文档库 最新最全的文档下载
当前位置:文档库 › 网络安全 基础应用与标准(第二版)复习题答案(完整版)——so good

网络安全 基础应用与标准(第二版)复习题答案(完整版)——so good

网络安全   基础应用与标准(第二版)复习题答案(完整版)——so good
网络安全   基础应用与标准(第二版)复习题答案(完整版)——so good

复习题答案

1、什么是OSI安全体系结构?(P6)

安全攻击:任何可能会危及机构的信息安全的行为

安全机制:用来检测、防范安全攻击并从中恢复系统的机制

安全服务:一种用了增强机构的数据处理系统安全性和信息传递安全性的服务。这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。

2、被动和主动安全威胁之间有什么不同?(p6)

被动攻击的本质是窃听或监视数据传输,被动攻击非常难以检测,因为它们根本不改变数据,因此,对付被动攻击的重点是防范而不是检测;主动攻击包含数据流的改写和错误数据流的添加

3列出并简要定义被动和主动安全攻击的分类?(p6)

被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务

4、列出并简要定义安全服务的分类?(p9)

认证:确保通信实体就是它所声称的那个实体

访问控制:防止对资源的非授权使用

数据机密性:防止非授权数据的泄露

数据完整性:确保被认证实体发送的数据与接收到的数据完全相同

不可抵赖性:提供对被全程参与或部分参与通信实体之一拒绝的防范

5、列出并简要定义安全机制的分类?(p11-12)

加密:使用数学算法将数据转换为不可轻易理解的形式。这种转换和随后的数据恢复都依赖与算法本身以及零个或者更多的加密密钥

数字签名:为了允许数据单元接收方证明数据源和数据单元的完整性,并且防止数据伪造而追加到数据源中的数据或者是以上数据单元的密码转换访问控制

访问控制:强制执行对源的访问权限的各种机制

数据完整性:确保数据单元或者数据单元流完整性的各种机制

可信功能:相对应某个标准而言正确的功能(例如,由安全策略建立的标准)

安全标签:绑定在资源(可能是数据单元)上的记号,用来命名或者指定该资源的安全属性事件检测:与安全相关的事件的检测

安全审计跟踪:收集可能对安全审计有用的数据,它对系统记录和活动记录进行单独的检查和分析

认证交换:通过信息交换以确保一个实体身份的一种机制

流量填充:通过填充数据流空余位的方式来干扰流量分析

路由控制:支持对某些数据的特定物理安全通道的选择,并且允许路由改变,特别是当安全性受到威胁时

公证:使用可信的第三方以确保某种数据交换的属性

安全恢复:处理来自机制的请求,例如事件处理和管理功能,并且采取恢复措施。

第二章:

1、对称密码的基本因素是什么?(p23)

明文,加密算法,秘密密钥,密文,解密算法

2、加密算法使用的两个基本功能是什么?p24

替换和转换

3、两个人通过对称密码通信需要多少个密钥?p24

1个

4、分组密码和流密码的区别是什么?p33

流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?

密钥搜索和夯举方法

6、什么是三重加密?p28

在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换

(b)使用三个不同密钥,依次进行加密-解密-加密变换

(c)其中密钥K1=K3,顺序进行三次加密变换

(d)其中密钥K1=K3,依次进行加密-解密-加密变换

7、为什么3DES的中间部分是解密而不是加密?p29

3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据

8、链路层加密和端到端加密的区别是什么?p41

对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所以通信都受到保护,提供了较高的安全性。

对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。

9列出将密钥分发给通信双方的方法。P42

1.通过物理方法传递。

2.依靠第三方通过物理方式传递给通信双方。

3.一方用旧密钥加密新密钥传递给另一方。

4.采用“密钥分发中心KDC”通过加密链路传递给通信双方。

10、会话密钥和主密钥的区别是什么?p42,p312

主密钥(Master key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出

会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。

11、什么是密钥分发中心?p43

密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。

第三章:

1、列举消息认证的三种方法p48

单向散列函数,消息认证码MAC,利用常规加密的消息认证

2、什么是MAC.p49

一种认证技术利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。

3.简述图3.2所示的三种方案:p50

A.使用传统加密

B.使用公钥加密

C.使用秘密值:是一种使用了散列函数但是没有使用加密的消息认证技术。这一技术假设通

信双方(例如A和B)共享秘密值S AB。当A要给B传送消息时,A计算秘密值与消息串接后的散列函数:MD M=H(S AB||M)1.然后发送[M||MD M]给B。由于B拥有S AB,他能重新计算H(S AB||M),验证MD M。因为秘密值本身并不发送,所以攻击者不可能修改所截获的消息。只要不泄露秘密值,攻击者就不可能生成伪消息。

