网络安全技术复习题(2013.12)
网络安全技术复习题范文资料

⽹络安全技术复习题范⽂资料《⽹络安全技术》复习题⼀、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种⼯作模式是(6)模式和传输模式。
4、WPA所使⽤的加密算法是(7),此种算法⽀持的密钥位数是(8)位。
5、某报⽂的长度是1000字节,利⽤MD5计算出来的报⽂摘要长度是(9)位,利⽤SHA计算出来的报⽂长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、⽹络安全的5个特征是_机密性_、_完整性_、_可⽤性_、_可控制性_、_不可否认性_。
8、_实体安全_⼜称为物理安全,包括环境安全、设备安全和媒体安全3个⽅⾯。
_实体安全__⼜是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核⼼,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机⽹络以_⽹络协议_进⾏运⾏传输,各种协议软件及通信端⼝存在着_安全漏洞_和隐患。
也为⿊客留下了_攻击利⽤_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_⽤户数据报协议(UDP)_。
12、_超⽂本传输协议(HTTP)_是互联⽹上应⽤最⼴泛的协议。
它的客户端使⽤_浏览器__范⽂和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进⾏_远程终端登录访问_和_管理UNIX设备_。
它以_明⽂_的⽅式发送所有的⽤户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_⽂件_中。
15、_组织管理控制_的落实需要通过认知和审计⼯作进⾏保障和监督,同事它⼜是信息认知和审计⼯作开展的重要对象。
16、⽹络管理是通过_构建⽹络管理系统NMS_来实现的,基本模型由_⽹络管理⼯作站_、_代理_和_管理数据库_三部分构成。
2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
网络安全技术复习题

⽹络安全技术复习题⽹络安全技术复习题⼀、选择题1.⽹络攻击的发展趋势是()。
A.⿊客技术与⽹络病毒⽇益融合B.攻击⼯具⽇益先进C.病毒攻击D.⿊客攻击2.拒绝服务攻击()。
A.⽤超出被攻击⽬标处理能⼒的海量数据包消耗可⽤系统、带宽资源等⽅法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来⾃⼀个服务器所发送回应请求的指令D.⼊侵控制⼀个服务器后远程关机3.对于反弹端⼝型的⽊马,()主动打开端⼝,并处于监听状态1. ⽊马的服务器端2.⽊马的服务器端3.第三服务器A.1B.2C.3D.1或34.⽹络监听是()。
A.远程观察⼀个⽤户的计算机B.监视⽹络的状态、传输的数据流C.监视PC系统的运⾏情况D.监视⼀个⽹站的发展⽅向5.DDOS攻击破坏了()A.可⽤性B.保密性C.完整性D.真实性6.当感觉到操作系统运⾏速度明显减慢,打开任务管理器后发现CPU的使⽤率达到100%时,最有可能受到()攻击A.特洛伊⽊马B.拒绝服务C.欺骗D.中间⼈攻击7.效率最⾼、最保险的杀毒⽅式是()A.⼿动杀毒B.⾃动杀毒C.杀毒软件D.磁盘格式化8.⽤每⼀种病毒体含有的特征字节串对被检测的对象进⾏扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测⽅法叫做()A.⽐较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进⾏的某种变换,加密和解密的过程都是在()的控制下进⾏的A.明⽂B.密⽂C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字⽔印B.数字签名C.访问控制D.发电⼦邮件确认11.数字签名技术是公开密钥算法的⼀个典型应⽤,在发送端,采⽤(B),在接收端,采⽤(A)进⾏签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和⾮对称加密B.信息隐蔽是加密的⼀种⽅法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进⾏解密D.密钥的位数越多,信息安全性越⾼13.数字签名为保证其不可更改性,双⽅约定使⽤()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是⽹络通信中标志通信各⽅⾝份信息的⼀系列数据,提供⼀种在Internet上验证⾝份的⽅式A.数定认证B.数字证书C.电⼦证书D.电⼦认证15.数字证书采⽤公钥体制时,每个⽤户设定⼀把公钥,由本⼈公开,⽤其进⾏()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议⼜称为()。
网络技术证书网络安全管理考试 选择题 48题

