网络安全与防护(理论)
网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。
A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
防范电信网络诈骗小知识100题

防范电信网络诈骗小知识100题单选题(总共100题)1.当你收到一条短信“朋友捡到一个准考证,有认识的通知一下:姓名:xxx,考点:一中,考场:013,座号:11,准考证号:204XXX311,联系电话159XXXX 8941,扩散,扩散,别耽误孩子高考。
帮助他人手留余香!”你认为选择以下哪种方式,最安全?A、迅速转发给亲朋好友B、一眼看出是诈骗短信,直接删除C、将号码加入手机号码黑名单D、回电联系电话答案:C2.用QQ信息如何诈骗?()。
①通过盗号软件和强制视频软件盗取QQ号码使用人的密码②录制对方的视频影像,随后登录盗取的QQ号码与其好友聊天③将所录制的QQ号码使用人视频播放给其好友观看,以骗其信任,最后以急需用钱为名向其好友借钱A、①②B、②③C、①③D、①②③答案:D3.公司职工应时刻注重保护自己个人信息,以下选项中符合要求的是()。
A、同情心泛滥,对陌生人毫无防备B、不随意透露个人和公开个人信息C、网上隐私公开D、电脑上银行帐户、个人信息未有效删除答案:B4.小李打算在网上找找兼职,某天,在某社交平台上,发布了“一部手机,随时随地都可以做,日赚500!”的兼职刷单广告,小李觉得赚钱的机会来了!下面哪种认识是错误的?A、日赚500的兼职,90%是假的!B、拿到兼职,就可以挣网费了,想想都觉得刺激。
C、这是典型的网络兼职刷单诈骗,切不可钻进骗子圈套。
D、一般来说,骗子以交押金等各种借口让小李交钱,最终,卷钱走人。
答案:C5.最近,小王的朋友给其推荐了一个“赚钱”的好路子,只需要个人注册工商营业执照,开办银行公户,然后提供给小王,就可以获取1000元的办理费,如果拉朋友做,还可以获得额外200元的人头费。
此时,小王应该怎么做?A、反正自己也不会开公司,赶紧用个人信息开办营业执照,赚取办理费。
B、推荐朋友一起做,顺便赚点人头费也不错。
C、非法买卖工商营业执照和各类银行公户信息,售卖给不法分子用于实施电信诈骗是违法犯罪行为,应拒绝并及时报警。
云计算安全风险评估中的网络安全与防护措施(五)

云计算安全风险评估中的网络安全与防护措施随着云计算技术的不断发展,越来越多的企业和个人开始将数据和应用迁移到云端,以享受云计算带来的高效、便捷和低成本的优势。
然而,云计算也带来了新的安全挑战,网络安全和防护措施成为云计算安全风险评估中的重要议题。
首先,网络安全风险是云计算安全风险评估的重要组成部分。
随着云计算的普及,大量敏感数据被存储和传输至云端,而这些数据往往是企业的核心竞争力和核心资产。
一旦这些数据泄漏或遭受攻击,将会给企业带来巨大的损失。
因此,评估云计算安全风险时,必须充分考虑网络安全风险。
其次,针对网络安全风险,必须采取一系列的防护措施。
首先是加强数据加密技术。
在数据存储和传输过程中,采用强大的加密算法对数据进行加密,可以有效地保护数据的安全性。
其次是建立严格的访问控制机制。
通过身份验证、权限管理等手段,限制用户对敏感数据的访问,降低数据泄漏和滥用的风险。
此外,及时更新补丁和加强网络监控也是必不可少的防护措施,以应对各类网络攻击和威胁。
除了针对网络安全风险的防护措施,云计算安全风险评估还需要综合考虑其他因素。
其中,云服务提供商的安全性和可信度也是一个重要方面。
企业在选择云服务提供商时,必须对其安全认证、数据隐私保护措施、应急响应机制等方面进行全面评估。
此外,云计算环境下的合规性和监管要求也是需要重点关注的问题。
企业需要确保在云计算环境下能够满足相关的法律法规和行业标准,以避免因合规性问题导致的风险。
在云计算安全风险评估中,风险管理也是一个非常重要的环节。
风险管理需要全面识别、评估和处理各种可能存在的安全风险,制定相应的风险处理策略和措施。
在风险处理过程中,需要根据实际情况权衡风险与成本,找到最佳的风险处理方案。
同时,风险管理也需要与业务运营和IT管理相结合,确保安全风险管理与业务目标和IT系统的运行保持一致。
总的来说,云计算安全风险评估中的网络安全与防护措施是一个复杂而又重要的议题。
企业和个人在使用云计算时,必须充分认识到云计算带来的安全风险,并采取相应的安全防护措施。
网络基础理论PPT课件

目标
02
提高网络可用性和可靠性,降低网络故障风险,优化网络性能,
确保网络安全。
内容
03
包括网络设备管理、网络配置管理、网络性能管理、网络安全
管理和网络故障管理等。
网络故障排除方法
01
02
03
定义
网络故障排除是指对网络 故障进行定位、分析和解 决的过程。
方法
包括分层排除法、分段排 除法、替换排除法和比较 排除法等。
步骤
包括故障发现、故障定位、 故障分析和故障解决等。
网络性能优化与安全防护
定义
网络性能优化是指通过对网络设备、 网络架构和网络协议等进行调整和优 化,以提高网络性能的过程。
内容
包括流量控制、负载均衡、入侵检测 和防御等。
06 网络安全与防护
网络安全的重要性
01
02
03
04
保障数据安全
保护个人信息和企业敏感数据 不被泄露或滥用。
网络基础理论PPT课件
contents
目录
• 网络概述 • 网络协议与体系结构 • 网络硬件设备 • 网络软件及应用 • 网络管理与维护 • 网络安全与防护
01 网络概述