4、对于消息认证,散列函数必须具有什么性质才可以用 p51

1. H可使用于任意长度的数据块

2. H能生成固定长度的输出

3. 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现

4.对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5.对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6.找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

5、对于散列函数的内容,压缩函数是什么p56

压缩函数也具有散列函数的特征,具有抗碰撞能力的压缩函数可以被用来设计成消息认证方法。Whirlpool算法就是将AES 分组加密方法使用于压缩函数。

6、公钥加密系统的基本组成元素是什么?p59

明文:它是可读的消息或数据,用作算法的输入

加密算法:加密算法对明文进行各种形式的变换

公钥和私钥:它们是被选择的一对密钥,如果一个密钥用于加密,则另一个密钥就用于解密。

加密算法所执行的具体变换取决于输入端提供的公钥或密钥。

密文:它是输出的混乱的消息,取决于明文和密钥。对于给定的消息,两个不同的密钥将产生两个不同的密文。

解密算法:改算法接收密文和匹配的密钥,生成原始的明文。

7、列举并简要说明公钥加密系统的三种应用p60

加密/解密:发送者用接受者的公钥加密消息

数字签名:发送者用自己的私钥“签名”消息。把加密算法作用于消息或者消息函数的一小块数据,这样就完成了对消息的签名。

密钥交换:双方联合操作来交换会话密钥。这可以使用几种不同的方法,且需要用到单方或者双方的私钥。

8、私钥和密钥之间有什么区别p60

传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。

9、什么是数字签名p67

A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A 加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。

10、什么是公钥证书p67

公钥证书由公钥加上所有者的用户ID以及可信的第三方签名的整个数据块组成。通常,第三方就是用户团体所信任的认证中心(CA),如政府机构或金融机构。用户可通过安全渠道把他或她的公钥提交给这个CA,获取证书。然后用户就可以发布这个证书。任何需要该用户公钥的人都可以获取这个证书,并且通过所附的可信签名验证其有效性。

11、公钥加密如何用来分发密钥

1准备消息

2利用一次性传统会话密钥,使用传统加密方法加密消息

3利用对方的公钥,使用公钥加密的方法加密会话密钥

4把加密的会话密钥附在消息上,并且把它发送给对方

第四章:

1、设计KERBEROS是为了解决什么问题?p78

假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。

2、在网络或互联网上,与用户认证有关的三个威胁是什么?p67

1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户

2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的

3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。

3、列出在分布式环境下进行安全用户认证的三种方式p79

一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案

二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统

三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份

4、对Kerberos提出的四点要求是什么?p79

安全,可靠,透明,可伸缩

5、一个提供全套kerberos服务的环境由那些实体组成?p86

一台Kerberos服务器,若干客户端和若干应用服务器

6、在kerberos环境下,域指什么?p86

一个提供全套服务的kerberos环境被称为kerberos域

7.kerberos版本4和版本5的主要区别由那些?p88

版本5要解决版本4在两方面的局限:环境方面的不足和技术山的缺陷。

环境不足:

1.加密系统依赖性:版本4需要使用DES。在版本5中,可以使用任何类型的加密技术。加密密钥被标记上类型和长度,这就允许可以在不同的算法中使用相同的密钥,也允许在一个的算法中具有不同的规定。

2.互联网协议依赖性:版本4需要使用互联网协议(IP)地址。其他类型的地址(比如ISO 网络地址)不受支持。版本5的网络地址被标记上类型和长度,使得任何类型的网络地址都可以使用。

3.消息字节排序:在版本4中,消息的发送者采用一种字节选择的字节排序,并对消息进行标注,以表明最低地址中的最低有效字节或最低地址中的最高有效字节。在版本5中,所有的消息结构都使用抽象语法表示法和基本编码规则,这两个标注提供了清晰的字节排序。

4.票据有效期:版本4中的有效期值由一个8比特的值来编码,并以5分钟为一个基本单位。在版本5中,票据有明确的开始时间和结束时间,这使得票据可以有任意的有效期。

5.认证转发:版本4不允许将发放给一个客户端的证书转发给其他主机,并由其他客户端使用。版本5提供了这种功能。

6.域间认证:在版本4中,N个域中的互操作需要N2阶的Kerberos-Kerberos关系。版本5支持一种需要较少关系的方法。

技术缺陷:

1.双重加密:二次加密是不需要的,这造成了计算上的浪费。

2.PCBC加密:这种模式被证明易受包含交换密码块的攻击方法攻击。版本5提供了明确的完整机制,这样就可以使用标准的CBC模式来加密。在进行BCB加密之前,将把一个校验和或散列码附加在消息中。

3.会话密钥:每个票据中都包括一个会话密钥,它被客户端用来加密与票据相关联的服务认证符。但是,由于同一个票据有可能被重用来获得一个特定服务器上的服务,这就存在攻击者重放先前与客户端或与服务端的会话的风险。在版本5中,客户端和服务器可以协商得到子会话密钥,子会话密钥只在那次连接中使用。客户端的新的房屋将会导致使用新的字会话密钥。

4.口令攻击:两个版本都容易受到口令攻击。版本5提供了一种叫做预认证的机制,这使得口令攻击更加困难,但它不能杜绝这种攻击。

8、X.509标准的目的是什么?

1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架

2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。

3、X.509最初发布于、1988年

4、X.509基于公钥加密体制和数字签名的使用。

9、什么叫证书链?p95-96

在多个CA认证中心之间需要相互认证各自用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。

10怎样撤销X.509证书?

每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。

第五章:

1、PGP提供的5种主要服务是什么?p109

数字签名(认证),消息加密(保密),压缩,电子邮件兼容性和分段

2、分离签名的用途是什么?p110

分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。

1.用户也许会希望为所有发送和接收的消息保存分离的签名日志;

2.可以检测程序以后是否被病毒感染。

3.可用于对一个合法合同等文档进行多方签名。

3、PGP为什么在压缩前生成签名?p111

1.对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;

2.即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。

4、什么是基-64转换?p112

一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检验传送错误。

5、电子邮件应用为什么使用基-64转换?p112

使用PGP时,要对数据进行加密。加密得到的数据可能是由任意的8比特字节流组成的。然而许多电子邮件系统仅仅允许使用由ASCII码组成的数据块。为适应这个限制,PGP提供了将8比特二进制流转换为可打印的ASCII码字符的功能。

6、PGP为什么需要分段和重组?p113

电子邮件工具通常限制消息的最大长度。未来适应这个限制,PGP自动将长消息分段,使之可以通过电子邮件发送。分段在所以其他操作(包括基-64转换)之后进行。因此,会话密钥和签名部分仅在第一个分段的开始出现。

7、PGP如何使用信任关系?p119

PGP的信任关系由“密钥合法性域”、“数字签名域”、“所有者信任域”这三个域构成。经过

三步流程(写出三个流程的过程),周期性的处理公钥获得一致性。

流程:

1.当用户A向公钥环中插入一个新公钥时,PGP必须为该公钥的所有者设置一个信任标志。

2.当新公钥进入环后,必须与一个或多个签名相联系,逐个加入多个签名。

3.根据表项中签名信任域的值计算密钥合法性域。

8、RFC 822是什么?p121

RFC 822定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。包括信封和内容两部分。

信封:包含用于传递和发送的任何消息。

内容:要发给接收方的对象。

9、MIME是什么?p122

是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。

10、S/MIME是什么?p121

是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。虽然PGP和S/MIME 都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准.

第六章:

1、举出一个应用IPSEC的例子p143

1.路由器广播;

2.邻居广播;

3.重定向报文;

4.路由更新未被伪造。(详细写出一个即可)

2、IPSEC提供那些服务?p145

访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性

3、那些参数表示了SA,那些参数表现了一个特定SA的本质?p146

由安全参数索引、IP目的地址、安全协议标识三个参数确定一个SA;

由序列号计数器、序列号计数器溢出、反重放窗口、AH信息、ESP信息、此安全关联的周期、IPSec协议模式、最大传输单元路径等参数表示一个特定的SA。

4、传输模式与隧道模式有何区别?p148

传输模式是对IP数据包的载荷(上层协议)、IPV6的扩展部分进行保护和认证;

隧道模式是对整个内部IP包、外部IPV6的扩展部分进行认证。

5、什么是重放攻击?p149

重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的站点的攻击。重复地接收经过认证的IP包可能会以某种方式中断服务或产生一些不希望出现的结果。

