网络安全技术复习题(2013.12)
网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
网络安全技术复习题

⽹络安全技术复习题选择题1. 攻击者事先获取部分或者全部⽹络信息,以后将此信息发送给接收者的攻击⼿段是()A.窃听B.重传C.伪造D.篡改2. 最早的互联⽹蠕⾍病毒设计者是()A.陈盈豪B.王江民C.莫⾥斯D.ENIAC3. 监视明⽂属于()A.主动攻击B.邻近攻击C.被动攻击D.分发攻击4. 下⾯不属于⽹络安全技术的是()A.访问控制B.⼊侵检测C.防⽕墙D.数据库技术5. ⽹络物理安全技术中对机房的湿度的要求是()A.20%~60%B.25~32℃C.30%~40% D.40%~60%6. 我国机房安全技术标准中GB/T2887-2000是()A.计算机场地通⽤规范B.计算机场地安全要求C.电⼦计算机机房设计规范D.信息技术设备的⽆线电⼲扰极限值和测量⽅法7. 属于单钥加密体制的算法是()A.RSA B.LUC C.DSA D.DES8. 长度为m 明⽂,采⽤分组密码DES加密后的密⽂长度为n,则()A.n < m B.n = m C.n > m D.n = 2m9. ⽆需求助于第三⽅机构就能够验证签名的是()A.真数字签名B.公证数字签名C.MD5D.HASH10. 将内⽹与外⽹通过堡垒主机隔离的防⽕墙体系结构是()A.屏蔽主机体系结构B.屏蔽⼦⽹体系结构C.双重宿主主机体系结构D.应⽤代理结构11. 防⽕墙包过滤技术不检查数据包的()A.IP地址B.端⼝C.协议类型D.数据字段12. 从⼊侵检测原理上看,⽬前IDS的发展⽅向是()A.误⽤检测B.异常检测C.主机检测D.离线检测13. ⼊侵检测交换协议的缩写是()A.IETF B.IDMEF C.IDXP D.BEEP14. 在计算机系统中,以下不是建⽴保护系统安全的基础的是 ( )A.认证B.访问控制C.审计D.杀毒软件15. 为了解决操作系统中的隐蔽信道问题,常采⽤的安全模型是()A.监控器模型B.军⽤安全模型C.访问控制的格模型D.信息流模型16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是()A.防⽌位授权的数据库访问B.防⽌对具体对象的访问C.具体的实现是由数据库系统⾃由完成D.稽核⽤户⾏为17. 在⽹络安全漏洞威胁等级分类描述中,1级的描述是()A.低影响度,低严重度B.低影响度,中等严重程度C.中等影响度,中等严重度D.⾼影响度,⾼严重度18. 采⽤被动的⾮破坏性的办法对系统进⾏检测的是()A.基于应⽤的探测技术B.基于主机的探测技术C.基于⽬标的探测技术 D.基于⽹络的探测技术19. 以下关于计算机病毒的说法不正确的是()A.计算机病毒是⼀个程序B.计算机病毒不占⽤内存资源C.计算机病毒具有传染性D.计算机病毒可以⾃我复制20. 按照病毒攻击系统分类,CIH病毒属于()A.攻击DOS系统病毒B.攻击Windows系统病毒C.攻击UNIX系统病毒D.攻击OS/2系统病毒21. 以下对“新病毒”的理解不正确的是()A.新病毒由从前的单⼀传播、单种⾏为变成依赖互联⽹传播B.新病毒结合了电⼦邮件、⽂件传染等多种传播⽅式C.新病毒融合了⿊客、⽊马等多种攻击⼿段D.新病毒只破坏⽂件可⽤性22. 按备份周期对整个系统所有的⽂件进⾏备份的⽅式是()A.完全备份B.增量备份C.差别备份D.按需备份23. 恢复的逆过程是()A.备份B.复制C.认证D.剪截11.D 12.B 13.C 14.D 15.D 16.C 17.A 18.B 19.B 20.B21.D 22.A 23. A1. 最早的互联⽹络病毒是()A.莫⾥斯蠕⾍B.CIH病毒C.爱⾍病毒D.熊猫烧⾹2. 能够实施ISO安全体系结构中定义的所有安全服务的是()A.⽹络层B.传输层C.物理层D.应⽤层3. 不属于主动攻击的是()A.恶意代码B.拒绝服务C.通信量分析D.会话拦截4. 机房内饰材料中具有防静电功能的是()A.挂毯B.⽑毯C.⼄烯材料D.⾦属材料5. 为保障计算机机房安全,机房内应配备灭⽕器,⼀般要求()A.每平⽶配备1个B.每4平⽶配备⼀个C.每20平⽶配备1个D.每80平⽶配备⼀个6. 按照著名的Kerckhoff原则,保密系统的安全性取决于()A.算法B.加密体制C.密钥D.加密器7. DES加密算法是分组加密算法,其分组长度为()A.32 B.64 C.128 D.2568. ⽹络加密中,信息在传输过程忠始终以密⽂形式存在的机制是()A.节点加密B.链路加密C.端到端加密D.点到点加密9. 公钥基础设施的核⼼是可以签发数字证书的()A.客户机B.服务器C.认证机构D.证书库10. 应⽤层⽹关属于()A.包过滤防⽕墙B.代理防⽕墙C.智能防⽕墙D.状态监视防⽕墙11. 具有⾮军事化区域DMZ的防⽕墙体系结构是()A.