文档库 最新最全的文档下载
当前位置:文档库 › 网络安全基础应用与标准(第四版)思考题答案

网络安全基础应用与标准(第四版)思考题答案

网络安全基础应用与标准(第四版)思考题答案
网络安全基础应用与标准(第四版)思考题答案

网络安全基础应用与标准(第四版)课后思考题答案

第一章

1.什么是osi安全体系结构?

为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?

被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类。

认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制。

第二章

1.对称密码的基本因素是什么?

明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?

替换和排列组合

3.分组密码和流密码区别是什么?

流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。

密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?

密码分析与穷举法(暴力解码)

5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密。

出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?

3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des使用者加密的数据。

第三章

1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数。

2.什么是mac?

一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。

3.加密的三种方案。

a)使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,

把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。

b)使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。

c)使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把

秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息。

4.对于消息认证,散列函数必须具有什么性质才可以用。

a)H可使用于任意长度的数据块

b)H能生成固定长度的输出

c)对于任意长度的x ,计算H(x)相对容易,并且可以用软/硬件方式实现

d)对于任意给定值h, 找到满足H(x)=h 的x在计算机上不可行

e)对于任意给定的数据块x, 找到满足H(y)=H(x) ,的y=!x 在计算机上是不可行的

f)找到满足H(x)=H (y) 的任意一对(x,y)在计算机上是不可行的。

5.公钥加密系统的基本组成元素是什么?

明文,加密算法,公钥和私钥,密文,解密算法

6.列举并简要说明公钥加密系统的三种应用。

a)加密/ 解密,发送者用接收者公钥加密信息。

b)数字签名,发送者用自己的私钥“签名”消息;

c)密钥交换 :双方联合操作来交换会话密钥。

第四章

1.会话密钥与主密钥的区别是什么?

主密钥是指主机与kdc之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。

2.一个提供全套kerberos服务的环境由那些实体组成?

一台Kerberos 服务器,若干客户端和若干应用服务器

3.什么是现实?

现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。

4.与密钥分发有关的公钥密码的两个不同用处是什么?

a)公钥分发

b)利用公钥加密分发私钥

5.什么是公钥证书?

公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。

第五章

1.SSL 由那些协议组成?

SSL 记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议

2.SSL 连接和SSL会话之间的区别是什么?

连接是一种能够提供合适服务类型的传输。连接是点对点关系而且是短暂的。会话:SSL 会话是客户与服务器之间的一种关联。会话通常用来避免每条连接需要进行的代价高昂的新的安全参数协商过程。

3.SSL 记录协议提供了哪些服务?

机密性(用对称加密)和消息完整性(用消息认证码)

4.https的目的是什么?

在http的基础上结合ssl来实现网络浏览器和服务器的安全通信。

5.对哪些应用ssh是有用的?

最初版本ssh致力于提供一个安全的远程登陆装置代替telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。

6.SSH由传输层协议、用户身份验证协议、连接协议组成。

第六章

1.什么是80

2.11WLAN的基本模块?

一个无线局域网的最小组成模块是基本服务单元BSS,包含执行相同的MAC协议和竞争同一无线介质接口的多个无线站点。

2.列出IEEE802.11服务

连接,认证,重认证、取消连接,分发,整合,MSDU传输,加密,重连接。

3.分布式系统是无线网络吗?

(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。

4.请解释联合的概念和移动概念的相关性?

移动性是指802.11环境下移动站点的物理转换,包括无转换基于BSS的转换基于扩展服务单元的转换。联合性提供一种BSS中,移动站点向AP证明自己身份以便与其他站点进行数据交换的服务。

5.被IEEE802.11定义的安全区域是什么?

IEEE802.11i三个主要安全区域,认证,密钥管理,加密数据传输。

6.简要描述IEEE802.11i操作的四个阶段

1/发现2/认证3/密钥产生及其配送4/保密数据传输5/连接终止

7.HTML过滤器和WAP代理之间的区别是什么?

HTML过滤器将HTML的内容翻译成无限置标(WML)的内容。如果过滤器与WAP代理分开,则利用HTTP/TCP/IP 将WML传送到WAP代理,WAP代理将WML转换成二进制WML格式,并经由无线网络用WAP协议栈传送到移动用户。

8.wsp提供什么服务?

