网络安全考试试题

合集下载

网络安全考试试题与答案

网络安全考试试题与答案

网络安全考试试题与答案1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

A、下载软件B、应用软件C、服务软件D、信息软件答案:B2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A、网络安全企业化服务体系B、网络安全社会化服务体系C、网络安全国际化服务体系D、网络安全标准化服务体系答案:B3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力A、信息安全B、网络安全C、数据安全D、通信安全答案:B4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。

A、网络数据B、电子数据C、通信数据D、流量数据答案:A5、网络运营者不得泄露、篡改、毁损其收集的()。

A、家庭信息B、个人信息C、企业信息D、商业信息答案:B6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、网络安全基础设备B、网络安全专用产品C、网络安全所有设备D、网络安全特殊设备答案:B7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、使用B、采集、利用C、收集、使用D、收集、利用答案:C8、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A、攻击、入侵、干扰、损坏B、攻击、侵入、干扰、破坏C、攻击、入侵、干扰、破坏D、攻击、侵入、干扰、损坏答案:B9、国家实施网络(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

网络信息安全考试试题

网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。

计算机网络安全考试试题

计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。

A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全相关知识竞赛试题

网络安全相关知识竞赛试题

网络安全相关知识竞赛试题一、单项选择题1. 网络安全的三要素不包括:A. 机密性B. 完整性C. 可用性D. 可靠性2. 当我们通过电子邮件下载附件时,应该怎样判断是否安全?A. 查看文件名是否可疑B. 查看发件人是否可信C. 使用杀毒软件进行扫描D. 以上都是3. 下面哪个不属于常见的密码攻击方式?A. 字典攻击B. Brute-force攻击C. 中间人攻击D. SQL注入攻击4. 防火墙的主要作用是:A. 控制网络的进出流量B. 禁止所有未经授权的访问C. 阻挡网络病毒的传播D. 防止黑客入侵5. 在使用Wifi时,应该采取的安全措施包括:A. 设置强密码B. 关闭无线网络广播C. 使用MAC地址过滤D. 以上都是二、判断题1、网络安全意识培训是企业加强网络安全的必要手段。

2、弱密码是网络安全的重要威胁之一。

3、黑客攻击是指未经授权的对网络系统进行入侵的行为。

4、网络钓鱼是一种通过发送虚假信息来诱骗用户泄露个人信息的攻击手段。

5、网络病毒可以通过电子邮件传播。

三、简答题1、请说明网络攻击的常见类型和特点。

常见类型:网络攻击包括计算机病毒、网络蠕虫、网络木马、DDoS攻击、SQL注入攻击等。

特点:网络攻击的特点主要包括隐蔽性、突发性、持续性和破坏性。

网络攻击往往很难被察觉,攻击者往往运用各种手段隐藏攻击痕迹;网络攻击往往在短时间内发起,给被攻击的系统或网络造成突然的压力;网络攻击往往是连续不断的,攻击者会持续对目标进行攻击;网络攻击的目的往往是为了破坏目标系统的正常运行,造成信息泄露、服务停止等问题。

2、请列举几种常见的网络安全防护措施。

常见网络安全防护措施包括:设置强密码、定期更新软件和系统、安装杀毒软件和防火墙、备份重要数据、防止点击不明链接和下载不明文件、使用安全的Wi-Fi网络、加密传输数据等。

3、请简要介绍网络安全意识培养的重要性。

网络安全意识培养是提升人们对网络安全问题的认知和应对能力,对保护个人和企业的网络安全至关重要。

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。

(正确)2.防火墙可以完全阻止网络攻击和数据泄露。

(错误)3.操作系统漏洞是网络攻击的主要途径之一。

(正确)4.只要使用强密码,就可以保证账户安全。

(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。

(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。

答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。

2.简述网络钓鱼攻击的原理。

答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。

其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。

3.简述如何防范跨站脚本攻击(XSS)。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案网络安全是当今社会越来越重要的一个领域,随着互联网的普及和应用,网络安全问题也日益突出。

为了增强广大人民群众的网络安全意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。

一、选择题1. 以下哪项不是常见的网络安全威胁?A. 病毒B. 地震C. 木马D. DDOS攻击答案:B2. 以下哪种密码最不安全?A. 8位字母密码B. 6位符号密码C. 10位数字密码D. 12位混合密码答案:A3. 下列关于防火墙的说法中,错误的是?A. 防火墙可以阻止外部网络对内部网络的攻击B. 防火墙不需要定期更新软件版本C. 防火墙可以监控网络流量D. 防火墙可以设置规则来限制网络访问答案:B4. 以下哪种行为容易导致账户被盗?A. 经常修改密码B. 使用同一密码登录多个网站C. 开启二次验证D. 不在公共网络上登录账户答案:B5. 以下哪项不是网络安全常见的防护措施?A. 添加好友时核实对方身份B. 点击不明链接C. 不轻易泄露个人信息D. 保持系统软件及时更新答案:B二、判断题1. “https”协议比“http”协议更安全。

答案:对2. 使用相同密码登录多个网站是一种良好的密码管理方法。

答案:错3. 手机短信验证码是一种安全的身份验证方式。

答案:对4. 及时备份重要数据可以防止勒索病毒攻击。

答案:对5. 通过未经授权的网络登录他人账户是犯法的。

答案:对三、简答题1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。

要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。

2. 什么是勒索病毒?如何防范勒索病毒攻击?答:勒索病毒是一种通过加密文件并要求赎金解密的恶意软件。

要防范勒索病毒攻击,可以定期备份重要数据、避免下载不明软件、使用安全的防病毒软件等。

以上就是网络安全考试试题及答案,希望大家在日常生活中能够加强对网络安全的重视,保护个人信息不被泄露,筑牢自己的网络安全防线。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A卷一、选择题(总共30分,每个2分,共15个)1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。