屏蔽主机体系结构B.屏蔽⼦⽹体系结构C.双重宿主主机体系结构D.应⽤代理结构12. IDS系统中,⼀般检测⽹络数据包采⽤的检测技术是()A.误⽤监测B.异常检测C.主机检测D.流量控制13. 异常检测与误⽤检测IDS的分类依据是()A.数据源B.检测理论C.时效D.OSI层次14. 关于安全模型的特征,以下说法不正确的是()A.安全模型是精确的,⽆歧义的B.安全模型是简单和抽象的, 容易理解C.安全模型不具有⼀般性, 只涉及安全知识D.安全模型是安全策略的明显表现15. 下列关于审计的说法中,不正确的是()A.审计作为⼀种事后追查⼿段, 可⽤来保证数据库系统的安全B.记录和追查是审计的两个⽅⾯C.审计包括⽤户、事务、数据三个基本对象D.审计就是统计16. 漏洞探测可以分为()A.信息型漏洞探测与攻击型漏洞探测B.从系统内部探测与机遇主机的探测C.基于应⽤的探测与基于主机的探测D.基于⽬标的探测与基于⽹络的探测17. 加权平均⽅法()A.⽐较适合于处理定量评估项B.⽐较适合于处理定性评估项C.⽐较适合于处理定量评估项和定性评估项D.既不能处理定量评估项,也不能处理定性评估项18. 凡是计算机病毒都必须具有()A.引导模块B.传染模块C.触发条件判断模块D.破坏模块19. 不驻留内存型病毒与驻留内存型病毒的主要区别是()A.前者是带毒宿主程序执⾏时⽴即感染其他程序B.后者是带毒宿主程序执⾏时⽴即感染其他程序C.前者在带毒宿主程序驻留内存的过程中⼀般是不进⾏传染的D.两者之间没有任何差别20. 当计算机不能从硬盘启动时,要确定计算机是否感染了病毒,应该⾸先()A.检查FAT表B.检查中断向量C.检查硬盘引导扇区D.检查可执⾏⽂件21. ⽤户每星期都⽤⼀盘磁带对整个⽹络系统进⾏增量备份的是()A.六带轮换策略B.三带轮换策略C.祖——⽗——⼦轮换策略D.九带轮换策略22. 对正在运⾏的数据库或应⽤进⾏备份的是()A.热备份B.冷备份C.离线备份D.在线备份23. 硬盘上的数据部分可⽤,但数据之间的关系错误,这是()A.硬盘损坏B.硬盘失效C.物理失效D.逻辑失效1.A2.D3.C4.C5.B6.C7.B8.C9.C 10.B 11.B 12.A13.B 14.C 15.D 16.B 17.A 18.B 19.A 20.C 21.B 22.D23.D1. 对计算机⽹络安全威胁最⼤的是()A.⼈为因素B.⾃然灾害C.偶发性因素D.病毒2. DoS是指()A.分布式系统B.拒绝服务C.恶意代码D.病毒3. 物理层上能够实施ISO安全体系结构中所定义的()A.鉴别服务B.完整性服务C.数据机密性服务D.抗抵赖服务4. 要防⽌静电放电损坏设备,应采⽤()A.静电地B.直流地C.雷击地D.屏蔽地5. 电缆加压技术是⼀种()A.数据加密技术B.通信编码技术C.信道机密性技术D.通信线路安全保护技术6. 采⽤加密密钥与解密密钥相同的密码体制是()A.双钥体制B.⾮对称体制C.单钥体制D.公钥体制7. 将明⽂字符划分为长度相同的分组,对字符分组进⾏替代的⽅法是()A.移位替代B.多名替代C.多表替代D.多码替代8. DES算法加密过程中使⽤的密钥个数是()A.2个B.8个C.16个D.32个9. 按照RSA算法的原理,若公钥为(n,e)=(33,3),则可能的私钥是()A.7B.8C.10D.1110. 防⽕墙应布置在()A.内⽹之中B.内外⽹之间C.客户机上D.外⽹之中11. 包过滤防⽕墙过滤数据包属于ISO参考模型的()A.传输层B.应⽤层C.⽹络层D.数据链路层12. 能够检测出多个主机⼊侵⾏为的⼊侵检测系统是()A.IDES B.NSM C.NIDES D.防⽕墙13. IDS系统中,⼀般检测系统⽇志采⽤的检测技术是()A.误⽤监测B.异常检测C.主机检测D.流量控制14. 允许⽤户为任何⽂件建⽴⼀张访问控制表,指定谁有权访问该⽂件,授予每个⼈不同的访问权的保护机制是()A.分组保护B.许可权保护C.指定保护D.内存保护15. 采⽤积极的、⾮破坏性的办法来检验系统是否有可能被攻击崩溃的是()A.基于应⽤的探测技术B.基于主机的探测技术C.基于⽬标的探测技术D.基于⽹络的探测技术16. ⽹络安全评估输出任务主要是()A.针对评估证据的管理B.⾯向报告的⽣成C.报告评估结果D.证明裁决结论的正确性17. 在直接的漏洞检测技术中,探测结果的标准率也是最⾼的是()A.模拟攻击漏洞探测B.信息型漏洞探测C.基于应⽤的漏洞探测技术D.基于主机的漏洞探测技术18. 下列关于⽂件型病毒的磁盘存储结构的说法错误的是()A.专门感染系统中扩展名为COM、EXE的可执⾏⽂件B.它依附在被感染的⽂件的⾸部、尾部、中部或空闲部位,不独⽴占⽤磁盘上的空⽩蔟C.绝⼤多数都属于外壳型病毒D.绝⼤多数病毒都不会影响系统的运⾏19. 按照病毒的链接⽅式分类,能将⾃⾝嵌⼊到现有的程序中的病毒是()A.源码型病毒B.