文档库 最新最全的文档下载
当前位置:文档库 › 2018年“两化融合”网络安全技术比武题库大全

2018年“两化融合”网络安全技术比武题库大全

2018年“两化融合”网络安全技术比武题库

(题目总数500+,共40329字,附标准答案)

一、单选题(200道)

1.数据保密性指的是( A )

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息

完全一致

D.确保数据数据是由合法实体发出的

2.( A )包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系

方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

A.个人信息

B.个人敏感信息

C.个人保密信息

D.公开信息

3.使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征

模型,称为(D )。

A.直接用户

B.直接用户画像

C.间接用户

D.间接用户画像

4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

5.《信息系统灾难恢复规范》中正常情况下支持组织日常运作的信息系统。包括主数据、

主数据处理系统和(C)。

A.主应用

B.主流程

C.主网络

D.主软件

6.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中

的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。( B )

A.经济价值经济损失

B.重要程度危害程度

C.经济价值危害程度

D.重要程度经济损失

7.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安

全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

8.人为或自然的威胁利用信息系统及其管理体系中存在的(D )导致安全事件的发生。

A.完整性

B.可行性

C.可靠性

D.脆弱性

9.信息系统建设完成后,(A )的信息系统的运营使用单位应当选择符合国家规定的测评

机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

10.安全测评报告由(D )报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

11.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的

市级以上公安机关办理备案手续。(D )

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

12.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将

信息系统的安全等级划分为__D_ 个等级,并提出每个级别的安全功能要求。

A.7

B.8

C. 6

D. 5

13.等级保护标准GB 17859主要是参考了__B__而提出。

A.欧洲ITSEC

B.美国TCSEC

https://www.wendangku.net/doc/1012995607.html,

D.BS 7799

14.信息安全等级保护的5个级别中,__B__是最高级别,属于关系到国计民生的最关键

信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

15.《信息系统安全等级保护实施指南》将_A__作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

16._C__是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

17.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息

系统的安全等级应当由_B__所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

18.信息系统安全等级保护的相关配套标准中基础标准为:(A )。

A.GB17859-1999

B.GB/T 20269-2006

C.GB/T 20270-2006

D.GB/T 20271-2006

19.关于资产价值的评估,__D___说法是正确的。

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

20.安全威胁是产生安全事件的__B__。

A.内因

B.外因

C.根本原因

D.不相关因素

21.《信息系统灾难恢复规范》规定灾难恢复能力等级分为(C )。

A. 4

B. 5

C. 6

D.7

22.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和

公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的__C__。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

23.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人

和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_D__。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

24.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_B__。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

25.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A_。

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

26.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的

核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的__A_。

A.专控保护级

B.监督保护级

C.指导保护级

D.自主保护级

27.在安全评估过程中,采取__C__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

28.在需要保护的信息资产中,_C__是最重要的。

A.环境

B.硬件

C.数据

D.软件

29.信息系统安全等级保护实施的基本过程包括系统定级、 B 、安全实施、安

全运维、系统终止。

A.风险评估

B.安全规划

C.安全加固

D.安全应急

30.安全规划设计基本过程包括 C 、安全总体设计、安全建设规划。

A.项目调研

B.概要设计

C.需求分析

D.产品设计

31.简述等级保护实施过程的基本原则包括, A ,同步建设原则,重点保护原则,

适当调整原则。

A.自主保护原则

B.整体保护原则

C.一致性原则

D.稳定性原则

32.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机

系统安全、应用安全和 B ?

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

33.《基本要求》中管理要求中,下面那一个不是其中的内容?D

A、安全管理机构

B、安全管理制度

C、人员安全管理

D、病毒安全管理

34.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一

般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。B

A、一级

B、二级

C、三级

D、四级

35.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入

侵防范、恶意代码防范、 A 等七个控制点。

A、网络设备防护

B、网络设备自身安全

C、网络边界

D、网络数据

36.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密

性和__A_。

A.抗抵赖、软件容错、资源控制

B.不可否认性、软件容错、资源控制

C.抗抵赖、软件删除、资源控制

D.抗抵赖、软件容错、系统控制

37.《基本要求》是针对一至 C 级的信息系统给出基本的安全保护要求。(注意《基

本要求》第9章为空白)

A、2

B、3

C、4

D、5

38.安全管理制度主要包括:管理制度、制定和发布、 A 三个控制点。

A、评审和修订

B、修改

C、审核

D、阅读

39.数据安全包括:数据完整性、数据保密性、 A 。

A、数据备份

B、数据机密性

C、数据不可否认性

D、数据删除性

40.结构安全、访问控制、安全审计是 A 层面的要求。(注意:主机安全和应用安全

均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)

