网络安全技术习题第7章习题

合集下载

第七章 信息安全和病毒防范(选择题后含答案)

第七章 信息安全和病毒防范(选择题后含答案)

第七章信息安全和病毒防护单项选择题1.下列叙述中, A 是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术2.下述 C 不属于计算机病毒的特征。

A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性3.目前常用的保护计算机网络安全的技术措施是 A 。

A.防火墙B.防风墙C.KV3000杀毒软件D.使用Java程序4.计算机病毒的主要危害是 C 。

A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容5.以下有关加密的说法中不正确的是 C 。

A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥C.公钥密码体系又称为对称密钥体系D.公钥密码体系又称为不对称密钥体系6.目前常用的加密方法主要有 A 两种。

A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥7.数字签名通常使用 C 方式A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公约密码体系中的私人密钥8.以下预防计算机病毒的方法无效的是 A 。

A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。

A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性C.没有必要保护算法的秘密性。

而需要保证密钥的秘密性D.加密和解密算法都需要保密10.电子商务的安全保障问题主要涉及 C 等。

A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.以下有关对称密钥加密体系说法中不正确的是 D 。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

第一章课后练习选择题1.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

网络安全习题及答案

网络安全习题及答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2 TCP/IP最早应用在ARPAnet中。

(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的是( B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是( C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是( B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。

2.填空题(1)802.1X系统由、和 3个实体组成。

(2)网络管理的主要任务分为、、、、、和 7个方面。

(3)对MIB值的存放有和两种方式。

(4)常用的负载均衡技术有、、、和 5种方式。

3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。

A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。

A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。

(2)简述防火墙与入侵检测系统的区别。

(3)请绘出远程访问系统模型。

(4)简要分析RADIUS与TACACS+的主要区别。

(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。

(6)请绘出3大主流存储技术的模型图,并分析他们的特点。

5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。

那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。

作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。

作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。

(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。

第7章+信息安全复习题(ldf)

第7章+信息安全复习题(ldf)

第7章信息安全一、单选题1.信息风险主要指哪些?_______.A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确2.为了防御网络监听,最常用的方法是_______.A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输3.下列不是病毒传播的途径的是_______.A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序4.下列和计算机病毒无关的现象有_______.A.可执行文件大小改变了 B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示C.系统频繁死机 D.内存中有来历不明的进程5.计算机病毒是_______.A.一种程序 B.传染病病毒 C.一种计算机硬件 D.计算机系统软件6.下列不属于计算机病毒特征的是_______.A.传染性 B.突发性 C.可预见性 D.隐藏性7.计算机感染病毒后,会出现_______.A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染8.以下设置密码的方式中哪种更加安全_______.A. 用自己的生日作为密码B. 全部用英文字母作为密码C. 用大小写字母、标点、数字组成密码D.用自己的姓名的汉语拼音作为密码9.目前使用的防杀病毒软件的目的是_______.A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据10.如果优盘已染上病毒,能清除病毒的措施是_______.A.删除该优盘上的所有文件 B.格式化该优盘C.删除该优盘上的所有可执行文件 D.暂停使用11.对于一张加了写保护的U盘_______.A.不会传染病毒,也不会感染病毒B.既向外传染病毒,又会感染病毒C.不会传染病毒,但会感染病毒D.会传染病毒,但不会感染病毒12.计算机黑客是_______.A.利用不正当手段非法进入他人计算机的人 B.计算机专业人士C.晚上使用计算机的人 D.匿名进入计算机网络的人13.下面哪种手段不能防止计算机中信息被窃取_______.A.用户识别B.权限控制C.数据加密D.数据压缩14.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络安全技术 习题及答案 第7章 Linux 操作系统安全

