文档库 最新最全的文档下载
当前位置:文档库 › 网络安全题库

网络安全题库

网络安全题库
网络安全题库

网络安全题库----考试不用带小抄了拿手机更方便作者:王健?PLA

一、单项选择题

1.以下哪些行为属于威胁计算机网络安全的因素:(D)

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、以上均是

2.防毒系统在哪个阶段可以获得病毒入侵报告(C)

A.扩散预防阶段 B.快速响应清除阶段

C.评估与恢复阶段

D.向领导汇报阶段

3.目前病毒的主流类型是什么(A)

A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序

4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)

A.实时扫描选项

B.本地扫描选项

C.安排扫描工作

D.服务管理器

5.安全员日常工作包括:(D)

A. 保障本单位KILL服务器的正常运行

B. 保障一机两用监控端的正常运行

C. 定时整理本单位IP地址,并将IP地址变更情况及时上报

D. 以上均是

6.数字签名是使用:(A)

A.自己的私钥签名

B.自己的公钥签名

C.对方的私钥签名

D.对方的公钥签名

7. PKI基于以下哪种方式保证网络通讯安全:(A)

A.公开密钥加密算法

B.对称加密算法

C.加密设备

D.其它

8.下列对子网系统的防火墙的描述错误的是:(D)

A.控制对系统的访问B.集中的安全管理

C.增强的保密性D.防止内部和外部的威胁

9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)

A.高波变种3T B.冲击波C.震荡波D.尼姆达病毒

10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B)

①DOS ②WINDOWS 95 ③WINDOWS 98

④Unix ⑤Windows NT ⑥Novell 3.x或更高版本

A.①、②、⑤、⑥

B.④、⑤、⑥

C.①、②、③

D.①、②、③、④、⑤、⑥

11.下面没有利用猜测密码口令方式进行传播的病毒是:(C)

A.高波变种3T B.迅猛姆马C.震荡波D.口令蠕虫

12 下面哪一种加密算法属于对称加密算法(C)

A) RSA B) DSA C) DES D) RAS

13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)

A) 服务攻击B) 拒绝服务攻击

C) 被动攻击D) 非服务攻击

14 特洛伊木马攻击的威胁类型属于(B)

A) 授权侵犯威胁B) 植入威胁C) 渗入威胁D) 旁路控制威胁

15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A) 常规加密系统B) 单密钥加密系统

C) 公钥加密系统D) 对称加密系统

16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)

A) 数字签名技术B) 消息认证技术

C) 数据加密技术D) 身份认证技术

17 在电子商务应用中,下面哪一种说法是错误的(D)

A) 证书上具有证书授权中心的数字签名

B) 证书上列有证书拥有者的基本信息

C) 证书上列有证书拥有者的公开密钥

D) 证书上列有证书拥有者的秘密密钥

18 电子商务务安全要求的四个方面是(C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

19 关于防火墙的功能,以下哪一种描述是错误的?(D)

A) 防火墙可以检查进出内部网的通信量

B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C) 防火墙可以使用过滤技术在网络层对数据包进行选择

D) 防火墙可以阻止来自内部的威胁和攻击

20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向(A)

A) 相应的数字证书授权机构索取该数字标识的有关信息

B) 发件人索取该数字标识的有关信息

C) 发件人的上级主管部门索取该数字标识的有关信息

D) 发件人使用的ISP索取该数字标识的有关信息

21 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)

A) 物理隔离B) 时间隔离C) 分层隔离D) 密码隔离

22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)

I.保密性(Confidentiality)

II.完整性(Integrity)

III.可用性(Availability)

IV.可控性(Controllability)

A) I、II和IV B) I、II和III C) II、III和IV D) 都是

23.关于禁止一机两用不正确的说法是:(C)

A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

24.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)

A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf

25.链路加密的目的是:(A)

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护

C.对源节点到目的节点的传输链路提供保护

D.对用户数据的传输提供保护

26.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)

A.数据加密B.身份认证C.数据完整性

D.访问控制

27.下列对入侵检测系统的描述错误的是:(B)

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接

28.当发现病毒时,首先应做的是:(B)

A.报告领导B.断网C.杀毒D.打补丁

29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。B

A.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》

30.我们平时所说的计算机病毒,实际是———。C

A。有故障的硬件B.一段文章C.一段程序D。微生物

31.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。C

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料

32.病毒在感染计算机系统时,一般——感染系统的。B

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后

33.在大多数情况下,病毒侵入计算机系统以后,———。D

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)

A.可用性的攻击

B.保密性攻击

C.完整性攻击

D.真实性攻击

35、目前使用的防毒软件的主要作用是?d

A 检查计算机是否感染病毒,清除已被感染的病毒?