A、网络

B、主机

C、系统

D、物理

41.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审

计等 B 个控制点

A、8

B、9

C、10

D、7

42._A__标准为评估机构提供等级保护评估依据。

A、基本要求

B、测评指南

C、评估实施指南

D、定级指南

43.人员管理主要是对人员的录用、人员的离岗、 C 、安全意识教育和培训、第三

方人员访问管理5个方面。

A、人员教育

B、人员裁减

C、人员考核

D、人员审核

44.每个级别的信息系统按照 A 进行保护后,信息系统具有相应等级的基本安全保

护能力,达到一种基本的安全状态。

A、基本要求

B、分级要求

C、测评准则

D、实施指南

45.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理

、系统建设管理、___A__。

A、系统运维

B、人员录用

C、管理运行

D、系统运行

46.环境管理、资产管理、介质管理都属于安全管理部分的__D__管理。

A、人员管理

B、安全管理机构C安全管理制度、D、系统运维管理

47.系统建设管理中要求,对新建系统首先要进行_A__,在进行方案设计。

A、定级

B、规划

C、需求分析

D、测评

48.从_B_级系统开始,基本要求中有规定要作异地备份。

A、2

B、3

C、4

D、5

49.四级系统中,物理安全要求共有__C____项。

A、8

B、9

C、10

D、11

50.《关键信息基础设施安全保护条例》是根据哪部法律法规制定的( C )。

A.《互联网信息服务管理办法》

B.《信息安全等级保护管理办法》

C.《中华人民共和国网络安全法》

D.《关于开展信息安全等级保护安全建设整改工作的指导意见》

51.(C )等部门依法侦查打击针对和利用关键信息基础设施实施的违法犯罪活动。

A.国家安全部门

B.国家网信部门

C.公安机关

D.国家保密部门

52.根据《关键信息基础设施安全保护条例》采取技术措施,监测、记录网络运行状态、网

络安全事件,并按照规定留存相关的网络日志不少于(C )个月。

A. 3

B. 5

C. 6

D.12

53.根据《关键信息基础设施安全保护条例》,(C )以上人民政府应当将关键信息基础

设施安全保护工作纳入地区经济社会发展总体规划,加大投入,开展工作绩效考核评价。

A.市级

B.省级

C.地市级

D.省市级

54.根据《关键信息基础设施安全保护条例》关键岗位专业技术人员每人每年教育培训时长

不得少于(B )个工作日。

A. 1

B. 3

C. 5

D.7

55.根据《关键信息基础设施安全保护条例》运营者应当组织从业人员网络安全教育培训,

每人每年教育培训时长不得少于(A )个工作日。

A. 1

B. 3

C. 5

D.7

56.根据(A )等有关法律法规,制定《信息安全等级保护管理办法》。

A.《中华人民共和国计算机信息系统安全保护条例》

B.《互联网信息服务管理办法》

C.《关键信息基础设施安全保护条例》

D.《中华人民共和国网络安全法》

57.《信息安全等级保护管理办法》中规定(B )负责信息安全等级保护工作的监督、检

查、指导。

A.网信办

B.公安机关

C.国家保密部门

D.国家安全部门

58.军事关键信息基础设施的安全保护,由(D )另行规定。

A.国务院

B.国家安全局

C.网络安全最高领导小组

D.中央军事委员会

59.《关于开展信息安全等级保护安全建设整改工作的指导意见》统一组织,加强领导。要

按照“(B )”的原则,切实加强对信息安全等级保护安全建设整改工作的组织领导,完善工作机制。

A.统筹规划

B.谁主管、谁负责

C.同步规划、同步实施

D.持续改进

60.《关于开展信息安全等级保护安全建设整改工作的指导意见》认真总结,按时报送。自

(C )年起,要对定级备案、等级测评、安全建设整改和自查等工作开展情况进行年度总结。

A.2007

B.2008

C.2009

D.2011

61.《关于开展信息安全等级保护安全建设整改工作的指导意见》信息系统备案单位每(D)

