网络安全概论试题集

合集下载

网络安全考试试题

网络安全考试试题

网络安全考试试题1. 问题一:定义什么是网络安全?列举至少三个常见的网络安全威胁。

网络安全是指保护计算机网络及其系统中的信息和服务,防止未经授权的访问、使用、窃取、破坏和篡改。

常见的网络安全威胁包括:- 病毒和恶意软件:恶意软件包括病毒、蠕虫、特洛伊木马等,它们可以破坏计算机系统、窃取敏感信息。

- 网络钓鱼:网络钓鱼是指通过伪造的网站或电子邮件来诱骗用户提供个人敏感信息,例如密码、银行账户等。

- DDoS攻击:分布式拒绝服务攻击通过发送大量的请求来超负荷地攻击服务器,导致网络服务不可用。

- 黑客攻击:黑客攻击旨在非法获取网络系统和数据的访问权限,例如通过暴力破解密码或利用系统漏洞入侵。

- 数据泄露:未经授权的数据访问或泄露可能导致个人信息、商业机密等敏感数据的泄露。

2. 问题二:描述并解释防火墙的作用。

防火墙是一种网络安全设备或软件,它位于网络系统与外部网络之间,起到监控和过滤数据流的作用,保护内部网络免受未经授权的访问和攻击。

防火墙的主要作用包括:- 访问控制:防火墙可以根据预设的规则,限制进出网络的流量,只允许授权的通信通过,阻止潜在的攻击流量。

- 网络地址转换(NAT):防火墙可以隐藏内部网络的真实IP地址,提供一种安全的方式使内部网络与外部网络通信。

- 拦截恶意流量:防火墙能够检测和过滤恶意流量,例如病毒、恶意软件、网络钓鱼等,阻止它们进入网络系统。

- 审计和日志记录:防火墙可以记录网络流量和事件,帮助管理员分析安全事件,发现潜在的威胁和漏洞。

3. 问题三:解释加密技术,并说明在网络通信中的应用。

加密技术是一种将信息转化为不易被理解的形式,以保证信息在传输和存储过程中的安全性。

在网络通信中,加密技术广泛应用于以下方面:- 保护敏感信息:加密技术可以对敏感数据进行加密处理,使其在传输过程中只有授权的接收方能够解密和阅读。

- 身份认证:加密技术可以用于数字证书和数字签名,验证通信双方的身份,确保通信的完整性和真实性。

网络安全概论(144309)

网络安全概论(144309)

一、单选题1.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: A2.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)答案: D3.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )A、IPsecB、PPTPC、SOCKS v5D、L2TP答案: C4.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )A、客户认证B、回话认证C、用户认证D、都不是答案: C5.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A、PPTPB、L2TPC、SOCKS v5D、IPsec答案: D6.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案: B7.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案: B8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者答案: B9.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案: D10.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案: B11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是答案: A12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: B13.IDS规则包括网络误用和:()A、网络异常B、系统误用C、系统异常D、操作异常答案: A14.状态检查技术在OSI那层工作实现防火墙功能:()A、链路层B、传输层C、网络层D、会话层答案: C15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案: D16.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案: D17.对状态检查技术的优缺点描述有误的是:()A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案: C18.防治要从防毒、查毒、()三方面来进行。

网络安全期末备考必备——选择题 打印

网络安全期末备考必备——选择题 打印

第1章网络安全概论 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。

这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。

7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。

攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。

第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。

2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。

3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。

4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。

5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。

第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。

2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。

3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。

网络安全考试题库和答案

网络安全考试题库和答案

网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。

A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。

A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。

计算机网络安全题库

计算机网络安全题库

计算机网络安全题库计算机网络安全题库1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统的机密性、完整性和可用性,以防止未经授权的访问、损坏和干扰。

它包括各种措施和技术,旨在防止恶意攻击者获得对计算机网络和其相关资源的未授权访问。

2. 简述计算机网络安全威胁的类型。

计算机网络安全威胁包括以下类型:网络间谍活动、黑客攻击、病毒和恶意软件、拒绝服务攻击、数据泄漏、身份盗窃、密码破解等。

这些威胁可能导致信息泄露、网络中断、系统故障、重要数据丢失等安全问题。

3. 什么是防火墙?防火墙是一种用来保护计算机网络免受未经授权访问和恶意攻击的网络安全设备。

它通过筛选进出网络的数据流量,根据预定的安全策略决定是否允许流量通过。

防火墙可以阻止未经授权的网络访问,提高网络的安全性。

4. 如何避免计算机网络中的病毒和恶意软件?避免计算机网络中的病毒和恶意软件可以采取以下措施:定期更新和维护杀毒软件,并进行全面的系统扫描;不打开来路不明的电子邮件、附件和链接;不下载未经验证的软件和文件;定期备份重要的数据;保持操作系统和应用程序的更新。

