《网络安全与管理复习题
《网络安全与管理》习题集

第1章网络安全概述一、选择题1.计算机网络的安全是指()。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。
A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。
A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。
A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。
2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。
7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合。
B.攻击工具日益先进。
《网络安全与管理复习题

《网络安全与管理复习题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB. RSA算法C. IDEAD. 三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5.以下不属于代理服务技术优点的是(D )A.可以实现身份认证B. 内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( D )A.56位B. 64位C. 112位D. 128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B. 解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B. 进行数据加密C.对访问网络的流量进行过滤和保护D. 采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13.CA指的是:( A )A.证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B. 信息收集C. 数据包过滤D. 数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B. 统计分析C. 完整性分析D. 密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B. 基于IP的入侵检测C.基于服务的入侵检测D. 基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25.网络层安全性的优点是: AA.保密性B. 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D. 透明性26.加密技术不能实现:(D )A.数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
网络安全与管理试题

网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。
下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。
3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。
7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。
9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。
10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。
这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。
通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。
在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。
网络安全与管理 复习资料期末试题

1.比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2.用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3.常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4.黑客是特指计算机系统的非法入侵者5.网络攻击可被分为两类:主动攻击,被动攻击6.拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7.大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8.网络监控软件按照运行原理区分为:监听模式,网关模式9.计算机系统安全评估的第一个正式标准是:tcsec标准10.安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一11.Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12.Administrator账号被赋予在域中和计算机中具有不受限制的权利………..13.中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14.密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15.身份认证包含:识别和鉴别两个过程。
16.数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的17.密码学根据其研究的范围可分为:密码编码学,密码分析学18.隐写术是最为人们所熟悉的古典加密方法。
19.1977年,美国的数据加密标准DES公布20.密码体制分为:对称加密,非对称加密21.哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22.网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23.特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24.蠕虫程序主要利用系统漏洞进行传播25.蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26.Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题27.防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28.DMZ的中文名称为隔离区也称非军事区29.DMZ在内部网络和外部网络之间构成了一个安全地带30.第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31.NA T的实现方式有三种,即:静态转换,动态转换,端口地址转换32.按分析技术分类,入侵检测系统可分为:异常检测,误用检测33.按数据来源分类,入侵检测系统可分为:基于主机,基于网络34.随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35.最常用的两种hash函数是MD5,SHA36.当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1.造成网络不安全的主要原因有哪些:2.常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。
《网络安全与管理(第二版)》网络安全试题