网络定义与组成
总结词
网络是由多个节点和连接节点的链路组成的集合,节点可以是计算机、终端设 备、路由器等,链路是传输数据的媒介。
其他计算机或设备。
服务器通常具有强大的计算能 力和存储能力,能够处理大量
的请求和数据。
常见的服务器类型包括Web 服务器、数据库服务器、文件
服务器等。
服务器通常运行特定的操作系 统和软件,以提供所需的服务
。
网关与网桥
网关是连接不同网络的设备, 能够将数据包从一个网络转发
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
信息安全与网络防护培训方案

信息安全与网络防护培训方案一、培训目标本次信息安全与网络防护培训旨在提升参训人员的信息安全意识和技能,使其能够有效防范网络安全威胁,保护个人隐私和公司机密信息的安全。
二、培训内容1. 信息安全基础知识的介绍1.1 信息安全的定义与重要性1.2 常见的网络安全威胁类型和攻击手段1.3 个人信息安全和企业信息安全的关系2. 强化密码管理能力2.1 创建安全密码的方法和原则2.2 定期更换密码的重要性2.3 多因素认证的使用和设置3. 防范网络钓鱼和恶意软件3.1 网络钓鱼的定义和常见形式3.2 如何识别和防范网络钓鱼攻击3.3 恶意软件的分类和防护策略4. 网络安全意识培养4.1 社交工程的危害和防范方法4.2 共享信息的注意事项和风险评估4.3 敏感信息保护和数据备份策略5. 网络入侵检测和应急响应5.1 网络入侵的特征和行为分析5.2 日志分析和入侵检测工具的使用5.3 应急响应流程和常见应对策略三、培训形式1. 理论教学通过讲座、视频演示等形式,向参训人员传授信息安全的基础知识和防护策略。
2. 实践操作提供虚拟环境,让参训人员亲自操作和实践,加深对知识的理解和掌握。
3. 案例分析分析实际案例,让参训人员了解网络安全事件的处理过程和方法,提高应对能力。
4. 互动讨论设置讨论环节,让参训人员分享问题和经验,促进学员之间的互动和交流。
四、培训效果评估1. 知识测试对参训人员进行书面或网络测试,检测知识掌握情况。
2. 实际操作评估观察参训人员在虚拟环境中的操作表现,评估实际应用能力。
3. 案例分析评估要求参训人员分析和解决实际案例,评估其在应对网络安全事件上的能力。
五、培训师资1. 高水平网络安全专家拥有丰富的信息安全领域知识和实践经验,能够深入浅出地讲解相关知识和技巧。
2. 实践经验丰富的技术人员具备网络防护、入侵检测等技术实践能力,能够提供实际案例分享和指导。
六、培训提纲1. 信息安全基础知识介绍(2小时)1.1 信息安全的定义与重要性1.2 常见的网络安全威胁类型和攻击手段2. 强化密码管理能力(1小时)2.1 创建安全密码的方法和原则2.2 定期更换密码的重要性3. 防范网络钓鱼和恶意软件(2小时)3.1 网络钓鱼的定义和常见形式3.2 如何识别和防范网络钓鱼攻击4. 网络安全意识培养(2小时)4.1 社交工程的危害和防范方法4.2 共享信息的注意事项和风险评估5. 网络入侵检测和应急响应(3小时)5.1 网络入侵的特征和行为分析5.2 日志分析和入侵检测工具的使用5.3 应急响应流程和常见应对策略七、总结通过本次信息安全与网络防护培训,参训人员将在信息安全意识和技能方面得到提升,增强对网络安全威胁的警惕性和防护能力,从而更好地保护个人和公司的信息安全。
网络安全管理员考试

网络安全管理员考试网络安全管理员考试包括理论知识和实践操作两部分。
理论知识主要涵盖网络安全基础知识、风险评估和漏洞修复等内容,实践操作则要求考生具备网络防护、入侵检测和应急响应等技能。
下面是一份网络安全管理员考试题目示例,包括理论和实践两部分。
理论知识(400字):1. 简述网络攻击的常见类型,并列举相应的防护措施。
2. 详细介绍网络风险评估的流程和方法,并解释各个步骤的作用。
3. 什么是漏洞修复?如何进行漏洞修复工作?4. 如何防范社交工程攻击?列举几个常见的社交工程攻击手段,并提出相应的防范措施。
实践操作(300字):1. 操作系统漏洞修复:a. 在给定的操作系统中,找出一个已知的漏洞,并进行漏洞扫描。
b. 根据扫描结果,提供补丁或修复方法,并执行修复操作。
2. 网络设备的配置与防御:a. 配置一个路由器或防火墙,设置访问控制规则,阻止非法访问。
b. 模拟一个网络攻击,例如DDoS攻击,使用配置的防御措施进行阻止。
3. 应急响应:a. 组织一个应急演练,包括从入侵检测到应急处理的全过程。
b. 编写一份应急预案,包括常见网络安全问题的处理方法。
网络安全管理员考试主要考察考生对网络安全的理论知识和实际操作能力。
通过这样的考试,能够评估考生对网络安全基础知识的掌握程度,以及处理网络安全问题的能力。
对于考生来说,不仅需要具备丰富的理论知识,还需要有实际操作经验,并能够根据问题场景快速给出解决方案。
同时,考生还应具备良好的应急处理能力和团队协作能力,因为网络安全工作常常涉及到重要信息和系统的保护。
在复习备考过程中,考生应重点掌握网络安全的基础知识,包括网络攻击类型、防护措施、风险评估方法、漏洞修复等内容。
同时,还需要熟悉常见的社交工程攻击手段以及相应的防范措施。
在实践操作方面,考生应多进行实际演练,加强配置网络设备和应急响应的能力,同时积累操作经验。
网络安全管理员考试的内容较为广泛,考生需要从多个方面进行复习和准备。
计算机网络信息安全与防范毕业论文