要填写《信息安全等级保护安全建设整改工作情况统计表》并报受理备案的公安机关。

A.二年

B.一年半

C.一年

D.半年

62.为加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网

健康、有序发展,维护国家安全、社会秩序和公共利益,根据(B ),制定《互联网安全保护技术措施规定》。

A.《关键信息基础设施安全保护条例》

B.《计算机信息网络国际联网安全保护管理办法》

C.《关于开展信息安全等级保护安全建设整改工作的指导意见》

D.《互联网信息服务管理办法》

63.《中华人民共和国电子签名法》发文字号:主席令第(C )号。

A.二十二

B.二十三

C.二十四

D.二十五

64.根据《信息安全等级保护管理办法》,(D )应当依照相关规范和标准督促、检查、指

导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

65.《互联网安全保护技术措施规定》中互联网服务提供者和联网使用单位依照本规定落实

的记录留存技术措施,应当具有至少保存(D)天记录备份的功能。

A.15

B.30

C.45

D.60

66.《中华人民共和国网络安全法》已由中华人民共和国第(B )届全国人民代表大会常

务委员会第二十四次会议于2016年11月7日通过

A.十一

B.十二

C.十三

D.十四

67.《互联网安全保护技术措施规定》中规定公安机关在监督检查时,监督检查人员不得少

于(B )人,并应当出示执法身份证件。

A. 1

B. 2

C. 3

D. 4

68.《互联网信息服务管理办法》中规定国家对经营性互联网信息服务实行(A )。

A.许可制度

B.备案制度

C.监管制度

D.备份制度

69.《信息安全等级保护管理办法》中规定对拟确定为第(C )级以上信息系统的,运营、

使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.二

B.三

C.四

D.五

70.《中华人民共和国网络安全法》中规定为了保障网络安全,维护网络空间主权和国家安

全、(B ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益

B.社会公共利益

C.企业利益

D.国家单位利益

71.《信息安全等级保护管理办法》中规定依据《信息系统安全等级保护测评要求》等技术

标准,定期对信息系统安全等级状况开展等级测评。第(B )级信息系统应当每年至少进行一次等级测评。

A. 二

B. 三

C. 四

D. 五

72.《互联网信息服务管理办法》中规定互联网信息服务提供者变更服务项目、网站网址等

事项的,应当提前(C )日向原审核、发证或者备案机关办理变更手续。

A. 45

B. 60

C. 30

D. 15

73.违反《互联网信息服务管理办法》的规定,未在其网站主页上标明其经营许可证编号或

者备案编号的,由省、自治区、直辖市电信管理机构责令改正,处5000元以上(D )万元以下的罚款。

A. 1

B. 3

C. 4

D. 5

74.《互联网信息服务管理办法》中规定互联网信息服务提供者和互联网接入服务提供者的

记录备份应当保存(B )日,并在国家有关机关依法查询时,予以提供。

A. 45

B. 60

C. 30

D. 15

75.《中华人民共和国电子签名法》中规定电子认证服务有关部门自接到申请之日起(C )

日内作出许可或者不予许可的决定。

A.15

B.30

C.45

D.60

76.《信息安全等级保护管理办法》中规定国家密码管理部门对信息安全等级保护的密码实

行(C )管理。

A.严格

B.保密

C.分类分级

D.同步

77.《中华人民共和国电子签名法》中规定数据电文进入发件人控制之外的某个信息系统的

时间,视为该数据电文的(B )时间。

A.传输

B.发送

C.保存

D.待收取

78.《中华人民共和国网络安全法》中规定关键信息基础设施的运营者采购网络产品和服务,

可能影响(A )的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A.国家安全

B.社会安全

C.网络安全

D.信息安全

79.《中华人民共和国网络安全法》中规定网络运营者应当对其收集的用户信息严格保密,

并建立健全(B )。

A.用户信息保密制度

B.用户信息保护制度

C.用户信息加密制度

D.用户信息保全制度

80.《中华人民共和国网络安全法》中规定网络运营者不得泄露、篡改、毁损其收集的个人

信息;未经(C )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A.本人

B.本人单位

C.被收集者

D.国家主管部门

81.《中华人民共和国网络安全法》中规定国家坚持网络安全与信息化发展并重,遵循(B )

的方针,推进网络基础设施建设和互联互通。

A.同步规划、同步建设、同步使用

B.积极利用、科学发展、依法管理、确保安全

C.网络实名制

D.网络安全等级保护制度

82.《中华人民共和国网络安全法》自(B )起施行。

A.2016年6月1日

B.2017年6月1日

C.2017年5月1日

D.2016年1月1日

83.《互联网安全保护技术措施规定》中规定互联网服务提供者依照本规定采取的互联网安

全保护技术措施应当具有符合公共安全行业技术标准的( C )。

保密接口

秘密接口

联网接口

断网接口

84.网络运行单位应当在安全风险评估结束后( B )内,将安全风险评估结果、隐患处理情况或者处理计划报送相关的备案机构。

A.10

B.30

C.60

D.90

85.按照网络安全防护管理办法的规定,二级通信网络单元应当(C)进行一次安全风险评估。

A.每半年

B.每一年

C.每两年

D.每三年

86.以下哪个威胁是非恶意的人为威胁:(B)