B 杜绝病毒对计算机的侵害?

C 查出计算机已感染的任何病毒,清除其中一部分?

D 检查计算机是否被已知病毒感染,并清除该病毒?

36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?d

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

B.越权修改网络系统配置,可能造成网络工作不正常或故障。

C.有意或无意地泄露网络用户或网络管理员口令是危险的。

D.解决来自网络内部的不安全因素必须从技术方面入手。

37、信息安全就是要保障电子信息的有效性,以下

I. 保密性II. 完整性III. 可用性IV. 可控制哪些是电子信息安全保障所必要的?D

A.I和II

B.I和III

C.I、II和III

D.I、II、III和IV

38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下

I. 有损网络安全的操作II. 用于检测、预防的机制III. 安全攻击恢复机制IV. 信息传输安全性哪个(些)是属于安全机制方面的内容?B

A.I和II B.II和III C.III和IV D.I和IV

39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?c

A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型

40.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__b__发送的消息,接收者也不能篡改接收的消息。

A. 泄露

B. 隐藏

C. 篡改

D.否认

41.数字签名通常使用______方式。C

A.公钥密码体系中的公开密钥与Hash结合

B.密钥密码体系

C.公钥密码体系中的私人密钥与Hash结合

D. 公钥密码体系中的私人密钥

42.防火墙技术可以分为_____ 等三大类型D

A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理

C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理

43.防火墙系统通常由______组成D

A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器

44.防火墙是一种______ 网络安全措施。A

A.被动的B.主动的

C.能够防止内部犯罪的D.能够解决所有问题的

45.公钥密码是______。B

A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

46.公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。A

A. SSL

B. SOCK5

C. 安全RPC

D. MD5

47、与加密体制无关的概念是?C

A 密钥空间

B 明文空间

C 系统空间

D 密文空间?

48、网络安全技术主要研究?A

A 安全攻击、安全机制、安全服务?

B 安全防范、安全机制、安全漏洞?

C 安全攻击、安全控制、安全防范?

D 安全控制、安全保密、安全防范?

49.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A

A.立即改变B.一周内改变C.一个月内改变D.3天内改变

50.计算机系统使用过的、记录有机密数据、资料的物品,应当—a——。

A.集中销毁B.及时丢进垃圾堆C.送废品回收站 D.及时用药物消毒

51.从已经破获的案件看,实施计算机犯罪的人,多数都是———。A

A.有计算机知识的年轻人B.缺乏计算机知识的文盲

C.缺乏计算机知识的老年人D.有计算机知识的老人

52.下列措施中,—c——不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

53.计算机系统的实体安全是指保证——c—安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据

54、认证中心的核心职责是______ 。A

A.签发和管理数字证书 B. 验证信息

C. 公布黑名单 C. 撤消用户的证书

二、多选题

1.对计算机系统的安全保护,是指使计算机系统不会因为——ad—的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。

A.偶然B.元件质量C.使用软件D.恶意

2.造成计算机不安全的因素有——abcd—等多种。

A.技术原因B.自然原因C.人为原因D.管理原因

3.以下是检查磁盘与文件是否被病毒感染的有效方法:——bd—。

A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化

4. 常见的网络攻击方法有(ACD)。

A. 拒绝服务攻击

B. 黑客攻击

C. 缓冲区溢出

D. 特洛伊木马

5. 常见的拒绝服务攻击有(ABC)。

A. SYN湮没

B. SMURF攻击

C. TEARDrop

D. 缓冲区溢出

6. 根据访问权限可以将用户分为哪几类(BCD)。

A. 常用用户

B. 一般用户

C. 特殊用户

D. 审计用户

7. 防火墙主要有哪几种类型(ABC)

