计算机网络安全习题

合集下载

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)计算机网络安全复习题(课程代码4751)一、单项选择题( d )1.下列不属于...数据传输安全技术的是A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截( b )4.关于特征代码法,下列说法错误..的是A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理( a )5.恶意代码的生存技术不包括...A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层( a )7.以下属于..非对称式加密算法的是A.DES B.IDEAC.RSA D.GOST( b )8.以下对DoS攻击的描述,正确..的是A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测C.关系D.安全( c )10.关于数字签名与手写签名,下列说法中错误..的是A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc ) A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde ) A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde ) A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

网络安全习题及答案

网络安全习题及答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2 TCP/IP最早应用在ARPAnet中。

(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

网络安全习题

网络安全习题

一、填空题(补充)1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

2、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。

工具是指被备份或恢复的系统。

4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

5、VPN的核心就是利用公共网络建立虚拟私有网。

6、预先在防火墙内设定的黑客判别规则称为防火墙策略。

7、对称加密机制的安全性取决于密钥的保密性。

8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。

9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。

10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。

11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。

12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。

13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。

14、VPN是实现在__公用_____网络上构建的虚拟专用网。

15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。

16、Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。

17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。

计算机网络安全复习题

计算机网络安全复习题

一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。

A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。

A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。

A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。

A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。

A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章计算机网络安全概述一问答题1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行特征:网络系统的可靠性--是指保证网络系统不因各种因素的影响而中断正常工作。

软件及数据的完整性--是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。

软件及数据的可用性--是指在保证软件和数据完整性的同时,还要能使其被正常操作和利用。

软件及数据的保密性--主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。

2.网络系统的脆弱性主要表现在哪几个方面?操作系统的脆弱性计算机系统本身的脆弱性电磁泄露数据的可访问性通信系统和通信协议的弱点数据库系统的脆弱性网络存储介质的脆弱3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。

这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。

这些威胁大致可分为无意威胁和故意威胁两大类。

4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。

网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。

网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。

5.P2DR模型中的P,P,D,R的含义是什么?P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。

6.请列出你熟悉的几种常用的网络安全防护措施。

安全立法安全管理实体安全技术访问控制技术数据保密技术二填空题1.网络系统的_可靠性_是指保证网络系统不因各种因素的影响而中断正常工作。

2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3.网络威胁主要来自人为影响和外部_自然环境_的影响,它们包括对网络设备的威胁和对_网络中信息_的威胁。

4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于_故意_威胁。

5.软,硬件的机能失常,人为误操作,管理不善而引起的威胁属于_无意_威胁。

6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。

7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。

8.TCSEC将计算机系统的安全分为_7_个级别,_D_级是最低级别,_A_级是最高级别,_C2_级是保护敏感信息的最低级别。

三单项选择题1.网络系统面临的威胁主要是来自_(1)_影响,这些威胁大致可分为_(2)_两大类。

入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改,插入,延迟,删除或复制这些信息,这是属于_(3)_。

入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于_(4)_。

(1) A.无意威胁和故意威胁 B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统(2) A.无意威胁和故意威胁 B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统(3) A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击(4) A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击B AC D2.网络安全包括_(1)_安全运行和_(2)_安全保护两方面的内容。

这就是通常所说的可靠性,保密性,完整性和可用性。

_(3)_是指保护网络系统中存储和传输的数据不被非法操作;_(4)_是指保证在数据完整性的同时,还要能使其被正常利用和操作;_(5)_主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1) A,系统 B.通信 C.信息 D.传输(2) A,系统 B.通信 C.信息 D.传输(3) A,保密性 B.完整性 C.可靠性 D.可用性(4) A,保密性 B.完整性 C.可靠性 D.可用性(5) A,保密性 B.完整性 C.可靠性 D.可用性A CB D A第二章网络操作系统安全一问答题1.简述常用的访问控制措施。

入网访问控制权限访问控制属性访问控制身份验证网络端口和节点的安全控制2.入网访问控制通常包括哪几方面?用户名和口令验证账户锁定用户账户的默认限制3.举例说出选择口令和保护口令的方法。

选择口令:口令长度尽量长;口令不能是一个普通的英语单词,英文名字,昵称或其变形;口令中要含有一些特殊字符;口令中要字母,数字和其他符号交叉混用;不要使用系统的默认口令;不要选择用户的明显标识作为口令保护口令:不要将口令告诉别人,不要与别人共用一个口令;不要将其记录在笔记本或计算机等明显位置;要定期或不定期地更改口令;使用系统安全程序测试口令的安全性;重要的口令要进行加密处理等。