外壳型病毒C.嵌⼊型病毒D.操作系统型病毒20. 以下对“新病毒”的理解不恰当的是()A.新病毒由从前的单⼀传播、单种⾏为变成依赖互联⽹传播B.新病毒集电⼦邮件、⽂件传染等多种传播⽅式C.新病毒融⿊客、⽊马等多种攻击⼿段D.新病毒是根本⽆法清除的程序21. 将计算机硬盘上的原始数据复制到可移动媒体上的数据恢复到硬盘上,从⽽保护计算机系统数据和应⽤数据的⽅法是()A.备份B.保密C.签名D.认证22. 下列不会造成数据丢失的是()A.计算机软硬件故障B.⼈为操作故障C.资源不⾜引起的计划性停机D.跨平台操作23. 下列不属于双机备份灾难备份⽅案的软硬件配置的选项的是()A.PC服务器两台B.FDDI⽹卡四块C.RS232串⼝线⼀根D.光纤交换机或其他光纤设备两台1.A2.B3.C4.A5.D6.C7.D8.C9.A 10.B 11.C 12.C13.B 14.C 15.D 16.B 17.A 18.D 19.C 20.D 21.A 22.D23.C1. 属于典型的被动攻击⽅式是()A.会话拦截B.通信量分析C.拒绝服务攻击D.恶意代码2. 针对假冒攻击的安全服务是()A.访问控制服务B.数据机密性服务C.抗抵赖服务D.鉴别服务3. AAA系统中,3个A分别代表()A.鉴别、授权、管理B.确认、管理、授权C.鉴别、保障、公告D.保护、保障、认证4. 防⽌设备之间的电磁⼲扰,应采⽤()A.保护地B.直流地C.静电地D.屏蔽地5. 为提⾼电⼦设备的抗⼲扰能⼒,采⽤最多的⽅法是()A.滤波B.屏蔽C.接地D.隔离6. 加密密钥与解密密钥不同且不能相互推出的密码体制是()A.单钥体制B.对称体制C.双钥体制D.私钥体制7. 国际数据加密标准算法IDEA算法的分组长度是()A.8 B.16 C.32 D.648. MD5杂凑函数⽣成的消息摘要的长度是()A.64位B.128位C.200位D.256位9. 公钥基础设施PKI采⽤的密码体制是()A.对称体制B.单钥体制C.公钥体制D.私钥体制10. 包过滤技术过滤数据包依靠过滤逻辑,称为()A.访问矩阵B.访问规则C.访问控制列表D.访问条例11. CheckPoint的防⽕墙监听TCP端⼝,端⼝地址范围为()A.256~258B.266~268C.300~358 D.359~36212. 在⼊侵检测技术中,CISL的含义是()。
网络安全试题及答案

网络安全试题及答案一、选择题,共15题。
1) 4.5.6.7这个IP地址所属的类别是。
A。
A类,B。
B类,C。
C类,D。
D类答案:B2) 在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为。
A。
9,B。
14,C。
17,D。
3答案:C3) 如果一个A类地址的子网掩码中有14个1,它能确定个子网。
A。
32,B。
8,C。
64,D。
128答案:B4) 路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。
A。
IP,B。
MAC,C。
源,D。
ARP答案:A5) IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。
A。
发送者,B。
接收者,C。
一个路由器,D。
上述选项中的任何一项。
答案:B6) UDP、TCP和SCTP都是传输层协议。
A。
物理,B。
数据链路,C。
网络,D。
传输答案:D7) UDP需要使用端口号,来给相应的应用程序发送用户数据报。
A。
端口,B。
应用程序,C。
因特网,D。
物理答案:A8) IP负责主机到主机之间的通信,它使用地址进行寻址;A。
主机到主机;B。
进程到进程;C。
物理;D。
IP答案:A9) TCP负责进程到进程之间的通信,它使用端口号进行寻址。
A。
主机到主机;B。
进程到进程;C。
端口号;D。
IP答案:B10) 地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。
A。
IP,B。
传输层协议,C。
网卡的MAC,D。
套接字,E。
端口号答案:E11) 面向连接的并发服务器使用端口号进行网络通信服务。
A。
临时,B。
公认,C。
主动,D。
(A)和(B)答案:D12) 中,域名部分是。
A。
___,___,C。
D。
(A)和(B)答案:B13) 电子邮件客户端通常需要用协议来发送邮件。
A。
仅SMTP,B。
仅POP,C。
SMTP和POP,D。
以上都不正确答案:C14) TCP不适合于传输实时通信数据,是因为。
A。
没有提供时间戳,B。
不支持多播,C。
丢失分组需要重新传输,D。
网络安全技术复习题

网络安全技术复习题LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。