网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)
计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
网络安全管理员复习题(含参考答案)
网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。
A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。
A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。
C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。
网络安全与管理试题
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
网络安全管理考试试题
网络安全管理考试试题一、单选题(每题 2 分,共 30 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 自然灾害C 计算机病毒D 系统漏洞2、()是指通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
A 网络安全B 信息安全C 网络管理D 信息管理3、在网络安全中,“CA”指的是()A 证书授权B 加密算法C 访问控制D 认证中心4、以下哪种加密算法属于对称加密算法()A RSAB AESC DSAD ECC5、防火墙的主要作用不包括()A 阻止外部网络攻击B 防止内部信息泄露C 查杀计算机病毒D 对网络访问进行控制6、网络安全管理中,“访问控制列表(ACL)”的主要作用是()A 限制网络流量B 防止拒绝服务攻击C 控制用户对网络资源的访问权限D 加密网络数据7、以下哪种方法不能用于防范网络钓鱼攻击()A 不轻易点击来路不明的链接B 定期更新操作系统和应用软件C 安装多个杀毒软件D 仔细核对网站的域名和网址8、()是一种主动攻击方式,攻击者通过向目标系统发送大量无用的数据包,使系统无法正常处理合法用户的请求。
A 拒绝服务攻击B 网络监听C 端口扫描D 缓冲区溢出攻击9、在网络安全中,“蜜罐”技术主要用于()A 检测和防范攻击B 加密数据C 隐藏真实的网络拓扑结构D 提高网络传输速度10、以下关于网络安全应急预案的说法,错误的是()A 应定期进行演练B 可以在网络安全事件发生后再制定C 应包括应急处理流程和责任分工D 应根据实际情况不断修订和完善11、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理12、网络安全审计的主要对象不包括()A 网络设备B 操作系统C 应用软件D 员工的个人电脑13、以下哪种身份认证方式安全性最高()A 用户名和密码B 指纹识别C 动态口令D 短信验证码14、()是指为了保护网络安全,对网络中的信息流进行监测、分析和控制的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB. RSA算法C. IDEAD. 三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5.以下不属于代理服务技术优点的是(D )A.可以实现身份认证B. 内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( D )A.56位B. 64位C. 112位D. 128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B. 解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B. 进行数据加密C.对访问网络的流量进行过滤和保护D. 采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13.CA指的是:( A )A.证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B. 信息收集C. 数据包过滤D. 数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B. 统计分析C. 完整性分析D. 密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B. 基于IP的入侵检测C.基于服务的入侵检测D. 基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25.网络层安全性的优点是: AA.保密性 B. 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D. 透明性26.加密技术不能实现:(D )A.数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:( B )A.采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:( C )A.CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:( B )A.人为破坏B.对网络中设备的威胁。
C. 病毒威胁D. 对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( B )A.IDEB. DESC. PGPD. PKIE. RSAF. IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( E )A.IDEB. DESC. PGPD. PKIE. RSAF. IDES38.CA认证中心的主要作用是:BA.加密数据B. 发放数字证书C. 安全管理D. 解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B. 私钥C. 用户帐户40.Telnet服务自身的主要缺陷是:CA.不用用户名和密码B. 服务端口23不能被关闭C. 明文传输用户名和密码D. 支持远程登录41.防火墙中地址翻译的主要作用是:BA.提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则(B)B. 应用缺省允许策略下:全部规则都允许,则(A)C.通过 D. 禁止通过43.防治要从防毒、查毒、(A )三方面来进行:A.解毒B. 隔离C. 反击D. 重起44.木马病毒是:( C )A.宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒二.多项选择题(每题2分,共40分,答错无分,答不全得1分)1.对网络安全的正确描述是:CDA.网络不被发现B. 不是连续的过程C. 连续的过程D. 能够识别和消除不安全因素的能力2.网络所面临的威胁包括:ABCDA.信息泄密B. 和被篡改C.计算机病毒D. 非法使用网络资源E. 传输非法信息流3.下面的攻击属于被动攻击的是:ADA.数据窃听B. 蠕虫和黑客程序C. 拒绝服务D. 数据流分析4.计算机病毒具有(CD )的特性:A.隐藏性B. 实时性C. 传染性D. 破坏性5.安全服务有:ABCDA.身份认证B. 访问控制C. 数据保密和完整D. 不可否认性6.加密强度主要取决于:ABA.算法的强度B. 密钥的强度C. 密钥的管理D. 加密体制7.针对网络层的攻击有:BCA.端口扫描B. IP地址欺骗C. ip spoofingD. SYN Spoofing8.IPsec 分为两种模式:ABA.Transport B. Tunnel C. Ah D. Esp9.针对应用层的攻击有:ABCA.邮件炸弹B. Smurf floodC. Internet蠕虫D. SYN Spoofing10.防火墙的功能ABCDA.隔离内部网络和外部网络B. 集中的网络安全C. 产生安全报警D. 强大的日志11.防火墙采用的主要技术有:ABCDA.包过滤B. 代理服务C. 地址翻译D. 内容检查12.IDS包括(ABCD )几部分:A.信息收集B. 信号分析C. 入侵响应D. 入侵审计13.基于网络的入侵检测的特点是:ACDA.不要求在大量的主机上安装和管理软件B. 不查看包头C. 检查所有的包头D. 不对外提供服务14.下面关于IPSsec协议描述正确的是:ABA.AH保证数据的完整性 B. ESP保证数据的保密性C. AH保证数据的完整性和保密性D. ESP保证数据的完整性15.网络侦察手段包括:ABCA.用于路由追踪B. Ping 扫描C. 端口扫描D. 拓扑扫描16.关于非对称密钥说法正确的是:ABA.加密密鈅对是用公钥来加密,私钥来解密 B. 签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密 D. 签名密钥对是用公钥来加密,私钥来解密17.病毒的防范手段有:ABCDA.不要打开来历不明的邮件B. 加强防病毒意识C. 关闭不需要的网络服务D. 防病毒软件的最新版本升级18.入侵检测利用的信息一般来自以下几个方面:ABCDA.系统和网络日志文件B. 目录和文件中的不期望的改变C. 程序执行中的不期望行为D. 物理形式的入侵信息19.入侵检测利用的信息,通过以下几种技术手段进行分析:BCDA.网管人员自行分析B. 完整性分析C. 模式匹配D. 统计分析20. 网络安全的层次结构中的第二层包括( ACD )A. 物理层B. 数据链路层C. 网络层D. 应用层21. 以下属于TCP/IP模型所包含的协议的是( AD )A. ARPB. IPC. TCPD. SNMP22. 以下关于对称加密的说法正确的是( ACD )A. 在对称加密中,只有一个密钥用来加密和解密信息B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟1、以下属于计算机网络安全要素的是( ABCD )。