A. 包过滤防火墙

B. 代理防火墙

C. 双穴主机防火墙

D. 单穴主机防火墙

8. 网络传输加密常用的方法有(ACD)。

A. 链路加密

B. 包加密

C. 端到端加密

D. 节点加密

9. 现代入侵检测系统主要有哪几种类型(BD)。

A. 基于用户的

B. 基于主机的

C. 基于病毒的

D. 基于网络的

10. 网络安全管理的原则有(ABC)。

A. 多人负责制

B. 任期有限

C. 职责分离

D. 最大权限

11.关于计算机病毒的传染途径,下列说法是对的:—abd——。

A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用他人软盘

12.在计算机犯罪中,受侵犯的对象是—ab——

A.计算机硬件B.计算机软件C.操作者D.计算机病毒

13.下列的—bcd——是预防计算机犯罪的常用措施。

A.经常对机房以及计算机进行打扫、清洁

B.所有通过网络传送的信息应在计算机内自动登记

C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中

D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

14.下列现象中—abcd——可能是计算机病毒活动的结果。

A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

B.使可用的内存空间减少,使原来可运行的程序不能正常运行

C.计算机运行速度明显减慢,系统死机现象增多

D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

15.为保证公安网链路数据传输的安全性,目前采取了以下______措施来保证传输系统的安全。ABC

A 租用专线

B 互联设备链路连接的认证

C 无纤信道硬件加密

D 安装安全网闸

16、公安网络网络设备安全保障措施主要有:______。ACD

A 管理员的认证和授权

B 选用统一的网络设备

C 控制SNMP访问

D 关闭设备上不必要的服务

17、当接到入侵检测系统的报告后,应做到:ABcD

A 根据事先制定的程序处理

B 遏制入侵的扩展

C 跟踪入侵者

D 恢复被破坏的系统和数据

三、判断题:

1.电脑上安装越多套防毒软件,系统越安全(错误)

2. CA机构能够提供证书签发、证书注销、证书更新和信息加密功能(错误)

3.一个好的加密算法安全性依赖于密钥安全性(正确)

4.目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术(正确)

5. PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (正确)

6. 公安网在安装防火墙的情况下可与INTERNET网络连接。(错)

7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等(错误)

8.已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(错)

9. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)

10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)

11、访问控制是网络防范和保护的主要策略。(对)

12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)

13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)

14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错)

15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)

16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对)

17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)

18、公开密钥密码体制比对称密钥密码体制更为安全。[错]

19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。[错]

20. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。[错]

21. 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22. IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。[错]

23. PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击[对]

24. 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。[错]

25. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [对]

26. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。[错]

27. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。[对]

28. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。[对]

29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。[对]

30. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。[错]

31. SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。[对]

四、操作简答题

1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的主要内容是什么?

答:(1)“三建”技术建设包括:a.建立一套涉密信息安全保障体系b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设包括:防火墙、防病毒(计算机病毒预警防范体系)、防灾难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。

2、“金盾工程”安全保障体系的建设原则是什么?

答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实施的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运行、谁负责”的安全责任制。

3.网络安全管理策略包括哪些内容?

答:确定安全管理登记和安全管理范围;

制定有关网络操作使用规程和人员出入机房管理制度;

指定网络系统地维护制度和应急措施等。

4. 简述公安身份认证与访问控制系统

答:公安身份认证与访问控制系统是“金盾工程”的基础设施,包括身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。

5.上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。

答:安装最新的补丁;配置IIS服务;停掉不必要的服务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。

6.针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏?

答:(1)关闭Ipc$空会话;(通过修改注册表实现)

(2)关闭系统默认共享;

(3)关闭135~142端口,控制netbios通讯;

(4)加强口令的强度;

(5)改变系统默认帐号;