A. 数据链路层 B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是()。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是()。
A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的是()。
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是()。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确二、填空题(每空1分,共25分)1.IP协议提供了的的传递服务。
2.TCP/IP链路层安全威胁有:,,。
3.DoS与DDoS的不同之处在于:。
信息技术选择题2013.12(含答案)

56101061、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。
A。
三B。
二C.一D.四2、设“8名同学选1名寝室长"与“32名同学选1名班长”这两个事件的信息熵分别为X 和Y,每个同学当选的概率相同.则X与Y在数值上的关系为(D)A.X=YB.X>YC.不能确定D。
X<Y3、搜狗拼音码属于一种(B)A.汉字机内码B。
汉字输入码C。
汉字输出码D。
汉字国标码4、与计算机内存容量密切相关的是(D)A。
数据总线位数B。
CPU管脚数C。
硬盘容量D.地址总线位数5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根。
A。
32B。
20C.16D。
306、下面(A)操作系统是开放源代码的。
A.LinuxB.UnixC.Dos D。
Windows XP7、下列关于虚拟存储器的叙述中,错误的是(D)A.虚拟存储器利用外存的存储空间B。
虚拟存储器是由操作系统提供的C.虚拟存储器的容量可远大于物理内存D.虚拟存储器能在物理上扩大内存存储空间8、下列光盘中,存储容量最大的是(A)A。
BD B.CD—ROM C.DVD D.VCD9、下面一段鼓与笛子的对话,你不同意哪一项(D)A。
笛子:我的音调高昂是因为我的频率比你高B.鼓:我的声音粗旷是因为我的频率比你低C.鼓:我的声音响亮是因为我的振幅比你大D.笛子:衡量声音强弱的单位是赫兹。
10、关于YUV颜色模型下列叙述错误的是(D)A。
PAL制电视信号采用YUV颜色模型B。
Y信号代表亮度信息C。
UV信号代表色差 D.YUV颜色模型无法转换到RGB颜色模型11、下面(A)不是静态图像文件格式。
A。
A VI B。
PSD C.GIF D.JPEG12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。
A。
690000 B。
100200 C。
960000 D.81600013、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系.A.一对一B.多对一C.一对多D.多对多14、在一个关系表中横向筛选出一些满足条件的元组的运算是(D)A。
信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
计算机网络安全技术习题答案

计算机网络安全技术习题答案计算机网络安全技术习题答案1. 请简述计算机网络安全的几个基本原则。
计算机网络安全的基本原则包括:- 机密性:确保信息只能被授权人员访问,防止信息泄漏。
- 完整性:确保信息在传输过程中不被篡改,保持原始状态。
- 可用性:确保网络服务和资源能够正常使用,防止网络服务被拒绝或中断。
- 身份认证:验证用户身份,确保用户是合法授权的。
- 访问控制:控制用户对资源的访问权限,限制非授权访问。
- 不可抵赖性:确保通信双方无法否认已经发生的事件。
2. 请简要描述数字证书的工作原理。
数字证书是用于身份认证和数据完整性验证的一种加密技术。
其工作原理如下:- 证书颁发机构(CA):CA是数字证书的发行机构,负责验证用户身份信息,并签发数字证书。
- 数字证书格式:数字证书包含用户的公钥、用户的身份信息、数字签名等。
证书签名是由CA使用私钥加密的摘要。
- 数字签名验证:当用户收到数字证书后,可以使用CA的公钥解密数字签名,得到数据摘要。
用户通过对比解密得到的摘要与自己对证书内容进行摘要计算,来验证证书的完整性和真- 公钥加密:用户可以使用证书中的公钥对数据进行加密,并发送给接收方。
接收方可以使用该证书对数据进行解密,确保数据传输的机密性。
3. 什么是防火墙?它的基本工作原理是什么?防火墙是一种网络安全设备,用于在计算机网络中控制和过滤数据包的流动,以保护内部网络不受攻击和入侵。
