网络安全习题1要点.pdf

上传人:tbuqq 文档编号:5006265 上传时间:2020-01-26 格式:PDF 页数:15 大小:80.81KB
返回 下载 相关 举报
网络安全习题1要点.pdf_第1页
第1页 / 共15页
网络安全习题1要点.pdf_第2页
第2页 / 共15页
网络安全习题1要点.pdf_第3页
第3页 / 共15页
网络安全习题1要点.pdf_第4页
第4页 / 共15页
网络安全习题1要点.pdf_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络安全习题1要点.pdf》由会员分享,可在线阅读,更多相关《网络安全习题1要点.pdf(15页珍藏版)》请在三一文库上搜索。

1、一、填空题(补充) 1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等 备份方式。 2、数据恢复操作通常可分为3 类:全盘恢复、个别文件恢复和重定向恢复。 3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。 工具是指被备份或恢复的系统。 4、一般情况下, 安全邮件的发送必须经过邮件签名和邮件加密两个过程, 而在接收 端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。 5、VPN 的核心就是利用公共网络建立虚拟私有网。 6、预先在防火墙内设定的黑客判别规则称为防火墙策略。 7、对称加密机制的安全性取决于密钥的保密性。 8、包过滤防火墙依据规则对收到的IP

2、包进行处理,决定是_转发 _还是丢弃。 9、在屏蔽子网防火墙体系结构中,Web 服务器应放在_DMZ _位置。 10、 CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器 _、_事 件分析器 _、_事件数据库 _和_响应单元 _。 11、_ 基于误用的入侵检测_的含义是: 通过某种方式预先定义入侵行为,然后监视系统 的运行,并找出符合预先定义规则的入侵行为。 12、面对当今用户呼吁采取主动防御,早先的IDS 体现了自身的缺陷,于是出现了 _IPS_,提供了主动性的防护。 13、实际无害的事件却被IDS 检测为攻击事件称为_误报 _。 14、 VPN 是实现在 _公用 _

3、网络上构建的虚拟专用网。 15、 _隧道技术 _指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信 息进行再次封装, 并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的 安全性。 16、 Web 站点的默认端口号是_80_,FTP 站点的默认端口号是_21_,SMTP 服 务的默认端口号是_25_。 17、在无线网络中,除了WLAN外,其他的还有_家庭网络技术_和_蓝牙技术 _ 等几种无线网络技术。 1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分 析密码以获取信息情报的科学,即研究如何【分析和破译密码】一个密码系统,恢复被隐 藏信息的本

4、来面目。 2、把明文变换成密文的过程叫【加密】;解密过程是利用解密密钥,对【密文】按照 解密算法规则变换,得到【明文】的过程。 3、网络数据加密有【链路加密、节点加密】和端 -端加密三种方式。 4、密钥管理包括密钥的产生、【 存储和保护】、更新、【分发和传输】、验证和销毁等。 5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和 【保证不可否认性】四大功能。 6、 PGP 使用混合加密算法, 它是由一个对称加密算法【IDEA 】 和一个非对称加密算法 【RSA】 实现数据的加密。 7、鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有【 口令验证、个人持证 和个人

5、特征】 等。 1、入侵检测系统IDS 是一种【被动】的安全防护措施。 2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】和【系统软件的安全漏洞】。 3、IPS 技术包括基于【主机】的IPS 和基于网络的IPS 两大类。 4、sniffer 具有专家分析、 【实时的监控统计和报警及报表生成】等基本功能外, 还具有【预防问题】 、 【优化性能】和故障定位及排除等增强功能。 5、中国计算机紧急响应小组简称为【CNCERT 】 1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。 2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 3、网络威胁主

6、要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和 对【网络中信息】的威胁。 4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 【故意】威胁。 5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。 6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。 7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。 8、TCSEC 将计算机系统的安全分为【7】个级别,【 D】是最低级别, 【A】是最高级别, 【C2】级是保护敏感信息的最低级别。 1、避免 ARP 欺骗可采用绑定【IP 地址与 MAC 地址】