7. 上机熟练使用防病毒软件查杀病毒

答:步骤:查看是否最新版本;查看是否正确配置;查杀病毒。

简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语

义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。

3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。

5.拒绝服务(DOS ):DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

8.数字签名:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。

10.公钥证书:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。

11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。

12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

14.消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。

15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。

17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

(一)单选题

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。

A.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》

2.计算机犯罪中的犯罪行为的实施者是———。

A.计算机硬件B.计算机软件C.操作者D.微生物

3.我们平时所说的计算机病毒,实际是———。

A。有故障的硬件B.一段文章C.一段程序D。微生物

4.为了预防计算机病毒的感染,应当———。

i:经常让计算机晒太阳B.定期用高温对软盘消毒

c.对操作者定期体检D.用抗病毒软件检查外来的软件

5.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料

6.病毒在感染计算机系统时,一般———感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不

觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后

7.在大多数情况下,病毒侵入计算机系统以后,———。

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

8.彻底防止病毒入侵的方法是———。

A.每天检查磁盘有无病毒B.定期清除磁盘中的病毒

C.不自己编制程序D.还没有研制出来

9。以下关于计算机病毒的描述中,只有———是对的。

A.计算机病毒是一段可执行程序,一般不单独存在

B.计算机病毒除了感染计算机系统外,还会传染给操作者

C.良性计算机病毒就是不会使操作者感染的病毒

D.研制计算机病毒虽然不违法,但我们也不提倡

10.下列关于计算机病毒的说法中,正确的有:计算机病毒———。

A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行

C.有故障的计算机自己产生的、可以影响计算机正常运行的程序

D.人为制造出来的、干扰计算机正常工作的程序

11.计算机病毒的主要危害有———。

A.损坏计算机的外观B.干扰计算机的正常运行

C.影响操作者的健康D.使计算机腐烂

12.———是计算机染上病毒的特征之一。

A.机箱开始发霉B.计算机的灰尘很多C.文件长度增长D.螺丝钉松动13.计算机病毒实质上是一种———。

A.操作者的幻觉B.一类化学物质C.一些微生物D.一段程序

14.以下是预防计算机病毒传染的有效办法———。

A.操作者不要得病B.经常将计算机晒太阳C.控制软盘的交换D.经常清洁计算机

15.以下是清除计算机病毒的有效方法———。

A.列出病毒文件目录并删除B.用KILL等专用软件消毒

C.用阳光照射消毒D.对磁盘进行高温消毒

16.使用消毒软件对计算机进行消毒以前,应———。

A.清洁计算机外壳的灰尘B.用干净的系统软盘启动计算机

C.先对硬盘进行格式他处理D.对操作者进行体检

17.对于重要的计算机系统,更换操作人员时,应该———原操作员的工作。

A.立即停止B.一周内停止C.一个月内停止D.3天内停止

18.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。

A.立即改变B.一周内改变C.一个月内改变D.3天内改变

19.计算机病毒来源于———。

A.影响用户健康的霉菌发生了变化B.一种类型的致病微生物

C.不良分子编制的程序D.计算机硬盘的损坏或霉变

20.开发保密的计算机应用系统时,研制人员与操作使用人员———.

A.最好是同一批人B.应当分开C.不能有传染病D.应做健康检查

21.计算机系统使用过的、记录有机密数据、资料的物品,应当———。

A.集中销毁B.及时丢进垃圾堆C.送废品回收站D.及时用药物消毒22.除了对计算机信息系统进行暴力破坏外,实施计算机罪犯的违法分子必须具备———。

A.足够的体力B.足够的开锁知识C.足够的武器使用知识D.足够的计算机专业知识

23.违法分子实施计算机犯罪以后,计算机系统—————。

A.将立即不能正常运行B.可能在表面上仍然在正常运行

C.将不能再重新启动D.会立即毁坏

24.计算机系统感染病毒以后会———。

A.将立即不能正常运行B.可能在表面上仍然在正常运行C.将不能再重新启动D.会立即毁坏

25.从已经破获的案件看,实施计算机犯罪的人,多数都是———。

A.有计算机知识的年轻人B.缺乏计算机知识的文盲

C.缺乏计算机知识的老年人D.有计算机知识的老人

26.如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录内容,最常见的原因是由于———。

A.软盘驱动器损坏B.操作系统版本太老C.有计算机病毒活动D.软磁盘已经损坏

27.防止计算机病毒在社会流行的、最有效的方法是———。

A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B.从管理、技术、制度、法律等方面同时采取预防病毒的措施

C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D.禁止出版有关计算机病毒知识的书籍、杂志、报纸

28.用硬件预防计算机病毒的方法主要是———。

A.利用不容易损坏的名牌的芯片制造计算机

B.将计算机系统安装在清洁、无病菌的房间内

C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏

D.将固定计算机的所有螺钉都改用不锈钢螺钉—

29.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付——。

A.在未来一年内产生的新病毒B.已知病毒和它的同类

C.将要流行的各种病毒D.已经研制出的各种病毒

30.下列措施中,———不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

31.在检测、杀灭计算机病毒以前,应当———引导系统。

A.切断电源后用干净的系统盘重新B.按下Ctrl十A1t十Del键

C.按复位键重新D.用原来的硬盘或软盘重新

32.在用抗病毒软件查、杀病毒以前,应当———.