6、为什么ESP包括一个填充域?p153

ESP格式要求填充长度和邻接报头域为右对齐的32比特的字,通用,密文也是32比特的整数倍,填充域用来保证这样的排列。

7、捆绑SA的基本方法是什么?p156

1传输临界:这种方法指在没有激活隧道的情况下,对一个IP包使用多个安全协议。

2隧道迭代:指通过IP隧道应用多层安全协议。

8、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?p158

IPSec的密钥管理部分包括密钥的确定和分发。分为手动密钥管理和自动密钥管理两种类型。Oakley和ISAKMP就是IPSec的自动密钥管理协议。

Oakley密钥确定协议:Oakley是基于Diffie-Hellman算法的密钥交换协议,但它提供了额外的安全性,Oakley的通用性在于它没有规定任何特殊的格式。

ISAKMP互联网安全关联和密钥管理协议:ISAKMP为互联网密钥管理提供了一个框架,并提

供了特定的协议支持,包括格式和安全属性协商。

第七章:

1.图7.1给出的三种方法各自的优点是什么?p177

采用IPSec方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全机制;

采用SSL/TLS方式的优势是在传输层上实现安全传输,在Web服务器和Web客户端潜入该安全方法,就能够保证互联网上实现安全的访问;

而采用诸如PGP、SET等方法的优势是可以针对特定的需求和应用,定制特别的安全机制,改机制是在应用层上实现安全访问。

2、SSL由那些协议组成?(详细写出)p178图7.2

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议

3、SSL连接和SSL会话之间的区别是什么?p178

连接是一种能够提供合适服务类型的传输。会话:SSL会话是客户与服务器之间的一种关联。

4、列出定义SSL会话状态的参数,并简要给出各参数的定义p179

会话标识符:由服务器产生的用于标识活动的或可恢复的会话状态的一个任意字节序列。

对等证书:对的的X.509v3证书。会话状态的这一元素可以为空。

压缩算法:加密前用于压缩数据的算法。

密码规格:包括大块数据加密算法规格和用于计算MAC的散列算法规格。它还定义了一下密码属性,例如散列值长度等。

主密钥:客户端和服务器共享的48字节长的会话密钥。

可恢复性:指明能否把会话用于创建新连接的标识比特。

5、列出定义SSL会话连接的参数,并简要给出各参数的定义p179

服务器和客户端随机数:由服务器和客户端为每个连接选定的字符串。

服务器写MAC密钥:服务器发送数据时计算MAC值的密钥。

客户端写MAC密钥:客户端发送数据时用于计算MAC值的密钥。

服务器写密钥:服务器用于加密数据、客户端用于解密数据的传统加密密钥。

客户端写密钥:客户端用于加密数据、服务器用于解密数据的传统加密密钥。

初始化向量:当CBC模式中的数据块正在使用时,需要为每个密钥配置一个初始化详细(IV)。

最初的IV值由SSL的握手协议初始化。之后的IV值为前一次分组密码算法的最

后一个密文分组。

序列号:建立连接的各方为每条连接发送和接收的消息维护单独的序列号。当一方发送或者接收改变密码规格的消息时,相应的序列号应置零。序列号不能超过2的64次方-1.

6、SSL记录协议提供了那些服务p179-180

机密性和消息完整性

机密性:握手协议定义一个可以用于SSL负载的传统加密共享密钥。

完整性:握手协议还定义一个用于产生消息认证码(MAC)的共享密钥。

7、SSL记录协议执行过程中涉及到那些步骤?p180

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

8、列出SET的主要参与者,并简要给出他们的定义p194-195

持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。

商家:商家是能够售卖货物或服务给持卡者的个人或组织。

发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。

代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。

支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施

认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。

9、什么是双重签名?其目的是什么?p196

双重签名是SET协议中,保证发出的订单信息OI与相对应的致富信息是唯一对应的。

消费者使用签名:DS=E(PRc,[H(H(PI)||H(OI))]);

商家使用签名:H(PIMD||H[OI]);D(PUc,DS);

银行验证签名:H(H[PI]||OIMD);D(PUc,DS)。这样三方都可以证明该项交易的真实性。

第八章:

1、把网络管理体系结构视为一个整体的意义是什么?p205

网络管理系统将整个网络视为一个统一的体系结构,并为系统中的各个点分配地址和标签,为系统所知的每个部件和链路分配特定的属性。网络中的主动部件会定期的将其状态信息反馈给网络控制中心。

2、SNMP模型中的关键元素是什么?p205-206

管理站,管理代理,管理信息库,网络管理协议

3、什么是MIB?p206

为了管理网络中的资源,SNMP使用客体来描述每个资源。客体的本质是数据变量,它描述管理代理在某一个方面的属性。客体的集合构成了MIB,MIB的功能是作为管理站在代理上的访问点集合。