5. 什么是密码破解?密码破解是指通过各种方法和技术获取他人密码的行为。

密码破解可以通过暴力破解、字典攻击、钓鱼攻击等方式进行。

为了防止密码破解,用户应该使用强密码,定期更改密码,并避免在公共网络中输入密码。

6. 什么是数据加密?数据加密是通过对数据进行编码和解码来保护数据的机密性。

加密算法将明文转换为密文,只有拥有正确解密密钥的人才能解密数据。

数据加密可以有效保护数据的机密性,防止未经授权的访问和泄露。

7. 什么是虚拟专用网络(VPN)?虚拟专用网络是一种通过公共网络(如互联网)建立安全的私有网络连接的技术。

VPN通过加密和隧道技术,将数据通过公共网络传输,同时保护数据的机密性。

VPN可以在不安全的网络环境中建立安全的远程连接。

8. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和警告关键网络中的潜在攻击的安全工具。

网络安全考试题及答案

网络安全考试题及答案一、单项选择题(每题2分,共20分)1. 网络安全的核心目标是保护网络数据的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D3. 以下哪个协议不是用于加密网络通信的?A. HTTPSB. FTPC. SFTPD. SSH答案:B4. 以下哪个不是常见的网络安全威胁?A. 病毒B. 蠕虫C. 恶意软件D. 网络优化答案:D5. 以下哪个是用于防止DDoS攻击的措施?A. 防火墙B. 入侵检测系统C. 负载均衡D. 以上都是答案:D6. 以下哪个不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成器答案:D7. 以下哪个是用于检测网络入侵的系统?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪个不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入敏感信息C. 使用复杂的加密技术D. 通过电子邮件或即时消息传播答案:C9. 以下哪个不是网络隔离技术?A. VLANB. 物理隔离C. 虚拟专用网络(VPN)D. 网络地址转换(NAT)答案:C10. 以下哪个不是网络安全审计的目的?A. 检测未授权访问B. 监控网络流量C. 评估系统性能D. 识别安全漏洞答案:C二、多项选择题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 访问控制B. 加密C. 网络监控D. 用户培训答案:ABCD12. 以下哪些是网络安全防御措施?A. 定期更新软件B. 使用强密码C. 安装防病毒软件D. 定期进行安全审计答案:ABCD13. 以下哪些是网络安全的法律和法规?A. 计算机欺诈和滥用法案(CFAA)B. 通用数据保护条例(GDPR)C. 网络安全法D. 电子通信隐私法案(ECPA)答案:ABCD14. 以下哪些是网络安全事件响应的关键步骤?A. 识别事件B. 隔离受影响系统C. 通知相关人员D. 恢复服务答案:ABCD15. 以下哪些是网络安全评估的方法?A. 漏洞扫描B. 渗透测试C. 风险评估D. 安全审计答案:ABCD三、判断题(每题2分,共10分)16. 所有网络通信都应该使用加密来保护数据的机密性。

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全试题题库及参考答案

网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。

2022年知到网络空间安全概论

2022年知到网络空间安全概论
1、单选题:
以下哪种安全问题属于网络空间安全问题中的移动安全问题?选项:
A:有害信息
B:终端被攻
C:平台攻击
D:密码破解
答案: 【终端被攻】
2、单选题:
下面是防范假冒热点措施的是()
选项:
A:任何时候不使用WiFi联网
B:免费WiFi上购物
C:不打开WiFi自动连接
D:全部都是
答案: 【不打开WiFi自动连接】
3、单选题:
乱扫二维码,钱不翼而飞,主要是中了()
选项:
A:蠕虫
B:木马
C:僵尸网络
D:病毒
答案: 【木马】
4、单选题:
在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。

选项:
A:2005
B:2001
C:2004
D:2008
答案: 【2001】
5、判断题:
2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

选项:
A:错
B:对
答案: 【错】。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

丽水学院2010—2011学年第2学期期终考查试卷(A)课程网络安全技术使用班级网081、082 班级:学号:姓名:一、判断题(本大题共有小题,每小题分,共分)1.对明文的加密有流密码和分组密码两种形式。