4.简述Windows NT的安全技术。

Kerberos:Windows NT系统的一种验证协议,它定义了客户端和密钥分配中心网络验证服务间的接口。

EFS:一种新型的NTFS加密文件系统。

IP Security:一种新的网络安全性方案。

5.简述Windows 2000系统新增加和改进的安全措施和技术。

安全措施:及时备份系统;设置系统格式为NTFS;加密文件或文件夹;取消共享目录的EveryOne组;创建紧急修复磁盘;使用好安全规则;对系统进行跟踪记录。

安全技术:活动目录;身份验证;基于对象的访问控制;数据安全性技术。

6.简述Linux系统的安全性。

Linux是一种类似于UNIX操作系统的自由软件,是一种与UNIX系统兼容的新型网络操作系统。

Linux的安全措施:身份验证机制;用户权限体系;文件加密机制;安全系统日志和审计机制;强制访问控制;Linux安全工具。

二填空题1.网络访问控制可分为自主访问控制和_强制访问控制_两大类。

2._自主访问控制_访问控制指由系统提供用户有权对自身所创建的访问对象(文件,数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

3.常用的身份验证方法有用户名和口令验证,_数字证书验证_,Security ID验证和_用户的生理特征验证_等。

4.Windows NT四种域模型为单域模型,_主域模型_,多主域模型和_完全信任模型_模型。

5.Windows NT的安全管理主要包括_帐号规则_,用户权限规则,_审核规则_和域管理机制等。

三单项选择题1.网络访问控制可分为自主访问控制和强制访问控制两大类。

_(1)_是指由系统对用户所创建的对象进行统一的限制性规定。

_(2)_是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

用户名/口令,权限安全,属性安全等都属于_(3)_。

(1) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制(2) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制(3) A.服务器安全控制 B.检测和锁定控制C.自主访问控制D.强制访问控制D C D2.根据TCSEC安全准则,处理敏感信息所需最低安全级别是_(1)_,保护绝密信息的最低级别是_(2)_,UNIX和Linux系统的最低安全级别是_(3)_,Windows 95/98系统的安全级别是_(4)_。

Windows NT/2000系统的最低安全级别是_(5)_。

(1) A.D B.C1 C.C2 D.B1(2) A.D B.C1 C.C2 D.B1(3) A.D B.C1 C.C2 D.B1(4) A.D B.C1 C.C2 D.B1(5) A.D B.C1 C.C2 D.B1C D C A C第三章计算机网络实体安全一问答题1.简述机房选址时对机房环境及场地的考虑。

考虑机房的防火,防水,防雷及接地,防尘和防静电,防盗,防震等。

2.简述机房的防火和防水措施。

防火的主要措施:建筑物防火,设置报警系统及灭火装置和加强防火安全管理。

防水的主要措施:地面和墙壁使用防渗水和防潮材料;四周应筑有水泥墙角;屋顶进行防水处理;地板下区域要有合适的排水设施;机房内,机房附近房间或机房的楼上不应有蓄水设备。

3.简述机房的静电防护措施*机房建设时,在机房地面铺设防静电地板。

*工作人员在工作时穿戴防静电衣服和鞋帽。

*工作人员在拆装和检修机器时应在手腕上戴防静电手环。

*保持机房内相应的温度和湿度等。

4.简述机房内的电磁辐射保护措施。

可按以下层次进行:*设备保护(尽量使用低辐射的终端设备)*建筑保护(在施工和装修时采用相应的屏蔽措施)*区域保护(将机房设置在辐射保护区域内)*通信线路保护(可采用链路加密和线路屏蔽的方法对传输的信息进行加密处理)*TEMPEST技术防护5.简述机房的电源系统措施。

*隔离和自动稳压*稳压稳频器*不间断电源(UPS)6.简述路由器协议安全的配置。

为保证路由协议的正常运行,网络管理员在配置路由器时要使用协议认证。

具体操作如下:*RIP路由协议验证...*OSPF路由协议验证...*EIGRP路由协议的验证...*简单网管协议SNMP的安全...7.简述安全交换机的性能。

在安全交换机中集成了安全认证,访问控制列表(ACL),防火墙,入侵检测,防攻击,防病毒等功能。

、二填空题1.按计算机系统的安全要求,机房的安全可分为_A_,_B_,和_C_三个级别。

2.根据国家标准,大型计算机机房一般具有_交流工作地_,_直流工作地_,安全保护地和_防雷保护地_等4种接地方式。

3.网络机房的保护通常包括机房的_防火_,_防水_,防雷和接地,_防尘和防静电_,防盗,防震等措施。

4.一般情况下,机房的温度应控制在_10~35_℃,机房相对湿度应为_30~80_%。

5.电磁辐射的保护可分为_设备保护_,建筑保护,_区域保护_,_通信线路保护_和TEMPEST技术防护等层次。

6.在802.1x协议中,具备_客户端_,_认证系统_和_认证服务器_三个元素能够完成基于端口的访问控制的用户认证和授权。

7.安全交换机采用了_访问控制列表_来实现包过滤防火墙的安全功能,增强安全防范能力。

第四章网络数据库与数据安全一问答题1.简述数据库的安全措施。

相关文档
最新文档