网络安全技术复习题

合集下载

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。

A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统5.为了防御网络监听,最常用的方法是:(B )。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输6.以下不属于防火墙作用的是(C )。

A.过滤信息B.管理进程C.清除病毒D.审计监测7.防火墙可分为两种基本类型是(C )。

A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对8.以下不属分布式防火墙的产品的有(B )。

A.网络防火墙B.软件防火墙C.主机防火墙D. 中心防火墙9.以下不属入侵检测中要收集的信息的是( B)。

A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息10.以下关于DOS攻击的描述,哪句话是正确的? (A )。

A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功11.PKI的全称是(D )。

A. Private Key IntrusionB. Public Key IntrusionC. Private Key InfrastructureD. Public Key Infrastructure12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSLB.HTTPSC.HTTPD.TSL13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。

网络安全简答题复习

网络安全简答题复习

网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。

答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。

确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。

2.简要描述交叉认证过程。

答:首先,两个ca建立信任关系。

双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。

其次,利用ca的交叉证书验证最终用户的证书。

对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。

3.简述ssl安全协议的概念及功能。

答:ssl全称是:securesocketlayer(安全套接层)。

在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。

其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。

4.简要描述良好防火墙的五个特征。

A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。

系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全复习题

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

计算机网络安全复习题

计算机网络安全复习题

一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议18.安全套接层协议是()A.SETB.S-HTTPC.HTTPD.SSL19.为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A.网络管理软件B.邮件列表C.防火墙D.防病毒软件20.网络防火墙的作用是()A.防止内部信息外泄B. 防止系统感染病毒与非法访问C. 防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障21.防火墙采用的最简单的技术是()A.安装保护卡B.隔离C.包过滤D.设置进入密码22.防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理C. 包过滤、应用代理和入侵检测D. 包过滤、状态检测和应用代理2. A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器3. A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的23.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.)。

一般作为代理服务器的堡垒主机上装有(2.),其上运行的是(3.)1.A.流量控制技术 B.加密技术C.信息流填充技术D.访问控制技术2. A.一块网卡且有一个IP地址 B.多个网卡且动态获得IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址3. A.代理服务器软件 B.网络操作系统C.数据库管理系统D.应用软件24.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。

其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性A.网络层B.会话层C.物理层D.应用层25.下列关于防火墙的说法正确的是()A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统26.防火墙的作用包括()A. 提高计算机系统总体的安全性B.提高网络的速度C. 控制对网点系统的访问D.数据加密27.()不是专门的防火墙产品A.ISA server 2004B. Cisco routerC.Topsec网络卫士D.check point 防火墙28.( )不是防火墙的功能A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动29.有一个主机专门被用作内部网络和外部网络的分界线。

该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet 上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构30.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。

对该连接的后续数据包,只要符合状态表,就可以通过。

这种防火墙技术称为()A.包过滤技术B. 状态检测技术C.代理服务技术D.以上都不正确31.()不是windows server 2003的系统进程A.System Idle ProcessB. IEXPLORE.EXEC.lsass.exeD.services.exe32.( )不是windows的共享访问权限A.只读B.完全控制C.更改D.读取与执行33.windows server 2003的注册表根键()是确定不同文件后缀的文件类型A. HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM34.为了保证windows server 2003服务器不被攻击者非法启动,管理员应该采取( )措施A.备份注册表B. 利用SYSKEYC.使用加密设备D.审计注册表和用户权限35.在建立网站的目录结构时,最好的做法是()A.将所有的文件最好都放在根目录下B.目录层次选在3-5层C. 按栏目内容建立子目录D.最好使用中文目录36.下面几种类型的数字证书格式中,()是包括私钥的格式A.X.509B.PKCS#7C. PKCS#12D.Microsoft系列证书存诸37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A. 数字认证B.数字证书C.电子认证D.电子证书二、填空题1.通过非直接技术攻击称作【社会工程学】攻击手法2.HTTP默认的端口号为【80】(FTP的为21)3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描4.计算机病毒是【程序】,其特性不包含【自生性】5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点6.PGP加密系统不仅可以对邮件进行加密,还可以对【文件】、【磁盘】等进行加密7.windows server 2003中启动服务的命令是【Net Start Server】8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录9.windows server 2003中删除C盘默认共享的命令是【Net Share C$/delete】10windows server 2003使用ctrl+alt+del启动登录,激活【winlogon.exe】11.防火墙包括【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】三、判断题1.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

【错】2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击【错】3.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料【错】4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】6.将文件的属性设为只读不可以保护其不被病毒感染【错】7.重新格式化硬盘可以清除所有病毒(内存病毒不可以)【错】8.GIF和JPG格式的文件不会感染病毒【错】9.蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去【对】10.在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的【错】11.木马与传统病毒不同的是:木马不会自我复制【对】12.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒【对】13.世界上第一个攻击硬件的病毒是CIH 【对】四、简答题1.特洛伊木马是什么?工作原理是什么?答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。

工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。

攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。

2.拒绝服务攻击是什么?工作原理是什么?答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。

相关文档
最新文档