A.恶意代码和病毒

B.无作为

C.网络攻击

D.泄密、篡改、抵赖

87.在互联网安全风险评估中,技术因素不包含以下哪项:(D)

A.设备自身的软硬件故障

B.本身设计缺陷

C.软件缺陷

D.通讯线路故障

88.对于经集团公司审核后,安全保护等级拟定为第(B)级及以下级别的定级对象,无需报工信部电信网络安全防护专家组评审,可直接向电信监管部门进行备案。

A. 1

B. 2

C. 3

D. 3.1

E. 3.2

89.某省运营商的IDC中心希望进行信息安全管理体系认证,按照规定其应:(B)

A.仅向集团公司进行申报

B.经集团总部审核后向工信部申报

C.在公司内部进行备案

D.直接向工信部申报

90.根据《网络单元安全防护检测评分方法》,某网上系统有80个适用的评测项,检查发现其有三个不符合项,则该网络单元的符合性评测得分为(D)。

A.77分

B.97分

C.80分

D.96.25分

91.组织身处的文化环境对IT安全管理有许多影响,下面描述错误的是:(C)

A.影响对资产价值或者属性的判断,有些文化认为保护个人信息是非常重要的,然而

其他文化对于这一话题给予了低级别的关注

B.影响对威胁严重性的判断;

C.影响对安全脆弱性等级的判断

D.对防护措施的选择有影响;

E.影响人员的安全意识

92.按照《互联网管理安全等级保护要求》,对于3.1级保护要等,针对人员离岗管理描述错误的是:(C)

A.应规范人员离岗过程,及时终止离岗员工的所有访问权限;

B.对于离岗人员,应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;

C.对于离岗人员,须承诺调离后的保密义务后方可离开。

D.对于离岗人员,应办理严格的调离手续。

93.按照《互联网管理安全等级保护要求》,对于3.1级保护要等,针对人员配置方面描述错误的是:(C)

A.应配备一定数量的系统管理人员、网络管理人员、安全管理员等;

B.应配备专职安全管理员,不可兼任;

C.应配备专职安全审计人员;

D.关键事务岗位应配备多人共同管理。

94.下面对信息安全管理体系描述错误的是:(D)

A.管理层应按计划的时间定期(至少一年一次)评审组织的ISMS,以确保其持续的

适宜性、充分性和有效性。

B.组织应根据自身的内部目标,按计划的时间定期进行内部评审;

C.内部评审为管理评审提供了输入;

D.管理评审的输出对内部评审没有任何影响;

95.恶意代码主要指病毒、蠕虫和特洛伊木马,其不能通过以下哪一个途径传播:(D)A.软盘;

B.其他可移动介质;

C.电子邮件;

D.Txt文件

96.SQL Server可能被执行系统命令的说法正确的是(D)

A.主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了

B.MSSQL2005默认启用了xp_cmdshell

C.MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了

D.MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限

97.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作(D)

A.建立用户

B.修改文件权限

C.修改任意用户的密码

D.以上都错

98.DNS域名劫持的说法错误是(D)

A.DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结

果,导致对该域名的访问由原IP地址转入到修改后的指定IP

B.DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的

C.对于DNS劫持,可以采用使用国外公认的DNS服务器解决

D.DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法

99.以下对XML注入描述错误的是(A)

A.XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的

命令

B.XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据

C.XML的防护只需要将用户输入的特殊字符转义过滤

D.特殊的情况下,可以利用XML注入读取系统的一些文件内容

100.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码(B)

A.在%ORACLE_HOME%\network\admin\listener.ora文件中进行配置

B.在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改

C.使用sqlplus登录system用户后,进行修改

D.以上都不正确

101.net user命令说法正确的是(C)

A.一定要管理员权限才能使用

B.普通用户无法使用该命令

C.默认的Guest用户就可以使用该命令

D.以上都不对

102.关于autorun.inf下列说法正确的是(D)