Wsp即无线会话协议。Wsp为两个会话服务提供接口应用。连接导向的会话服务基于wtp,非连接会话服务则是基于不可靠传输协议WDP进行操作。

9.11.WTP的三种传输模式在什么时候被使用?

a)提供了不可信赖的数据报服务,可以用在不可信进栈操作

b)提供了可信赖的数据报服务,可以用在可信进栈操作中

c)提供请求回复传输服务并支持在一个WSP会话中进行多个传输。

10.简要描述WTLS提供的安全服务(网关的保护)。

a)数据完整性:使用信息认证来确保用户和网关之间发送的数据未被篡改

b)机密性:使用加密来确保数据不被第三方读取

c)认证:使用数字证书来对两方进行认证。

d)拒绝服务保护:删除拒绝重放或者未成功验证的信息。

11.简要描述WTLS的四种协议要素。

a)WTLS记录协议:从更高层取得用户数据,并将数据封装在一个协议数据单元中。

b)WTLS密码变更规格协议:该协议只有一条信息,包含一个数值为一的比特。该信息的目的将不确定状态复制到

当前状态,以便更新该连接使用的加密套件。

c)WTLS警报协议:用来将WTLS相关的警报传送到peer实体。

d)WTLS握手协议:允许服务器和用户相互认证,并协商加密和MAC算法以及用来保护WTLS记录中发送数据的

加密密钥。

12.WTLS使用的密钥。

握手协议生成预主密钥,预主密钥生成主密钥,主密钥用来生成各种加密密钥。

13.描述三种不同的提供WAP端到端安全性的方法。

a)在客户端和服务器间使用TLS协议

b)两端之间建立安全的TLS会话

c)端到端之间利用IP层的IPSEC来保证安全性

d)我们假设WAP网管只作为简单的互联网路由器,这种情况下名为WAP传输层端到端安全性的方法。

第七章

1.PGP提供的5种主要服务是什么?

认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段。

2分离签名的用途是什么?

a)满足用户希望所有发送和接收的消息分开存储和传送

b)检测程序以后是否被感染病毒

c)可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关

2.PGP为什么在压缩前生成签名

a)对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用

b)即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难

3.为什么是基-64转换。

一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误

4.电子邮件应用为什么使用基-64转换?

使用PGP时至少会对一部分数据块加合,若只使用签名服务,则需要用发送方的私钥对消息摘要加密,若使用保密服务,则要把消息和签名用一次性会话密钥加密因此得到的全部分成全部数据块可能由任意的8比特字节流组成,然而,许多电子邮件系统仅仅允许使用有ASCII码组成的块,为适应这个限制,提供转换功能。

5.PGP如何使用信任关系。

PGP的信任关系由“密钥合法性域”“签名信任域”,“所有者信任域”构成,经过三步流程周期性的处理公钥获得一致性。

6.s/mime是什么?

是居于RSA数据安全性,对互联网电子邮件格式标准mine的安全性增强。

第八章

1.DKIM是什么?

指电子邮件信息加密签名的特殊应用,他通过一个签名域来确定信件系统中信息的责任。

2.2IPsec提供哪些服务?

访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。

3.哪些参数标识了sa?哪些参数表现了一个特定sa的本质?

a)安全参数索引(SPI)ip目的地址,安全协议标识

b)序列号计数器,序列计数器,反重放窗口。AH信息,ESP信息,此安全关联的生存期,IPSEC协议模式,最大

传输单元路径表示特定的sa

4.传输模式和隧道模式有什么区别?

传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。

5.什么是重放攻击?

一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果。

6.为什么ESP包括一个填充域?

a)如果加密算法要求明文为某个数目字节的整数倍,填充域用于把明文扩展到需要的长度;

b)ESP格式要求填充长度和邻接报文域为右对齐的32比特字,同样,密文也是32比特的整数倍,填充域用来保证

这样的排列

c)增加额外的填充能隐藏载荷的实际长度,从而提供部分流量的保密。

第九章

1.列出并简要定义三类入侵者。

a)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户

b)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限

c)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制的访问控制,或者取消审计

集合的个体。

2.用于保护口令文件的两种通用技术是什么?

a)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口令的函数值,并与系统内部

存储的值进行比较,实际应用中,系统通常执行单向变换,在这个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出

b)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户。

3.入侵防御系统可以带来哪三个好处?

a)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之前将其鉴别并驱逐出系统。

即使未能及时监测到入侵者,越早发现入侵行为就会使系统损失程度越小,系统也能越快得到恢复。

b)有效的入侵检测技术是一种威慑力量,能够起到防护入侵者的作用。

c)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。

4.统计一场检测与基于规则入侵检测之间有哪些区别?

a)统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方法对观察到的用户进行测试,

一边能够更加确定地判断该行为是否是合法用户行为。包括阔值检测,给予行为曲线两种方法。

b)基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异常检测,渗透检测两

种方法。

c)统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。

d)统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻击行为的时刻或者动作

序列。

5.什么是蜜罐?