A. 密码技术B. 安全协议C. 网络安全D. 系统安全2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。

A. IP协议B. TCP协议C. UDP协议D. ICMP协议3、凡是基于网络应用的程序都离不开______A_____。

A. SocketB. WinsockC.注册表D. MFC编程4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描B. 入侵C. 踩点D. 监听5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为______B_____。

A. 乱序扫描B. 慢速扫描C. 有序扫描D. 快速扫描6、SYN风暴属于_____A______攻击。

A. 拒绝服务攻击B. 缓冲区溢出攻击C. 操作系统漏洞攻击D. 社会工程学攻击7、网络后门的功能是______A_____。

A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为了防止主机被非法入侵8、下面不属于恶意代码攻击技术是______D_____。

A. 进程注入技术B. 超级管理技术C. 端口反向连接技术D. 自动生产技术9、操作系统中的每一个实体组件不可能是____D_______。

A. 主体B. 客体C. 既是主体又是客体D.既不是主体又不是客体10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的____B_______。

A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架11、DES算法的入口参数有3个:Key,Data和Mode。

其中Key为_____A______位,是DES算法的工作密钥。

A. 64B. 56B. 8 D. 712.、PGP加密技术是一个基于____A_______体系的邮件加密软件。

A. RSA公钥加密B. DES对称密钥C. MD5数字签名D. MD5加密13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。

A. 管理员B. 安全操作系统C. 安全策略D. 防毒系统14、ESP除了AH提供的所有服务外,还提供____A_______服务。

A. 机密性B. 完整性校验C. 身份验证D. 数据加密15、IPSec 属于哪个层上的安全机制?______D_____A. 传输层B. 应用层C. 数据链路层D. 网络层二、填空题(总共20分,每空1分,共20个空)1、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

3、使用多线程技术编程有两大优点。

(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。

4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

5、字典攻击是最常见的一种暴力攻击。

6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。

7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。

其中基本安全机制包括存储保护、运行保护、I/O保护等。

9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

10、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

11、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

13、IPSec协议簇包括两个安全协议:AH协议和ESP协议。

14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。

三、判断(总共10分,每个1分,共10个)(不知)四、名词解释(总共10分,每个5分,共2个)1、恶意代码2、网络安全3、数字签名4、拒绝服务攻击五、简答题(总共30分,每个6分,共5个)1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?答: (1)隐藏IP:IP 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在攻击目标的IP 地址或地址段上的主机上寻找漏洞. (3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的. (4)种植后门:为了保持长期对胜利胜利果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

2、简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos 攻击,其目的是使目标计算机或网络无法提供正常的服务.最常见的Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络所有可用的带宽都被消耗掉, 最终导致合法用户的请求无法通过; 连通性攻击是指用大量。

3、简述恶意代码如何实现攻击技术。

4、简述安全操作系统的机制。

5、简述对称加密算法的基本原理。

6、简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答: 防火墙有 3 种类型:分组过滤防火墙,应用代理防火墙和状态检测防火墙. 分组过滤防火墙的基本原理: (1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配. (2)过滤规则基于可以提供给IP 转发过程的包头信息.包头信息中包括IP 源地址,IP 目的地址,内部协议,TCP,UDP 目的端口和ICMP 消息类型等. (3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发.如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

B卷一、选择题(总共30分,每个2分,共15个)1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学B. 社会科学C. 工程学D. 自然科学2、常用的网络服务中,DNS使用___________。

A. UDP协议B. TCP协议C. IP协议D. ICMP协议3、由于___________并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A. 多进程B. 多线程C. 超线程D. 超进程4、打电话请求密码属于___________攻击方式。

A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务5、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历6、___________是一种可以驻留在对方服务器系统中的一种程序。

A. 后门B. 跳板C. 终端服务D. 木马7、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为___________。

A. 恶意代码B. 计算机病毒C. 蠕虫D. 后门8、造成广泛影响的1988年Morris蠕虫事件,就是___________作为其入侵的最初突破点的。

A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性9、___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A. 安全策略B. 安全模型C. 安全框架D. 安全原则10、___________是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵11、RSA算法是一种基于___________的公钥体系。

A. 素数不能分解B. 大数没有质因数的假设C. 大数不可能质因数分解假设D. 公钥可以公开的假设12.、下面哪个属于对称算法___________。

A. 数字签名B.序列算法C. RSA算法D. 数字水印13、下面的说法错误的是___________。

A. 规则越简单越好。

B. 防火墙和防火墙规则集只是安全策略的技术实现。

C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。

D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输14、___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。

A. AH协议B. ESP协议C. TLS协议D. SET协议15、___________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A. 记录协议B. 会话协议C. 握手协议D. 连接协议二、填空题(总共20分,每空1分,共20个空)1、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

2、目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。

3、目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。

4、扫描方式可以分成两大类:慢速扫描和乱序扫描。

5、SYN flooding攻击即是利用的TCP/IP协议设计弱点。

6、木马程序一般由两部分组成:服务器端程序和客户端程序。

7、网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。

8、1969年mpson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

9、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

10、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。

11、入侵检测的3个基本步骤:信息收集、数据分析和响应。

12、IPSec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。

13、实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。

相关文档
最新文档