A.这是一个正常文件,每个磁盘驱动器下都存在这样的文件

B.这就是一个普通的配置文件,恶意程序无法通过它进行传播

C.它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用

D.通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序

103.cron服务说法错误的是(C)

A.cron服务提供crontab命令来设定cron服务的

B.crontab –r删除某个用户的cron服务

C.Cron是Linux的内置服务,所以它默认是自动启动的

D.cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业

104.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是(C)

A.从安全的角度来看,存储型的跨站比反射型跨站危害要更大

B.基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要

执行

C.对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出

的语句进行HTML编码就好了

D.如果用户想服务器提交了的javascript脚本,之后服务

器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞

105 关于svchost下列说法错误的是(B)

E.这是一个共享进程,本身不提供任何服务,别的服务在这里启动

F.Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉

G.RasAuto服务的启动参数为:svchost.exe –k netsvcs

H.由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序

106、以下哪个工具用于在网络中捕获数据包,进行网络故障排查(A)

A. wireshark

B. Nessus

C. RSAS

D. APPScan

107、网络后门的功能是(A)

A. 保持对目标主机长期控制

B. 防止管理员密码丢失

C.为定期维护主机

D. 为了防止主机被非法入侵

108、恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。以上攻击属于(B)

A. SQL注入攻击

B.跨站脚本攻击

C. DDoS攻击

D. 会话劫持攻击

109、打电话请求密码属于以下哪种攻击(A)

A. 社会工程学

B. 缓冲区溢出

C. 电话监听

D.拒绝服务

110、使用Nmap扫描系统时,如果想跳过主机发现,应使用哪个参数(C)

A. -A

B. -O

C. -Pn

D. -sT

111、以下哪种设备可以防止SQL注入攻击(D)

A 防火墙

B 漏扫

C 负载均衡

D WAF

112、以下通信中哪种会加密传输(C)

A . ftp

B. telnet

C. SSH

D. http

113、在Windows CMD命令提示符下创建一个用户admin,密码设置为123456的命令是(A)

A. net user admin 123456 /add

B. net user admin /123456 /add

C. useradd admin 123456

D. useradd admin/password

114、以下哪种工具可用于arp欺骗,实现中间人攻击(B)

A. netcat

B. Ettercap

C. fiddler

D. nmap

115、MS08-067漏洞属于(A)

A. 缓冲区溢出

B. SQL注入

C. XSS

D. DDoS

116、以下哪个文件IIS6会当作asp执行(A)

A. 1.asp.jpg

B. 1.asp;jpg

C. 1.asp,jpg

D. 1.asp?jpg

117、以下哪个工具可用于进行SQL注入漏洞测试(D)

A Nessus

B tcpdump

C x-scan

D sqlmap

118、对于解密工具john the ripper说法正确的是(D)

A 不管密码多复杂,john都一定能够解出来

B john只对shadow文件有效

C 能被john解出来的一定是弱口令

D john能否破解密码主要还是靠字典

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

《网络安全技术》习题

《网络安全技术》复习 考试题型: 1、判断题10 2、填空题20 3、选择题20 4、名词解释10 5、简答题20 6、应用题20 《网络安全技术》习题 第一章概述和密码学基础 1.简述信息安全技术的三个发展阶段。 2.简述导致计算机网络脆弱性的原因。 3.分析主动攻击和被动攻击的异同点。 4.何谓业务填充技术?主要用途如何? 5.分别简述P2DR、PDRR、WPDRRC模型。 6.试分析古典密码和现代密码的异同? 7.何谓Kerchoffs准则?有何实际意义? 8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。 9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少? 10.RSA公钥算法的理论基础为何?试简述其优缺点。 11.试从密码分析者的角度出发简述密码分析的四种类型。 12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 15.同上,若A先随机提交M+供B签名,再次回答问题Q14。 16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决? 18.试简述数字签名算法应具备的基本特征。 19.简述RSA算法的摘要消息签名和验证流程。 20.何谓盲签名和群签名?后者特征如何? 21.何谓实体认证和消息认证? 22.试列举常用的实体认证技术。 23.试简述双向公钥实体认证流程。