7、的方法。 2、黑客进行的网络攻击通常可分为【DoS 型、利用型、信息收集型】和虚假信息型攻击。 3、 【缓冲区溢出】 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆 栈,使程序转而去执行其他的指令,以达到攻击的目的。 4、 【 DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻 击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。 1、按计算机系统的安全要求,机房的安全可分为【A、B 和 C】三个级别。 2、根据国家标准,大型计算机机房一般具有【交流工作地、直流工作地】 、安全保护地和 防雷保护地等四种接地方式。 3、对软件的非法复制,通常采用【市场

8、策略、法律策略和技术策略】三种保护策略。 4、网络机房的保护通常包括机房的【防火、防水】、防雷和接地、 【防静电】、防盗、防震 等措施。 5 、 一 般 情 况 下 , 机 房 的 温 度 应 控 制 在 【 10-35 】。 C , 机 房 相 对 湿 度 应 为 【30%-80%】。 1、计算机病毒传播的途径一般有【 网络、可移动的存储设备和通信系统】三种。 2、互联网可以作为文件病毒传播的【载体】、通过它,文件病毒可以很方便地传送到其他 站点。 3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。 4、文件型病毒将自己依附在.com 和.exe 等 【可执行】文件上。 5

9、、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。 6、病毒的检测方法通常有【比较法、特征字识别法、检验和法】和分析法等。 7、防范病毒主要从【严格的管理和 熟悉的技术】两方面入手。 1、防火墙通常设置与内部网和Internet 的【交界】处。 2、 【个人防火墙】 是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操 作系统上运行,保护计算机免受攻击。 3、 【内部防火墙】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。 4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接、不能 防御全部威胁】和不能防范恶意程序。 5、防火墙一

10、般有过滤路由器结构、【双穴主机结构】 、主机过滤结构和子网过滤结构。 二、简答题: 1、网络安全所涉及的内容包括哪些方面? 物理安全、网络安全、系统安全、应用安全、管理安全等五个方面 2、简述制定安全策略的原则。 (1) 适应性原则。 (2) 木桶原则。 (3) 动态性原则。 (4) 系统性原则。 (5) 需求、代价、风 险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。 (9) 技术与管理相 结合原则。 (10) 易操作性原则。 3、主动防御保护技术有哪些? 数据加密。身份鉴别。访问控制。虚拟专用网络。 4、计算机病毒的主要特征有哪些? 传染性。隐蔽性。潜伏性。触

11、发性。破坏性。不可预见性。衍生性 针对性 5、检测病毒的方法有哪些? 答: 1、特征代码法2、校验和法3、行为检测法4、软件模拟法5、比较法6、传染 实验法 6、已知 Vigenere 密码算法中密钥K=SCREEN ,明文 M=COMPUTER , 求密文 C=? 7、简述黑客攻击的实施阶段的步骤? 答: 1、隐藏自己的位置2、利用各种手段登录目标主机3、利用漏洞后门获得控制权 8、什么是数字证书?简述数字签名的产生步骤。 答:数字证书又称为数字标识。它提供了一种在Internet 上身份验证的方式,是用来标志和 证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。 数字

12、签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算, 得到一个固定长度的数字串,称为报文摘要。 不同的报文所得到的报文摘要各异,但对相同 的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送 方的数字签名。 9、防火墙具有哪些作用? (1) 防火墙是网络安全的屏障。 (2) 防火墙可以强化网络安全策略。 (3) 对网络存取和访问进行监控审计。 (4) 防止内部信息的外泄。 (5) 、安全策略检查 (6) 、实施 NAT 的理想平台 10、 VPN 具有哪些特点? 答: 1、安全性2、专用性3、经济性4、扩展性和灵活性 11、SSL 安全协议提供的

13、安全通信有哪几个特征? 答: 1、数据保密性2、数据完整性3、用户身份认证 12、选购防火墙应从哪些方面进行考虑? 答: 1、防火墙自身的安全性 2、系统的稳定性 3、系统的高效性 4、系统的可靠性 5、管理的方便性 6、是否可以抵抗拒绝服务攻击 7、是否具有可扩展、可升级性 13、什么叫数据恢复?恢复数据时有哪些注意事项? 数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个 相反的过程。 注意事项: ?由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在 进行数据恢复时,应先将硬盘数据备份。 ?进行恢复操作时,用户应指明恢复何年何月的数据。 ?由于数据