4、SNMPV1提供那些基本功能和命令?p206

GET:管理站用来检索代理上的客体值

SET:管理站用来设置代理上的客体值

Notify:代理用来想管理站通知重要事件

5、SNMP委托代理的功能是什么?p207-208

对于没有安装SNMP的设备进行网络管理,称之为“委托代理”。是采用管理站查询——委托代理转发——代理设备应答——委托代理设陷阱告知管理站的流程工作的。

6、简要解释SNMPV1的共同体概念?p211

是一个SNMP代理和一组SNMP管理器之间的关系,共同体定义了认证,访问控制和委托代理特性。共同体的概念是在代理含义上定义的一个局域概念。由于共同体只有定义在代理本地才有意义,因此不同的代理可以使用相同的共同体名。

7、SNMPV1,SNMPV2和SNMPV3之间的关系是什么?p205,p209,p213

SNMPv1具备网络管理的基本功能;SNMPv2增强了v1版的功能,如可以管理分布式网络、支持用非TCP/IP协议簇的其他协议、支持本地代理协议关系等;SNMPv3则在安全性能上做了增强。

8、USM模型用来预防什么威胁?p221

信息更改,伪装,消息流更改,信息泄漏

9、授权引擎与非授权引擎之间的区别是什么?p222

能接受包含需要应答的载荷的SNMP消息包的接受者为授权引擎;不能接受者为非授权引擎;能发送不需要应答的载荷的SNMP消息包的发送者为授权引擎;不能发送者为非授权引擎。

10、什么是密钥本地化?p225

为用户和授权的SNMP引擎之间共享的秘密密钥。使用单个用户密钥为每个远程SNMP引擎生成唯一密钥的过程称为密钥本地化。密钥本地化技术使得主体只需要在本地维护一个认证密钥和一个加密密钥,就可以和每个远程引擎共享唯一的认证密钥和加密密钥。

11、列出并简要定义构成VACM的元素?p228(答案不确定)

主体:主体被分配给组,而访问策略根据组来指定。

安全级别:对于包含设置请求(写操作)的消息,代理请求使用认证服务。

安全模型:如果一个代理实现了多个安全模型,代理可以被配置为请求提供不同的访问级别。客体实例:有些客体保存的消息比其他客体更加关键或敏感,因此访问策略必须根据所请求的特定客体实例来指定。

访问类型:读、写和通知是不同的管理操作,这些操作中的每一种都应用不同的访问控制策略。

第九章:

1、列出并简要定义三类入侵者?p237

假冒用户:未经授权使用计算机的个体,或潜入系统的访问控制来获取合法用户的账户。

违法用户:系统的合法用户访问未授权的数据、程序或资源,或者授权者误用其权限。

隐秘用户:通过某些方法夺取系统的管理控制权限,并使用哪个这种控制权躲避审计机制和访问控制或者取消审计集合的个体。

2、用于保护口令文件的两种通用技术是什么?p239

单向函数,和访问控制

3、入侵防御系统可以带来那三个好处?p240

1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。

2有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。

3入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。

4、统计异常检测和基于规则的入侵检测之间有那些区别?p243,245

统计异常检测是依据对正常/合法的行为进行检测,当检测到超出正常范围时就认为发生了入侵行为;而基于规则的检测则是对非法行为进行检测,发现非法行为即认为发生了入侵行为。

5、对于基于行为曲线的入侵检测来说,采用什么尺度是有益的?p243

可以按照“计数器”、“计量器”、“间隔计时器”、“资源使用情况”这几个尺度来衡量入侵行为。

6、基于规则的异常检测和基于规则的渗透检测检测之间有什么不同?p245

异常检测是建立一个用户过去的行为规则统计库,以这个数据库为标准,不满足该数据库的异常检测都是入侵行为。渗透检测则是建立一个入侵(即渗透)行为数据库,满足改数据库的行为都是入侵行为。

7、什么是蜜罐?p248,249

蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引诱开。蜜罐的设计目的如下:

1.转移攻击者对重要系统的访问

2.收集关于攻击者活动的信息

3.鼓励攻击者停留在系统中足够长时间以便管理员作出反应。

8、在UNIX口令管理的上下文中,salt指什么?p250

用一个称为“盐”的12比特随机数“salt”对DES算法进行了修改。通常,“盐”的取值与口令被分配到用户的时刻有关。被修改的DES算法的输入是一个由64比特的“0”组成的数据块。之后,算法的输出将作为下一次加密工程的输入。这个过程会一直重复25次。最终得到的64比特的输出结果将被转换为11个字符的字符序列。这个经过散列处理的口令与盐的明文副本一起被储存起来,放在相应用户ID的口令文件中。这个方法被用来对抗多种口令破译攻击方能广泛,以保证系统安全。

9、列出并简要定义四种用于防止口令猜测的技术?p253

用户教育:引导用户认识到选择难以猜测的口令的重要性,也可以提供一些具体的选择这类

口令的指导原则。这种教育策略很多时候是无效的。

由计算机生成口令:首先,由随机数生成器产生一个随机字符串,然后对该字符串进行相应的变化处理生成用户口令。

后验口令检验:有系统周期性地运行它自身的口令破解程序来检查易于猜测的口令。对于易于猜测的口令,系统将通告用户并删除该口令。

先验口令检验:这种方案允许用户选择自己的口令。但是在选择之初,系统会检测口令是否是难以猜测的,如果不是,那么将拒绝该口令。

第十章:

1、在病毒运行过程中,压缩的作用是什么?p268

由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。

2、在病毒运行过程中,加密的作用是什么?p269

为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥。

3、描述病毒或蠕虫的生命周期中有那些典型阶段?p266

睡眠阶段:在这个阶段中,病毒不执行操作,而是等待被某些事件激活。并非所有的病毒都有这一阶段。

传播阶段:病毒将于其自身完全相同的副本植入其他程序或磁盘的某些系统区域。每个被感染的程序中都将保护病毒的一个副本,并且这些副本会自动进入传播阶段,继续

向其他程序传播病毒。

触发阶段:病毒在这一阶段被激活以执行其预先设计的功能。和睡眠阶段类似,病毒进入触发阶段可以由很多系统事件引起,其中包括病毒副本复制的数量达到某个值。执行阶段:在这个阶段,病毒将实现其预期功能。这些功能可能无害,也可能是破坏性的。

4、通常来讲,蠕虫是怎样传播的?p271

电子邮件工具:利用电子邮件,蠕虫可以将自身的副本邮寄给其他系统

远程执行能力:利用此功能,蠕虫可以在其他系统上执行自身的副本

远程登陆能力:蠕虫可以作为用户登录一个远程系统,并用命令将自身从一个系统复制到其他系统。

5什么是数字免疫系统?p275

是IBM开发的一种全面而广泛的病毒保护措施。为对由网络性能造成的威胁作出回应,IBM 开发了一种数字免疫系统原型。这个系统以仿真程序为基础,并对其进行扩展,从而实现了更为通用的仿真器和病毒检测系统。这个系统的设计目标是提高快速的响应措施,使病毒一进入系统就会立即得到有效控制。当一种病毒进入某一组织的网络系统时,免疫系统会自动对其进行补货、分析、检测、屏蔽和清除操作,并能够想运行IBM反病毒软件的系统报告该病毒信息,从而使这种病毒在广泛传播之前就可以被检测出来。

6,行为阻断软件的工作机理是什么?p276

行为阻断软件与操作系统相结合,实时地监控恶意的程序行为。在检测到恶意的程序行为之后,行为阻断软件将在签字的恶意行为对实际系统实施攻击之前将其阻止。行为阻断软件所监测的行为包括以下几点:

1.试图打开、查看、删除、添加或修改文件

2.试图格式化磁盘以及其他不可恢复的磁盘操作

3.修改可执行文件红宏的逻辑机制

4.修改关键系统设置(比如启动设置)

5.电子邮件脚本或及时消息客户端脚本发送可执行内容

6.初始化网络连接

如果行为阻断软件在某个程序运行是检测到某个正在初始化的程序可能有恶意行为,它可以实时地阻止这些行为并/或终止这些恶意软件。

7,什么是DdoS?p277-278

DoS攻击指试图阻止某种服务的合法用户使用该服务。如果这种攻击是从单个主机或者网点发起的,那么它就被称为DoS攻击。DDoS攻击攻击所带来的是一种更严重的网络威胁。在DDoS 攻击中,攻击者可以募集遍及整个互联网的大量主机,在同一时间或者以协同发起方式对目标站点发起攻击。

编辑整理:xcs

如有错误还望多多包涵,祝大家考试顺利

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全法考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

相关文档
相关文档 最新文档