第二章操作系统安全 1.简述Intel x86系列处理器和Windows 2000分别支持的运行 模式。 2.如何度量操作系统的安全程度?简述TCSEC评估标准。 3.简述Windows 2000系统的六大主要安全元素。 4.简述Windows 2000安全子系统的工作过程。 5.简述Windows 2000安全子系统的五个安全组件及对应功能。 6.假设beta75为某Windows 2000系统账户,隶属于组A和组 B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,beta75能否访 问? C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7.简述Windows 2000系统的本地登录过程。 8.简述Windows 2000系统中用户访问某资源时的授权过程。 9.何谓Windows加密文件系统(EFS)?简述其特点。 10.如何检查Windows 2000系统中是否有非法启动程序? 11.简述保障Windows 2000系统账户安全的基本措施。 12.为什么要尽量避免使用管理员账户进行日常工作? 13.什么是su和sudo程序?如何限制二者的使用范围? 14.何谓umask值?试解释022、027、077三种umask值的 含义。 15.unix系统中如何保存用户口令?与Windows方式有何异 同? 16.何谓影子口令(shadow)文件?对于系统帐户安全有何意 义? 17.在Ubuntu实验系统中,如何启用root账户?说明什么问 题? 18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术习题库.

《网络安全技术》复习课之习题部分 一、选择题 1. 以下()不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有()。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤()。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是()。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是()。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

网络安全技术习题第2章习题 -

第2章 1判断题 1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(√) 1-2 链路加密方式适用于在广域网系统中应用。(×) 1-3 “符号对符号”加密方式是对简单替换的一种改进。(√) 1-4 “一次一密”属于序列密码中的一种。(√) 1-5 流密码属于对称加密方式。(√) 1-6 序列密码属于对称加密方式。(√) 1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(√) 1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(√) 1-9 数字签名只能使用非对称加密方式来实现。(×) 2 填空题 2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。 2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。 2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 3 选择题 3-1 非法接收者在截获密文后试图从中分析出明文的过程称为() A. 破译 B. 解密 C. 加密 D. 攻击 3-2 以下对于对称加密和非对称加密的比较,不正确的是() A. 对称加密的安全性要比非对称加密差 B. 在相同环境下,对称加密的速度要比非对称加密慢 C. 对称加密的实现算法比非对称加密简单 D. 对称加密无法解决消息的确认问题,而非对称加密可以 3-3 以下有关XOR操作的算法描述,错误的是() A. False XOR False=False B. True XOR False=True C. True XOR True=False D. False XOR True=True 3-4 以下关于序列密码和分组密码的比较,不正确的是() A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同 B. 序列密码的实现要比分组密码容易 C. 序列密码的实现需要密码同步,而分组密码不需要 D. 在相同环境下,序列密码系统的速度要比分组密码系统慢 3-5 目前计算机网络中广泛使用的加密方式为() A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 3-6 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3-7 下面有关A5/1加密算法的描述,不正确的是()

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络安全技术复习题

复习题 1、简述TCP/IP各层的功能是什么? 2、什么是扫描技术,区分端口扫描和漏洞扫描的不同之处? 3、口令的安全建议有那些? ?不要将口令写下来 ?不要将口令存于计算机文件中 ?口令要容易记住 ?不要用字典中有的词作为自己的口令 ?不要用生日、电话号码、纯数字或纯字母做口令 ?口令应包含特殊字符 ?口令应该在允许的范围内尽可能取长一点 ?不要在不同系统上使用同一口令 ?在输入口令时应确认没有人偷窥 ?定期改变口令,至少6个月要改变一次。 4、计算机病毒与蠕虫和木马的区别有哪些? 5、如何防止脚本病毒? 6、什么是间谍软件及间谍软件的特征? 7、什么是网络攻击,网络攻击主要采用哪些方式? 8、代理防火墙的工作原理是什么?与包过滤防火墙比有什么特点? 9、什么是ARP协议和ARP欺骗?普通用户如何防范ARP欺骗? 10、简述木马隐藏方式有哪些? 11、口令攻击中,字典文件的作用是什么? 一次字典攻击能否成功,决定于字典文件,一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码,目前有很多工具软件专门来创建字典文件。 通过使用字典文件可以提高口令攻击的效率,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。 使用一部1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 12、缓冲区溢出原理是什么? 13、什么是Cookie及Cookie欺骗? Cookie是当你浏览某网站时,网站存储在你机器上的一个小文本文件,它记录了你的用户ID,密码、浏览过的网页、停留的时间等信息,当你再次来到该网站时,网站通过读取Cookie,得知你的相关信息,就可以做出相应的动作。 Cookie记录着用户的帐户ID、密码之类的信息,通常使用MD5方法加密。加密处理后的信息即使被截获看不懂,因为只是一些无意义的字母和数字。 但是,截获Cookie的人不需要知道这些字符串的含义,只要把别人的Cookie向服务器

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

相关文档
相关文档 最新文档