14、恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧 数据,因此应指定少数人进行此项工作。 ?不要在恢复过程中关机、关电源或重新启动机器 ?不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。 三、论述题: 3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应 养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。 不要接受陌生请求 删除乱码短信、彩信 保证下载的安全性 选择手机自带背景 不要浏览危险网站 安装防病毒软件 4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。 1.直接输入域名,避免直接点击不法分子提供的相似域名。 不要打开陌生

15、人的电子邮件,这很有可能是别有用心者精心营造的。 不要直接用键盘输入密码,而是改用软键盘。 安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。 针对银行账号,要利用数字证书来对交易进行加密。 登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化 IE 窗 口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE 窗口,以免账号密码等被盗。 四、选择题 1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来, 这种密码叫B 。 A. 移位密码B. 替代密码C. 分组密码D. 序列密码 2、如果加密密钥和解密密钥相同或相近,这样的密码系

16、统称为A 系统。 A. 对称密码B. 非对称密码C. 公钥密码D. 分组密码 3、DES 算法一次可用56 位密钥组把C 位明文(或密文)组数据加密(或解密)。 A. 32 B. 48 C. 64 D. 128 4、D 是典型的公钥密码算法。 A. DES B. IDEA C. MD5 D. RSA 5、CA 中心不具有B 功能。 A. 证书的颁发B. 证书的申请C. 证书的查询D. 证书的归 档 1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆 弱性。网络系统(1)A 主要有硬件故障、 网络线路威胁、 电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,

17、这些( 2) D 很容易被盗窃或损坏, 造成信息的丢失;网络系统的( 3)C 通常有硬盘故障、电源故障、芯片主板故障、驱 动器故障等;(4) B 也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过 未保护的外部线路访问系统内部信息等。 (1)A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D. 存储介质 (2)A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D. 存储介质 (3)A.电源故障B.通信线路C.硬件故障D. 存储介质 (4)A.电源故障B.通信线路C.硬件故障D. 存储介质 2、CA 认证中心没有(1) B 功能,(2)D 也不是数字证书的功能。 (1)A.证书的颁发B.证

18、书的申请C.证书的查询D. 证书的归挡 (2)A.保证交易者身份的真实性B. 保证交易的不可否认性 C.保证数据的完整性D. 保证系统的可靠性 3、入侵防护系统的缩写是(1)B , (2)C 是指计算机紧急响应小组,(3 )D 是 认证中心,而(4)A 是入侵检测系统的缩写。 (1)A. IDS B. IPS C. CERT D. CA (2)A. IDS B. IPS C. CERT D. CA (3)A. IDS B. IPS C. CERT D. CA (4)A. IDS B. IPS C. CERT D. CA 1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A

19、两大类。入侵 者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、 延迟、 删除或 复制这些信息,这是属于(3)C 。入侵者通过观察网络线路上的信息,而不干扰信息的正 常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。 (1)A无意威胁和故意威胁B。人为和自然环境 C主动攻击和被动攻击D。软件系统和硬件系统 (2)A无意威胁和故意威胁B。人为和自然环境 C主动攻击和被动攻击D。软件系统和硬件系统 (3)A系统缺陷B。漏洞威胁C。主动攻击D。被动攻击 (4)A系统缺陷B。漏洞威胁C。主动攻击D。被动攻击 2、网络安全包括(1) A 安全运行和( 2)C 安全保护两方面的内

20、容。这就是通常所说可 靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法 操作; (4) D 是指在保证数据完整性的同时,还要能使其被正常利用和操作;( 5) A 主 要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 (1)A系统B。通信C。信息D。 传输 (2)A系统B。通信C。信息D。 传输 (3)A保密性B。完整性C。可靠性D。 可用性 (4)A保密性B。完整性C。可靠性D。 可用性 (5)A保密性B。完整性C。可靠性D。 可用性 1、端口扫描是一种C 型网络攻击 A.Dos B.利用C.信息收集D.虚假信息 2、D 不是 In