防火墙的基本工作原理如下:- 包过滤:防火墙会检查数据包的源地址、目标地址、端口号等信息,根据预先设定的规则,决定是否允许数据包通过。
- 状态检测:防火墙可以跟踪网络连接的状态,检测是否有异常活动,如已建立连接的数据包是否有回应等。
- 网络地址转换:防火墙可以修改数据包的源地址和目标地址,实现内部网络的隐藏,提高安全性。
- 代理服务:防火墙可以作为代理服务器,接收来自外部的请求,并将请求发送给内部服务器,隐藏了内部网络的真实IP地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》第一部分、判断题1.“流氓软件” 通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、 Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统 (IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP 欺骗的动机是隐藏自己的IP 地址,防止被跟踪,以IP 地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)15.直接利用 ping 工具发送超大的ping 数据包,这种攻击称为Ping of Death。
(√)16.IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)17.“木马”是一种计算机病毒。
(× )18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)19.防火墙不能防止来自网络内部的攻击。
(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)21.IDS 具备实时监控入侵的能力。
(√)22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)23.防火墙不能防止内部的泄密行为。
(√)24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)25.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()30.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)33.一个完备的入侵检测系统 IDS 一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)34.入侵检测技术 (IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)36.最小特权、纵深防御是网络安全的原则之一。
(√)37.密码保管不善属于操作失误的安全隐患。
(×)38.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)39.VPN 的主要特点是通过加密使信息能安全的通过Internet 传递。
( √)40.L2TP与 PPTP相比 ,加密方式可以采用 Ipsec 加密机制以增强安全性。
( √)41.计算机信息系统的安全威胁同时来自内、外两个方面。
( √)42.用户的密码一般应设置为8 位以上。
( √)43.漏洞是指任何可以造成破坏系统或信息的弱点。
( √)44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
( √)45.安全审计就是日志的记录。
( ×()安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)46.计算机病毒是计算机系统中自动产生的。
( × )47.对于一个计算机网络来说 ,依靠防火墙即可以达到对网络内部和外部的安全防护( × )48.操作系统不安全是计算机网络不安全的根本原因( √)49.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)50. VPN 的主要特点是通过加密使信息能安全的通过Internet 传递。
(√)第二部分、选择题1.下面不是木马的隐藏与启动的地方。
( D)A.应用程序 B. Win.ini 文件 C. 注册表 D. date 文件2.选择下面的攻击不是拒绝服务攻击。