蜜罐是一个诱骗系统,用来把潜在的攻击者从重要的系统中引开。

其目的:1转移攻击者对重要系统的访问。2收集关于攻击者活动的信息。3鼓励攻击者停留在系统中足够长的时间以便管理员做出反应。

6.在unix口令管理的context中,salt是指什么?

用一个12比特随机数“salt”对DES算法进行修改,salt和用户输入的口令作为加密程序的输入。

7.列出简要定义四种用于防止口令猜测的技术答。

a)用户教育:可以引导用户认识到选择难于猜测的口令的重要性,也可以提供一些具体选择口令的指导原则。

b)由计算机生成口令:用户被提供一个由计算机生成的口令。

c)后验口令检测:系统周期性地运行它自身的口令破解程序来检验易于猜测的口令,对易于猜测的口令,系统将通

告用户并删除该口令。

d)4前验口令检验;该方案允许用户选择自己的口令,但在选择之初,系统会检测口令是否难认猜测,如果不是,那

么将拒绝该口令。

第十章

1.在病毒运行过程中,压缩的作用是什么?

由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。

2.在病毒运行过程中,加密的作用是什么?

为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥

3.描述病毒或蠕虫的周期中有哪些典型阶段?

睡眠阶段,传播阶段,触发阶段,执行阶段

4.什么是数字免疫系统?

数字免疫系统是一种全面而广泛的病毒保护措施。

5.行为阻断软件的工作机理是什么?

行为阻断软件与主机操作系统相结合,实时地监控恶意的程序行为,在检测到恶意的程序行为后,行为阻断软件将潜在的恶意行为对实际系统实施攻击之前将其阻止。

6.通常来讲,蠕虫是怎样传播的?电子邮件工具,远程执行能力,远程登陆能力

7.给出一些蠕虫病毒的对策?

1基于签名的蠕虫扫描过滤,2基于过滤器的蠕虫防范,3基于有效载荷分类的蠕虫防范,4阔值随机漫步的扫描检测,5速率限制,6速率中断

8.什么是DDOS?

DOS攻击指试图阻止某种服务的合法用户使用该服务,如果这种攻击是从某单一主机或者网点发起的,那么他就被称为DOS攻击,一个更为严重的网络威胁就是DDOS。在DDOS攻击中,攻击者可以募集遍及整个互联网的大量主机,在同一时间或者认协同发射方式对目标站点发起攻击,试图消耗目标设备的资源,使其不能提供服务。

第十一章

1.列出防火墙的三个设计目标。

a)所有入站和出站的网络流量都必须通过防火墙。

b)只有经过授权的网络流量,防火墙才允许其通过。

c)防火墙本身不能被攻破,这意味着防火墙应该允许在有安全操作系统的可信系统上。

2.防火墙控制访问及执行安全策略四个技术?

服务控制,方向控制,用户控制,行为控制。

3.典型的句过滤路由使用了什么信息?

源IP地址,目的IP地址,源端和自由端传输层地址,IP协议域,接口。

4.包过滤路由器有那些弱点?

a)因为过滤防火墙不检查更高层的数据,因此这种防火墙不能阻止利用了特定应用的漏洞或攻能所进行的攻击

b)因为防火墙可利用的信息有限,使得包过滤防火墙的日志记录功能也有限

c)大多数包过滤防火墙不支持高级的用户认证机制

d)包过滤防火墙不支持高级的用户认证机制,包过滤防火墙对利用TCP/IP规范和协议栈存在的问题进行的攻击没有

良好的应对措施

e)包过滤防火墙只根据几个变量进行访问控制决策,不恰当的设置会引起包过滤防火墙的安全性容易受到威胁。

5.包过滤路由器和状态检测防火墙的区别是什么?

传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息,状态检测包过滤器通过建造了一个出站TCP链接目录加强了TCP流量的规则,当前每个已建立的连接都有一个入口与之相对应。包过滤器仅当那些数据包符合这个目录里面某个条目资料的时候,允许那些到达高端口的入站流量通过。

6.什么是应用层网关?

应用层网关也称作代理服务器,起到了应用层流量缓冲器的作用。

7.什么是链路层网关?