2.公钥密码体制在密钥管理上比对称密钥密码体制更为安全。

3.摘要算法属于非对称算法。

4.摘要算法是不可逆的。

5.数字签名主要使用的是非对称加密算法。

6.Hash函数一定存在碰撞。

7.密钥管理是密码学领域最困难的部分。

8.密钥加密密钥又称二级密钥。

9.主机主密钥是一级密钥。

10.公钥算法中公钥的分配方法有:公开发布、公钥动态目录表和公钥证书。

11.PKI 是公开密钥体系。

12.RA是注册认证机构。

13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

14.我们通常使用SMTP协议用来发送E-MAIL。

15.病毒攻击是危害最大、影响最广、发展最快的攻击技术。

16.DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击。

17.缓冲区溢出既是系统层漏洞也是应用层漏洞。

18.扫描工具既可作为攻击工具也可以作为防范工具。

19.TCP FIN属于典型的端口扫描类型。

20.SSL协议是安全套接字层协议。

21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

22.计算机信息系统的安全威胁同时来自内、外两个方面。

23.从统计的资料看,内部攻击是网络攻击的最主要攻击。

24.网络内部用户一定是合法用户而外部用户一定是非法用户。

F25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

F26.目前的防火墙防范主要是被动防范。

27.DMZ 为非军事区。

28.包过滤防火墙主要是防范应用层的攻击。

F29.IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

30.目前入侵检测系统可以及时的阻止黑客的攻击。

F31.漏洞是指任何可以造成破坏系统或信息的弱点。

32.安全审计就是日志的记录。

F33.Window nt/Unix/Linux操作系统属于C2安全级别34.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

二、单选题(本大题共有小题,每小题分,共分)1.数据机密性指的是______。

AA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______。

AA.数据完整性B.数据一致性C.数据同步性D.数据源发性3.计算机网络安全的目标不包括______。

AA.可移植性B.机密性C.完整性D.可用性4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

它破坏了信息的______。

AA.可用性B.机密性C.完整性D.真实性5.按密钥的使用个数,密码系统可以分为______。

CA.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统6.DES是一种分组长度为的加密算法。

BA.32位B.64位C.128位D.256位7.TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍。

BA.2倍B.3倍C.4倍D.5倍8.以下不属于对称式加密算法的是______。

BA.DES B.RSA C.GOST D.IDEA9.以下算法中属于非对称算法的是______。

BA.Hash算法B.RSA算法C.IDEA D.三重DES 10.混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______。

BA.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥11.在公钥密码体制中,用于加密的密钥为______。

AA.公钥B.私钥C.公钥与私钥D.公钥或私钥12.下列不属于衡量加密技术强度的因素是______。

DA.密钥的保密性B.算法强度C.密钥长度D.密钥名称13.加密技术不能实现______。

DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤14.以下关于对称密钥加密说法正确的是______。

CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单15.以下关于非对称密钥加密说法正确的是______。

BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系16.以下关于混合加密方式说法正确的是______。

BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点17.以下关于数字签名说法正确的是______。

DA.数字签名是在所传输的数据后附加上一段毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题18.以下关于CA认证中心说法正确的是______。

CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心19.关于CA和数字证书的关系,以下说法不正确的是______。

BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份20.下面哪项是数字证书中的内容______。

DA.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分21.PKI中应用的加密方式为______。

BA.对称加密B.非对称加密C.HASH加密D.单向加密22.PKI的全称是______。

DA.Private Key Intrusion B.Public Key IntrusionC.Private Key Infrastructure D.Public Key Infrastructure23.公钥基础设施PKI的核心组成部分是______。

AA.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ______。

AA.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用25.关于80年代Mirros 蠕虫危害的描述,错误的是______。

BA.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪26.许多黑客攻击都是利用软件实现系统中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是______。

BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统27.为了防御网络监听,最常用的方法是______。

BA.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输28.以下关于DOS攻击的描述,不正确的是______。

CA.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功29.下列计算机病毒检测手段中,主要用于检测已知病毒的是______。

AA.特征代码法B.校验和法C.行为监测法D.软件模拟法30.在计算机病毒检测手段中,校验和法的优点是______。

DA.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒31.传入我国的第一例计算机病毒是______。

BA.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒32.以下关于计算机病毒的特征说法正确的是______。

CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性33.以下关于宏病毒说法正确的是______。

BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒34.以下不属于防火墙作用的是______。

BA.过滤信息B.管理进程C.清除病毒D.审计监测35.防火墙可分为两种基本类型是______。

CA.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对36.为广域网上计算机之间传送加密信息而设计的标准通信协议是______。

AA.SSL B.HTTPS C.HTTP D.TSL37.以下不属于代理服务技术优点的是______。

DA.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭38.包过滤技术与代理服务技术相比较______。

BA.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高39.在建立堡垒主机时______。

AA.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机40.Unix和Windows NT操作系统是符合那个级别的安全标准______。

CA.A级B.B级C.C级D.D级41.黑客利用IP地址进行攻击的方法有______。

AA.IP欺骗B.解密C.窃取口令D.发送病毒42.防止用户被冒名所欺骗的方法是______。

AA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙43.以下关于防火墙的设计原则说法正确的是______。

相关文档
最新文档