1. 在网络安全中,什么是“防火墙”的主要功能?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 加密网络数据2. 下列哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 病毒感染D. 网络钓鱼3. 什么是“SSL”?A. 一种网络协议B. 一种加密技术C. 一种网络设备D. 一种网络服务4. 下列哪项措施可以有效防止内部威胁?A. 定期更换密码B. 安装防病毒软件C. 实施访问控制D. 使用防火墙5. 什么是“VPN”?A. 一种网络协议B. 一种加密技术C. 一种虚拟专用网络D. 一种网络服务6. 下列哪项是正确的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 将密码写在纸上D. 使用简单的密码7. 什么是“IDS”?A. 入侵检测系统B. 入侵防御系统C. 网络监控系统D. 网络管理系统8. 下列哪项不是数据备份的目的?A. 防止数据丢失B. 提高数据访问速度C. 恢复数据D. 防止数据被篡改9. 什么是“加密”?A. 将数据转换为不可读格式B. 将数据转换为可读格式C. 删除数据D. 复制数据10. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络11. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 病毒感染攻击D. 网络钓鱼攻击12. 下列哪项是正确的网络安全意识培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件13. 什么是“APT”?A. 高级持续威胁B. 高级防护技术C. 高级网络协议D. 高级网络服务14. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析15. 什么是“MFA”?A. 多因素认证B. 单因素认证C. 双因素认证D. 无因素认证16. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户17. 什么是“SIEM”?A. 安全信息和事件管理系统B. 安全信息和事件管理服务C. 安全信息和事件管理协议D. 安全信息和事件管理设备18. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估19. 什么是“零信任”安全模型?A. 完全信任所有用户B. 完全不信任所有用户C. 根据用户行为信任用户D. 根据用户身份信任用户20. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户21. 什么是“WAF”?A. 网络应用防火墙B. 网络访问防火墙C. 网络数据防火墙D. 网络服务防火墙22. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件23. 什么是“IoT”?A. 物联网B. 互联网C. 内部网D. 外部网24. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络25. 什么是“BYOD”?A. 自带设备B. 自带数据C. 自带网络D. 自带服务26. 下列哪项是正确的网络安全意识培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件27. 什么是“Ransomware”?A. 勒索软件B. 病毒软件C. 木马软件D. 间谍软件28. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析29. 什么是“Phishing”?A. 网络钓鱼B. 网络攻击C. 网络监控D. 网络管理30. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户31. 什么是“EDR”?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测32. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估33. 什么是“GDPR”?A. 通用数据保护条例B. 通用数据管理条例C. 通用数据访问条例D. 通用数据服务条例34. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户35. 什么是“SOC”?A. 安全运营中心B. 安全管理中心C. 安全监控中心D. 安全服务中心36. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件37. 什么是“XSS”?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站数据泄露D. 跨站服务攻击38. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析39. 什么是“CSRF”?A. 跨站请求伪造B. 跨站脚本攻击C. 跨站数据泄露D. 跨站服务攻击40. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户41. 什么是“Honeypot”?A. 蜜罐B. 蜜网C. 蜜罐技术D. 蜜网技术42. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估43. 什么是“NAC”?A. 网络访问控制B. 网络应用控制C. 网络数据控制D. 网络服务控制44. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户45. 什么是“IAM”?A. 身份和访问管理B. 身份和应用管理C. 身份和数据管理D. 身份和服务管理46. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件47. 什么是“SD-WAN”?A. 软件定义广域网B. 软件定义网络C. 软件定义数据中心D. 软件定义服务48. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络答案部分1. C2. C3. B4. C5. C6. B7. A8. B9. A10. C11. A12. B13. A14. A15. A16. A17. A18. A19. C20. A21. A22. B23. A24. C25. A26. B27. A28. A29. A30. A31. A32. A33. A34. A35. A36. B37. A38. A39. A40. A41. A42. A43. A44. A45. A46. B47. A48. C。
网络安全复习资料(完整版)

第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。
3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。
4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。
5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。
TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。
4个方面:安全政策、可说明性、安全保障、文档。
7个安全级别:D、C1、C2、B1、B2、B3、A1。
6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。
第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。
8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。
9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。
10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。
IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。
信息技术选择题2013.12(含答案)

56101061、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。
A.三B.二C.一D.四2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X 和Y,每个同学当选的概率相同.则X与Y在数值上的关系为(D)A.X=Y B。
X>Y C.不能确定D。
X<Y3、搜狗拼音码属于一种(B)A.汉字机内码B.汉字输入码C。
汉字输出码D.汉字国标码4、与计算机内存容量密切相关的是(D)A。
数据总线位数B.CPU管脚数C。
硬盘容量D.地址总线位数5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根.A.32B.20C。
16D。
306、下面(A)操作系统是开放源代码的.A.LinuxB.Unix C。
Dos D。
Windows XP7、下列关于虚拟存储器的叙述中,错误的是(D)A。
虚拟存储器利用外存的存储空间B。
虚拟存储器是由操作系统提供的C。
虚拟存储器的容量可远大于物理内存D。
虚拟存储器能在物理上扩大内存存储空间8、下列光盘中,存储容量最大的是(A)A。
BD B.CD—ROM C。
DVD D。
VCD9、下面一段鼓与笛子的对话,你不同意哪一项(D)A.笛子:我的音调高昂是因为我的频率比你高B。
鼓:我的声音粗旷是因为我的频率比你低C。
鼓:我的声音响亮是因为我的振幅比你大 D.笛子:衡量声音强弱的单位是赫兹. 10、关于YUV颜色模型下列叙述错误的是(D)A。
PAL制电视信号采用YUV颜色模型B。
Y信号代表亮度信息C.UV信号代表色差D.YUV颜色模型无法转换到RGB颜色模型11、下面(A)不是静态图像文件格式。
A.A VI B。
PSD C.GIF D。
JPEG12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。
A.690000 B。
100200 C。
960000 D.81600013、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系.A。
网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
专业技术人员考试网络信息安全技术答案