A.对计算机进行高温加热B.备份重要文件C.对计算机进行清洁C.洗

33.空气湿度过低对计算机造成的危害体现在———。

A.使线路间的绝缘度降低,容易漏电B.容易产生腐蚀,导致电路工作不可靠

C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢

34.不要频繁地开关计算机电源,主要是———。

A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击

C.减少计算机可能受到的震动D.减少计算机的电能消耗

35.在以下操作中,———不会传播计算机病毒。

A.将别人使用的软件复制到自己的计算机中B.通过计算机网络与他人交流软件

C.将自己的软盘与可能有病毒的软盘存放在一起D.在自己的计算机上使用其他人的软盘

36.计算机系统的实体安全是指保证———安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据

37.在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们———。

A.不容易产生静电B.容易产生静电C.灰尘少、容易清洁D.不容易产生病毒

38.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免———。

A.突然停电造成损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强

39.为个人计算机配备不问断电源(UPS)的目的是避免———。

A.突然停电造成损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强

40.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了———。

A.减少机箱内的静电积累B.有利于机内通风散热C.有利于清除机箱内的灰尘D.减少噪音

41.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间

A.机箱会产生震动,容易使器件松动、损坏

B.会产生干扰其他家用电器的信号,影响它们的正常使用

C.电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件

D.耗电量大,减少开、关电源次数可以降低耗电量

42.下列关于个人计算机的说法:———是正确的。

A.个人计算机必须安装在有空调的房间B.个人计算机可以安装在一般家庭和办公室

C.个人计算机必须配备不问断电源D.使用个人计算机时要每小时关机10分钟,以便散热

(二) 多选题

1.对计算机系统的安全保护,是指使计算机系统不会因为———的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。

A.偶然B.元件质量C.使用软件D.恶意

2.造成计算机不安全的因素有———等多种。

A.技术原因B.自然原因C.人为原因D.管理原因

3.以下是检查磁盘与文件是否被病毒感染的有效方法:———。

A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象D.检查文件的长度是否无故变化

4.关于计算机病毒的传染途径,下列说法是对的:———。

A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用他人软盘

5.当前常见的抗病毒软件一般能够———。

A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒

B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒

D.查出计算机系统感染的一部分病毒

6.当前的防病毒软件可以———。

A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统

C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力

7.计算机病毒会造成计算机———的损坏。

A.硬盘中的软件程序B.鼠标和键盘C.硬盘中的数据D.音箱和麦克风8.某台计算机有病毒活动,指的是———。

A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘

D.该计算机正在执行某项任务,病毒已经进入内存

9.以下关于计算机病毒的说法,不正确的有———。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B.没有病毒活动的计算机不必消毒

C.最新的杀毒软件,也不一定能清除计算机内的病毒

D.良性病毒对计算机没有损害

10.———是预防计算机病毒感染的有效措施。

A.不使用盗版软件B.限制软盘交流

C.用杀毒软件定期检查消除病毒D.定期检查操作员健康

11.下列现象———可能是计算机感染上病毒的表现。

A.显示屏上出现不应有的字符、画面B.程序或数据文件的长度改变或者神秘地消失

C.可用磁盘空间、可用内存容量异常减少D.计算机不能启动或不承认磁盘存在

12.计算机犯罪是以———为侵害客体的犯罪行为。

A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件13.在计算机犯罪中,受侵犯的对象是———o

A.计算机硬件B.计算机软件C.操作者D.计算机病毒

14.下列的———是预防计算机犯罪的常用措施。

A.经常对机房以及计算机进行打扫、清洁

B.所有通过网络传送的信息应在计算机内自动登记

C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全知识考试试题 .doc

7.国家网信部门应当统筹协调有关部门加强网络安全信息____、___、和___工作,按照规定统一发布网络安全监测预警信息。() A.分析研判处置 B.收集分析通报 C.收集分析研判 D.收集研判通报 8.网络产品、服务应当符合相关国家标准的___要求。() A.规范性 B.自觉性 C.强制性 D.建议性 9.___和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。() A.国务院 B.网信部门 C.工信部门 D.电信部门 10.《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。( ) A.有效证件 B.户口本 C.真实身份信息 D.身份证 11.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。() A.发布收集分析事故处理 B.收集分析管理应急处置 C.收集分析通报应急处置 D.审计转发处置事故处理 12.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。() A.调查和评估 B.调查 C.评估 D.分析 13.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___罚款。() A.五万元 B.十万元 C.五十万元 D.一百万元 14.以下哪种行为不属于泄露个人信息?() A.评价中发布他人个人信息

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/dc13262030.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

网络安全期末考试题库解答

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于 ..的是 ...防火墙NAT地址转换优点 A.实现IP地址复用,节约宝贵的地址资源 B.地址转换过程对用户透明 C.网络监控难度加大 D.可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:() A. ECC B. 3DES C. IDEA D. DES 5.下列属于多通道协议的是 A. FTP B. HTTP C.SNMP D.TELNET 6.以下哪种VPN最适合出差人员访问公司内部网络 A.IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段? A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

相关文档
相关文档 最新文档