网络安全技术 习题及答案 第7章 Linux 操作系统安全

网络安全技术习题及答案第7章 Linux 操作系统安全
网络安全技术习题及答案第7章linux操作系统安全
第7章linux操作系统安全
练习题
1.单项选择题
(1)ssl所指的就是(b)。

a.加密认证协议c.授权认证协议
b.安全套接层协议d.安全地下通道协议
(2)以下不属于gpg加密算法特点的是(d)。

a.排序量小c.采用两个密码
b.处理速度慢d.适合加密长数据
(3)gpg可以同时实现数字签名,以下关于数字签名观点恰当的就是(d)。

a.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b.数字签名能够解决数据的加密传输,即安全传输问题c.数字签名一般采用对称加密机制
d.数字签名能化解盗用、假造等安全性问题(4)ca所指的就是(a)。

a.证书授权c.虚拟专用网
采用(②a)去传送和发送报文。

(①)a.ipsec
b.ssl
c.set
d.ssh
b.加密认证d.安全套接层
(②)a.tcp的443端口
c.tcp的80端口
b.dp的443端口d.udp的80端口
2.填空题
(1)selinux的模式存有disable、permissve、enforce三种。

(2)当不使用luks技术加密的磁盘的时候,先载磁盘,再锁定磁盘。

(3)gpg加密文件采用的现在加密体制的非对称加密算法。

(4)aide是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。

网络第七章练习题

网络第七章练习题

一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。

SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。

2、在网络管理协议中,采用的概念来描述被管网络元素的属性。

网络资源主要包括_______、________、_________、_______和支持设备。

3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。

4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。

5、RAID的中文含义是______________,这种技术的主要功能是_____________________。

6、网络管理的5大功能是_______、________、___________、___________、___________。

7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。

8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。

9、防火墙总体上分为__________、______________、____________等几大类型。

10、数据包过滤是一种基于_____________________的防火墙技术。

11、对于一个大中型网络,需要一个网络管理系统进行管理。

当前流行的各类网管平台软件都支持协议。

驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。

12、网络管理从技术角度讲是指_______________________________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第7章
1判断题
1-1 网络入侵即网络攻击。

(×)
1-2 SMTP协议需要对邮件发送者的身份进行鉴别。

(×)
1-3 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)
1-4 ActiveX控件不能自己执行,只能由其他的进程加载后运行。

(√)
1-5 ActiveX在运行是拥有自己的进程空间。

(×)
1-6 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)
1-7 IDS只能通过硬件方式来实现。

(×)
1-8 在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。

(×)
1-9 在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。

(√)
1-10 防火墙不具有入侵检测功能。

(×)
1-11 与IDS相比,IPS具有深层防御的功能。

(√)
1-12 IPS在将来一定会取代IDS。

(×)
2 填空题
2-1 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

2-3 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4 在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警中,将IDS 工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

3 选择题
3-1 死亡之ping属于( B )
A. 冒充攻击
B. 拒绝服务攻击
C. 重放攻击
D. 篡改攻击
3-2 泪滴使用了IP数据报中的( A )
A. 段位移字段的功能
B. 协议字段的功能
C. 标识字段的功能
D. 生存期字段的功能3-3 ICMP泛洪利用了( C )
A. ARP命令的功能
B. tracert命令的功能
C. ping命令的功能
D. route命令的功能
3-4 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )
A. ICMP泛洪
B. LAND攻击
C. 死亡之ping
D. Smurf攻击
3-5 以下哪一种方法无法防范口令攻击(A )
A. 启用防火墙功能
B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务
D. 修改系统默认的认证名称
3-6 DNS缓存中毒属于( A )
A. 假消息攻击
B. 信息收集型攻击
C. 利用型攻击
D. 拒绝服务攻击
3-7 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )
A. 攻击者
B. 主控端
C. 代理服务器
D. 被攻击者
3-8 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )
A. 及时更新补丁程序
B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙
D. 安装漏洞扫描软件
3-9 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A )
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 只确定
3-10 IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )
A. 主机传感器
B. 网络传感器
C. 过滤器
D. 管理控制台。

相关文档
最新文档