网络信息安全总题库及答案1A 正确B 错误22A 正确B 错误1284A 正确B 错误1285A 正确B 错误1286A 正确B 错误1287A 正确B 错误1288A 正确B 错误1289A 正确B 错误1290A 正确B 错误1291A 正确B 错误1292线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPESTA 正确B 错误1295 A 正确 B 错误1296 A 正确 B 错误1297 A 正确 B 错误1298 A 正确 B 错误1299 A 经常用湿拖布拖地1300 A 可以随意弯折1301 对电磁兼容性 A 1302 A 正确1303 场地安全要考虑的因素有____。
A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应1304 火灾自动报警、自动灭火系统部署应注意____。
A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动1305A1306A 显示器 B1307A 直接丢弃B1308 静电的危害有____A员身心健康 D1309A 屏蔽B 滤波1310A 正确B 错误1311A 正确B 错误1312A 正确B 错误1313A 正确B 错误1314A 正确B 错误1315A 正确B 错误1316 数据越重要,容灾等级越高。
A 正确B 错误1317 容灾项目的实施过程是周而复始的。
A 正确B 错误1318A 正确B 错误1319 SANA 正确B 错误廉价磁盘冗余阵列1320A 正确B 错误1321A RPOB RTOC1322A RPOB RTO C1323A 五B 六C 七1324A 数据备份B1325A 灾难分析B1326A 磁盘B 磁带1327A1328A 灾难预测 B1329 信息系统的容灾方案通常要考虑的要点有____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。
(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
(√)7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)17.“木马”是一种计算机病毒。
(× )18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)19.防火墙不能防止来自网络内部的攻击。
(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)21.IDS具备实时监控入侵的能力。
(√)22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)23.防火墙不能防止内部的泄密行为。
(√)24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()30.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)36.最小特权、纵深防御是网络安全的原则之一。
(√)37.密码保管不善属于操作失误的安全隐患。
(×)38.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(√)41.计算机信息系统的安全威胁同时来自内、外两个方面。
(√)42.用户的密码一般应设置为8位以上。
(√)43.漏洞是指任何可以造成破坏系统或信息的弱点。
(√)44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)45.安全审计就是日志的记录。
(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)46.计算机病毒是计算机系统中自动产生的。
(×)47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)48.操作系统不安全是计算机网络不安全的根本原因(√)49.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)第二部分、选择题1.下面不是木马的隐藏与启动的地方。
(D)A.应用程序B. Win.ini文件C. 注册表 D. date文件2.选择下面的攻击不是拒绝服务攻击。
(D)A.SYN洪水(SYN flood)B. 死亡之ping (ping of death)nd攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A.DNS域转换B. Finger服务C. LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B. 间谍软件(Spyware)B.行为记录软件(Track Ware)D. ERP软件6.下面不是流氓软件的是(D)A.网络猪B. 一搜工具条C. 百度搜霸D.GOOGLE7.选择那一种是宏病毒(A)A.Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫(A)A.“Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达”9.下面不是蠕虫的防护方法(C)A.安装系统补丁 B. 安装杀毒软件C. 安装防火墙 D. 安装IPS10.下面哪一种攻击最常见?(A)A.拒绝服务攻击DdoSB. 利用型攻击C. 信息收集型攻击D. 假消息攻击11.下面不是ARP攻击的防范的方法。
A.MAC绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。
(D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。
(D)A.SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC复制C. ARP欺骗 D。
IP复制15.下面不是嗅探器的是()。
A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。
(D)A.VPNB. 访问控制C. 认证D. 流量均衡17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A. 路由选择信息协议攻击B. DNS欺骗(DNS Spoofing)C. “会话劫持”(Session Hijack)D. 源地址欺骗20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP欺骗(IP Spoofing .C. DNS欺骗(DNS Spoofing).D. TCP序列号欺骗21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗24. 代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A. 数据链路层B.网络层C.表示层D.应用层25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。
A. 拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26. 下面关于口令的安全描述中错误的是(B,C)`A. 口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B.数字证书C.消息文摘D.公私钥关系28. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。
A. 伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C. 伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗29. 以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A. 对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。