网络信息安全与防范摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。
当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。
但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。
它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。
组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。
网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词网络安全;信息网络;网络技术;安全性目录摘要 (I)第1章绪论 (1)1.1课题背景 (1)1.1.1计算机网络安全威胁及表现形式... 错误!未定义书签。
1.1.1.1常见的计算机网络安全威胁 (1)1.1.1.2常见的计算机网络安全威胁的表现形式 (2)第2章网络信息安全防范策略 (2)2.1防火墙技术 (2)2.2数据加密技术 (2)2.2.1私匙加密 (4)2.2.2公匙加密 (4)2.3访问控制 (2)2.4防御病毒技术 (2)2.4安全技术走向 (2)结论 (5)参考文献 (5)第1章绪论1.1 课题背景(3) 黑客的威胁和攻击这是计算机网络所面临的最大威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与防护》复习提纲2012.5姓名:__________学号:_________班级:____________分数:____________一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在括号内。
错选、多选或未选均无分。
1. 数据保密性指的是( A )A、保护网络中各系统之间交换的数据,防止数据泄露给非授权用户、实体B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A)A、数据完整性B、数据一致性C、数据同步性D、数据源发性3. 以下算法中属于非对称算法的是(B)A、Hash算法B、RSA算法C、IDEAD、三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。
A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙6.以下关于非对称密钥加密说法正确的是:(B)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系7.以下关于混合加密方式说法正确的是:(B)A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点8.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B.解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽主机(屏蔽路由器)型防火墙采用的技术是基于:(B)A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合11. SSL指的是:(B)A.加密认证协议B.安全套接层协议C.授权认证协议 D.安全通道协议12.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:(C)A、客户认证B、回话认证C、用户认证D、都不是13.以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包14.入侵检测系统的第一步是:(B)A.信号分析B.信息收集 C.数据包过滤 D.数据包检查15.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)A.模式匹配 B.统计分析 C.完整性分析 D.密文分析16.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件C.适应交换和加密 D.具有更好的实时性17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)A 、基于网络的入侵检测方式 B、基于文件的入侵检测方式C 、基于主机的入侵检测方式 D、基于系统的入侵检测方式18.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性19.以下关于宏病毒说法正确的是:(B)A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒20.审计管理指:(C)A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务21.以下关于数字签名说法正确的是:(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题22.以下关于CA认证中心说法正确的是:(C)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心23.关于CA和数字证书的关系,以下说法不正确的是:(B)A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份24.以下关于VPN说法正确的是:(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能25.Ipsec不可以做到(D)A.验证 B.完整性检查 C.加密D.签发证书26.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B)A 、PPP连接到公司的RAS服务器上。