也称链路层代理,是单机系统或应用层网关为特定的应用程序执行的专门功能。

8.什么是堡垒主机的共同特性?

a)堡垒主机硬件系统执行其操作系统的安全版本,令其成为可信系统

b)只有网络管理者认为是基本的服务才能在堡垒主机上安装

a)在用户被允许访问代理服务之前堡垒主机可能要对其进行附加认证,另外,在允许用户访问之前,各个代理服务

可能需要各自的认证;

b)每个代理被设为只支持标准引用命令集的子集

c)每个代理被设为只允许特定主机系统的访问

d)每个代理通过记录所有通信每个连接以及每个连接的持续时间维持详细的信息审问记录

e)每个代理模块是专门为网络安全设计的非常小的软件包

f)在堡垒主机中每个代理都独立与其他代理

g)代理通常除了读自己的初始配置文件之外不进行磁盘读取操作

h)每个代理堡垒主机上一个专用而安全的目录中以一个无特权的用户运行

9.为什么主机防火墙是有用的?

a)过滤规则可以符合主机环境,对于服务器的corporate安全策略得以执行,并且不同应用的服务器使用不同过滤

b)保护的提供是独立于拓扑结构的

c)和独立防火墙一起使用,主机防火墙可以提供额外的层保护

10.什么事DMZ网络?在这样的网络上你想能发现什么类型的系统?

在内部和外部防火墙之间有一个或多个网络设备,该区域被称为DMZ网络段,一些外部可接入并且需要保护的系统一般放在DMZ,实际上,DMZ的系统需要需要外部链接,如企业网址、E-MAIL服务器或者DNS服务器。

11.内部防火墙和外部防火墙的区别是什么?

外部防火墙放在本地或者企业网络边缘,在连接到因特网或一些广域网的边界路由器之内。一个或多个内部防火墙保护企业网络的大部分。外部防火墙提供接入控制和对DMZ所需的外部连接相协调的保护,为剩余的企业网络提供基本保护。

内部防火墙增加了更严格的过滤能力,以保护企业服务器和工作站免于外部攻击;提供了与DMZ相关的双向保护;多个内部防火墙可以用来对内部网络各部分之间进行保护。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全复习题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b 亚太地区的IP地址分配是由哪个组织负责的

APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问 a

0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭 d 以下关于计算机病毒的特征说法正确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说法正确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒 b

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

2018河北省继续教育《网络安全》试题及答案

? 1.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)得分:3分 o A.三十四 o B.四十二 o C.四十三 o D.五十三 ? 2.信息安全管理针对的对象是()。(单选题3分)得分:3分 o A.组织的金融资产 o B.组织的信息资产 o C.组织的人员资产 o D.组织的实物资产 ? 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 o A.数据分类 o B.数据备份 o C.数据加密 o D.网络日志 ? 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)得分:3分 o A.英国 o B.美国 o C.德国 o D.日本 ? 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。(单选题3分)得分:3分

o A.Ping of death o https://www.wendangku.net/doc/3b12452556.html,ND o C.UDP Flood o D.Teardrop ? 6.《网络安全法》开始施行的时间是()。(单选题3分)得分:3分 o A.2016年11月7日 o B.2016年12月27日 o C.2017年6月1日 o D.2017年7月6日 ?7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分 o A.Ping o B.tracert o C.nslookup o D.Nessus ?8.联合国在1990年颁布的个人信息保护方面的立法是()。(单选题3分)得分:3分 o A.《隐私保护与个人数据跨国流通指南》 o B.《个人资料自动化处理之个人保护公约》 o C.《自动化资料档案中个人资料处理准则》 o D.《联邦个人数据保护法》 ?9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(单选题3分)得分:3分

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

专业技术,继续教育网络安全答案.doc

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0分) A.德国 B.法国 C.意大利 D.美国 我的答案:D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分) A.Ping of death https://www.wendangku.net/doc/3b12452556.html,ND C.UDP Flood D.Teardrop 我的答案:D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分) A.英国 B.美国 C.德国 D.日本

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

网络安全基础应用与标准习题——答案(推荐文档)

一. 1、什么是OSI安全体系结构? 安全攻击安全机制安全服务 2、被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加 3列出并简要定义被动和主动安全攻击的分类? 被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务 4、列出并简要定义安全服务的分类? 认证,访问控制,数据机密性,数据完成性,不可抵赖性 二. 1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击? ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。 ?局域网内可采用静态ARP Cache ?ARP Cache设置超时 ?主动查询 –在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。 –同时定期检测交换机的流量列表,查看丢包率。 ?使用ARP防护软件 ?具有ARP防护功能的路由器 2. 什么是ICMP重定向攻击?如何防止此类攻击? ICMP重定向报文是ICMP控制报文的一种。当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。 TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。 三. 1.防火墙可以提供哪些机制? 答:服务控制、方向控制、用户控制和行为控制。 2.防火墙有哪些局限性? a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务, 给用户带来使用的不便。 b)不能防止传送已感染病毒的软件或文件。 c)防火墙对不通过它的连接无能为力,如拨号上网等。 d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新 的威胁和攻击。 e) 不能防备内部人员的攻击行为等。 3.防火墙应满足的基本条件是什么? 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

相关文档
相关文档 最新文档