中的数据复制到磁带,磁盘,光盘

(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为。

解答:转储、后备副本或后援副本

(10) 数据备份的类型按备份的数据量来分,

有。

解答:完全备份、增量备份、差分备份和按需备份

(11) 数据恢复操作通常有三种类型:。

解答:全盘恢复、个别文件恢复和重定向恢复

(12) 异构环境的数据库安全策略有、、和。

解答:系统安全性策略、用户安全性策略、数据库管理者安全性策略、应用程序开发者安全性策略

第8章病毒及恶意软件的防护

(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。

(1)计算机程序、自我复制、程序代码

(2)病毒基本采用法来进行命名。病毒前缀表示,病毒名表示,病毒后缀表示。

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征

(3)计算机病毒按传播方式分为、、。

(3)引导型病毒、文件型病毒和混合型病毒

(4)计算机病毒的组织结构包括、和。

(4)引导模块、传播模块、表现模块

(5)、、、是计算机病毒的基本特征。

使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性

第9章防火墙应用技术

(1)防火墙隔离了内部、外部网络,是内、外部网络通信的途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外

界的非法访问和攻击。

唯一

(2)防火墙是一种设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。

被动安全策略执行

(3)从防火墙的软、硬件形式来分的话,防火墙可以分为防火墙和硬件防火墙以及防火墙。

软件、芯片级

(4)包过滤型防火墙工作在OSI网络参考模型的和。

网络层、传输层

(5)第一代应用网关型防火墙的核心技术是。

代理服务器技术

(6)单一主机防火墙独立于其它网络设备,它位于。

网络边界

(7)组织的雇员,可以是要到外围区域或Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙

的。

完全信任用户

(8)是位于外围网络中的服务器,向内部和外部用户提供服务。

堡垒主机

(9)利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

SYN Flood

(10)针对SYN Flood攻击,防火墙通常有三种防护方式:、被动式SYN网关和。

SYN网关、SYN中继

第10章操作系统与站点安全

(1) 操作系统安全防护研究通常包括以下几方面内容:_____________________、________________________、_________________________。

(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置

(2) 安全策略描述的是_____________________________。

(2) 安全策略描述的是人们如何存取文件或其他信息

(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________。

(3) “用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

(4) _________________是迄今为止开发的最为安全的Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。

(4) Windows Vista 是迄今为止开发的最为安全的Windows 版本。在Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

(5) UNIX系统中, 安全性方法的核心是____________________和_________________。要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中

(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid)和口令(password).

要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务

(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________

(7) LINUX操作系统内核已知漏洞(1)权限提升类漏洞(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞

(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。

(8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。

(9) Internet上存在的主要安全隐患主要体现在下列几方面:__________________、__________________、______________________________,_____________,_________________________________、______________________________________。

(9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络、基于TCP/IP通信协议、使用Unix操作系统来支持、信息的来源和去向是否真实,内容是否被改动,以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性、计算机病毒通过Internet的传播给上网用户带来极大的危害

(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(11) Web服务是基于____________________________的服务

(11) Web服务是基于超文本传输协议(即HTTP协议)的服务

(12) 配置Web服务器一般包括以下几个方面的内容:______________________________;____________________________;__________________________。

(12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容。

(13) 恢复也可以分为两个方面:_____________和______________。系统恢复指的是___________________________________________________________。

(13) 恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。

(14) 一般系统恢复包括_________________、______________和___________等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________ 。

(14) 一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据。

第11章电子商务安全

(1)电子商务按应用服务的领域范围分类,分为和两种模式。

(1)企业对终端客户(或B2C)企业对企业(或B2B)

(2)电子商务的安全性主要包括五个方面,它们是、、、、。

(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性

(3)一个完整的电子商务安全体系由、、、

四部分组成。

(3)网络基础结构层、PKI体系结构层安全协议层应用系统层

(4)安全套接层协议是一种技术,主要用于实现和

之间的安全通信。是目前网上购物网站中经常使用的一种安全协议。

(4)信用卡付款协议书对客户信用卡的认证对商家身份的认证

解答:

(1)企业对终端客户(或B2C)企业对企业(或B2B)

(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性

(3)网络基础结构层、PKI体系结构层安全协议层应用系统层

(4)信用卡付款协议书对客户信用卡的认证对商家身份的认证

第12章网络安全解决方案

(1)高质量的网络安全解决方案主要体现在、和三方面,其中是基础、是核心、是保证。

(1)安全技术安全策略安全管理安全技术安全策略安全管理

(2)网络系统的安全原则体现在、、、和五个方面。

(2)动态性唯一性整体性专业性严密性

(3)是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。

(3)安全审计

(4)在网络安全设计方案中,只能做到和,不能做到。

(4)避免风险消除风险的根源完全消灭风险

(5)常用的安全产品主要有五种:、、、和。

(5)防火墙防病毒身份认证传输加密入侵检测

解答:

(1)安全技术安全策略安全管理安全技术安全策略安全管理

(2)动态性唯一性整体性专业性严密性

(3)安全审计

(4)避免风险消除风险的根源完全消灭风险

(5)防火墙防病毒身份认证传输加密入侵检测

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络安全填空题

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、 应用数学、密码技术、信息论等多学科的综合性学科。 2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。 3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息 存储在数据表或文件中。 4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。 5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统 确认该用户的身份是否真实、合法和唯一的过程。 6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原 成明文的过程称为解密。 7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护 和应用系统提供数据支持的系统。 测试2 1、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认 性。 2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性, 由SSL记录协议和SSL握手协议两层组成。 3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。 ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。 4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端 口两种方法。 5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保 证信息来源的真实性、数据传输的完整性和抗抵赖性。 6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火 墙就无能为力。 测试3 1、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安 全等五个方面。 2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、 会话层、表示层、应用层。 3、信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为 实现信息安全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。 4、密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方 法。其中密码破解有蛮力攻击和字典攻击两种方式。 5、一个完整的电子商务安全体系由网络基础结构层、PKI体系结构层、安全协议层、应用 系统层四部分组成。 6、对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密 钥,而且加密密钥和解密密钥要求无法互相推算。

网络安全期末考试题库答案

选择题 1.通过获得Root/administrator 密码以及权限进行非法系统操 作,这属于那一种攻击手段 A .暴力攻击 B . 电子欺骗 C .权限提升 D . 系统重启攻击 2.以下不属于...防火墙NAT 地址转换优点.. 的是 A. 实现IP 地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound 共同使用,应配置何种NAT ? A .基于源地址的NAT B .基于目的地址的 NAT C .双向NAT D .基于源IP 地址和 端口的NAT 4. 以下哪一种加密算法不属于对称加密算法: ( ) A . ECC B . 3DES C . IDEA D . DES

5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A.IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段 A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络安全试题及答案修订稿

网络安全试题及答案 Coca-cola standardization office【ZZ5AB-ZZSYT-ZZ2C-ZZ682T-ZZT18】

模拟试题二 ? 网络安全与技术试题及参考答案 一、选择题,共15 题。 (1)这个IP地址所属的类别是。 A. A类, B. B类, C. C类, D. D类 (2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。 A. 9, B. 14, C. 17, D. 3 (3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。 A. 32, B. 8, C. 64, (4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。 A. IP, B. MAC, C. 源, D. ARP (5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 。 A.发送者, B.接收者, C. 一个路由器, D.上述选项中的任何一项。 (6)UDP、TCP和SCTP都是层协议。 A. 物理, B. 数据链路, C. 网络, D.传输 (7)UDP需要使用地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序, C. 因特网, D.物理 (8)IP负责之间的通信,它使用地址进行寻址; A. 主机到主机; B. 进程到进程; C. 物理; D. IP (9)TCP负责之间的通信,它使用地址进行寻址。 A. 主机到主机; B. 进程到进程; C. 端口号; D. IP (10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。A. IP, B.传输层协议,C. 网卡的MAC,D.套接字,E. 端口号 (11)面向连接的并发服务器使用端口号进行网络通信服务。 A. 临时, B. 公认, C. 主动, D.(A)和(B) (12)在电子邮件地址中,域名部分是。 A. macke, B. , C., D.(A)和(B)

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向 得分评卷人

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全题目

网络安全题目 填空题:1.网络安全应具有保密性、完整性、可用性、可控性、可审查性五个方面的特征。 2.对于网络安全问题物理措施、访问控制、数据加密、网络.隔离措施、防火墙技术可以做到防范于未然。 3目前各类网络攻击技术分为阻塞类攻击、控制类攻击、探测类攻击、欺骗类攻击、病毒类攻击、电磁辐射攻击。4..威胁网络安全的主要因素有自然灾害、意外事故、计算机犯罪、“黑客”行为。 5.网络服务提供者在业务活动中收集、使用公民个人电子信息,应当遵循的原则有合法原则、正当原则、必要原则。选择题:1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是(A)A.向网站客服投诉请求解决B.拨打120C.拨打119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是(C) A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。A.计算机操作系统B.计算机硬件C.文字处理软件

4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为(A)A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的(C)A.专利权B.商标权C.信息网络传播权D.发明权 6.以下关于非对称密钥加密的表述,正确的是(C)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是(A)A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行8.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为(A)A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络 9.以下关于宏病毒的表述,正确的是(B)A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 10.下列程序能修改高级语言源程序的是(D)A.调试程序B.解释程序C.编译程序D.编辑程序

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全复习题库1

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是() A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" () A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:() A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

9.防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:() A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:() A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 15.以下哪一项不属于入侵检测系统的功能:() A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 16.入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 17.以下哪一项不是入侵检测系统利用的信息:() A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为 18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

《网络安全》期末考试试题(doc 10页)

《网络安全》期末考试试题(doc 10页)

更多企业学院: 《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座 《人力资源学院》56套讲座+27123份资料

《销售经理学院》56套讲座+ 14350份资料 《销售人员培训学院》72套讲座+ 4879份资料 广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题 专业班:姓名:学号:评分: 一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F) 题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T 题目11 12 13 14 15 16 17 18 19 20 答案T 1. 基于IEEE 80 2.1x与Radius的认证方式属于接入认证。() 2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。() 3. 数字签名只能使用非对称加密方式来实现。() 4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。() 5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。() 6. 间谍软件具有计算机病毒的所有特征。

() 7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。() 8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。() 9. SMTP协议需要对邮件发送者的身份进行鉴别。() 10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。() 11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。() 12. 防火墙不具有入侵检测功能。() 13. IPS在将来一定会取代IDS。() 14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。() 15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。() 16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。() 17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。() 18. VPN全部采用了“网关对网关”的结构。() 19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。()

相关文档
最新文档