B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。
27.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)A、防火墙B、CA中心C、加密机D、防病毒产品28.IPSec协议是开放的VPN协议。
对它的描述有误的是:(C)A、适应于向IPv6迁移。
B、提供在网络层上的数据加密保护。
C、支持动态的IP地址分配。
D、不支持除TCP/IP外的其它协议。
29.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:(A)A、隧道模式B、管道模式C、传输模式D、安全模式30.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)A L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B L2TP可用于基于Internet的远程拨号访问。
C 为PPP协议的客户建立拨号连接的VPN连接。
D L2TP只能通过TCT/IP连接。
31.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放C.拒绝服务D.物理破坏32.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障33.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理34.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指(A) A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度35.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEA C.Blowfish D.RSA36.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统37.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁38.包过滤技术防火墙在过滤数据包时,一般不.关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容39.不.属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库40.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法41.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误D.环境错误42.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高43.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法44.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒45.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
错填、不填均无分。
1.从技术角度来说,网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
2.目前国际上公认的对称密码系统的密钥长度应达到128bit。
3.混合密码体制又叫做数字信封技术。
4.一个完整的PKI系统的组成有5大系统:具有权威认证中心、数字证书库、密钥备份和恢复系统、证书撤销系统和应用程序接口(简称API)系统。
5. 互联网应用最多的服务是电子邮件,目前保证电子邮件的安全用到两种端到端的安全技术是PGP和S/MIME。
它们主要的功能就是身份的认证和传输数据的加密。
6. 基于网络的IDS与操作系统无关。
7. 防火墙的体系结构可以多种,但最基本的有四种:筛选路由器、双宿主主机结构、屏蔽主机结构和屏蔽子网结构。
8.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。
9.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
10.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
11.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
12.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。