( D)A. SYN洪水( SYN flood)B. 死亡之 ping ( ping of death )nd 攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A. DNS域转换B. Finger 服务C.LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是( D)A.广告软件( Adware )B. 间谍软件 (Spyware)B.行为记录软件( Track Ware) D. ERP软件6.下面不是流氓软件的是( D)A.网络猪B. 一搜工具条C.百度搜霸D.GOOGLE7.选择那一种是宏病毒( A)A.Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫( A)A. “ Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达” 9. 下面不是蠕虫的防护方法( C)A.安装系统补丁 B. 安装杀毒软件 C. 安装防火墙 D. 安装 IPS10. 下面哪一种攻击最常见?(A)A.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击11.下面不是 ARP攻击的防范的方法。
A. MAC 绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。
( D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。
( D)A. SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC 复制C. ARP 欺骗 D 。
IP 复制15.下面不是嗅探器的是()。
A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。
( D)A.VPNB. 访问控制C. 认证D. 流量均衡17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A. DNS欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP 路由欺骗18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息 ,这种欺骗称为( C)。
A. ARP欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP路由欺骗19.攻击者在网上发布假的路由信息,再通过ICMP 重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A. 路由选择信息协议攻击B. DNS 欺骗( DNS Spoofing)C. “会话劫持”( Session Hijack)D. 源地址欺骗20.利用 IP 数据包中的一个选项 IP Source Routing 来指定路由,利用可信用户对服务器进行攻击,这种攻击是( A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP 欺骗( IP Spoofing .C. DNS 欺骗( DNS Spoofing) .D. TCP序列号欺骗21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B.木马的服务器端程序C.不用安装 D.控制端、服务端程序都必需安装22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息 ,这种欺骗称为( C)。
A. ARP欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A. DNS欺骗 B. 电子邮件欺骗 C. Web 欺骗 D. ICMP 路由欺骗24.代理服务作为防火墙技术主要在OSI的哪一层实现( D) p207A. 数据链路层B.网络层C.表示层D.应用层25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。
A. 拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.下面关于口令的安全描述中错误的是(B,C) `A. 口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B.数字证书C.消息文摘D.公私钥关系28. 对于 IP 欺骗攻击,过滤路由器不能防范的是( D ) 。
A. 伪装成内部主机的外部IP 欺骗B.外部主机的IP 欺骗C. 伪装成外部可信任主机的IP 欺骗D.内部主机对外部网络的IP 地址欺骗29.以下说法正确的是( D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔 2 周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。