21、ternet 服务的安全隐患。 A.E-mail 缺陷B.FTP 缺陷C.USENET 缺陷D.操作系统缺陷 3、A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方 式。 A. DDoS B. DoS C. 缓冲区溢出D. IP 电子欺骗 4、拒绝服务攻击的后果是D 。 A.被攻击服务器资源耗尽B.无法提供正常的网络服务 C.被攻击者系统崩溃D.A 、B、C 都可能 5、TCP/IP 应用层的安全协议有D 。 A.安全电子交易协议(SET)B.安全电子付费协议(SEPP) C.安全性超文本传输协议(S-HTTP )D.A 、B、C 都对 1、计算机病毒不具有D 特征。 A

22、.破坏性B、隐蔽性C、传染性D、无针对性 2、网络病毒不具有C 特点。 A.传播速度快B、难于清除C、传播方式单一D、危害大 3、B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃 用户信息,并通过网络发送给黑客。 A、文件病毒B、木马C、引导型病毒D、蠕虫 4、D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机 的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。 A、文件病毒B、木马C、引导型病毒D、蠕虫 1、基于防火墙的功能分类,有(1) C 防火墙等;基于防火墙的工作原理分类, 有(2)A 防火墙的等;基于防火墙的体系结

23、构分类,有(3) D 等防火墙。 (1)A.包过滤、代理服务和状态检测B、基于路由器和基于主机系统 C、FTP、TELNET 、E-mail 和病毒D、双穴主机、主机过滤和子网过滤 (2) 、 (3)选项内容同(1) 2、将防火软件安装在路由器上,就构成了简单的(1)A ;由一台过滤路由器与外部网 络相连, 再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)B 体系的 防火墙;不管是哪种防火墙,都不能 (3) D 。 (1)A.包过滤防火墙B、子网过滤防火墙 C、代理服务器防火墙D、主机过滤防火墙 (2)A.包过滤防火墙B、主机过滤防火墙 C、代理服务器防火墙D、子网过滤防火

24、墙 (3)A.强化网络安全策略B、对网络存取和访问进行监控审计 C、防止内部信息的外泄D、防范饶过它的连接 1、计算机网络安全是指C 。 A. 信息存储安全B. 网络使用者的安全 C. 网络中信息的安全D. 网络的财产安全 2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意 义上来理解,需要保证以下D 。 . 保密性. 完整性. 可用性. 可控性. 不可否认性 A. 、和 B. 、和 C. 、和 D. 都是 3、以下 D 不是保证网络安全的要素。 A. 信息的保密性 B. 发送信息的不可否认性 C. 数据交换的完整性 D. 数据存储的唯一性 4、信息风险主要是指

25、D 。 A. 信息存储安全 B. 信息传输安全 C. 信息访问安全 D. 以上都正确 5、 D 不是信息失真的原因。 A. 信源提供的信息不安全、不准确 B. 信息在编码、译码和传递过程中受到干扰 C. 信宿接收信息出现偏差 D. 信息在理解上的偏差 6、以下A 是用来保证硬件和软件本身的安全的。 A. 实体安全B. 运行安全C. 信息安全D. 系统安全 7、黑客搭线窃听属于B 风险。 A. 信息存储安全B. 信息传输安全C. 信息访问安全D. 以上都不正确 8、信息不泄露给非授权的用户、实体或过程,指的是信息A 。 A. 保密性B. 完整性C. 可用性D. 可控性 9、A 策略是防止非法访问

26、的第一道防线。 A. 入网访问控制B. 网络权限控制C. 目录级安全控制D. 属性安全控制 10、对企业网络最大的威胁是D 。 A. 黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击 11、UNIX 和 Windows NT 操作系统是符合D 级别的安全标准。 A. A 级B. D 级C. C1 级D. C2 级 12、查看端口的命令是A 。 A. netstat B. ping C. route D. tracert 13、C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统 上的各种增强的安全设置。 A. 漏洞B. 端口C. 后门D. 服务 14、在A 属性

27、对话框中,可以设置几次无效登录后就锁定账户。 A. 账户锁定阀值B. 密码策略 C. 账户锁定时间D. 复位账户锁定计数器 15、在 Windows Server 2003 用户“密码策略”设置中, “密码必须符合复杂性要求”策略启 用后,用户设置密码时必须满足A B C 要求。 (多选题) A. 必须使用大写字母、数字、小写字母和符号中的3 种 B. 密码最小长度为6 位 C. 密码中不得包含全部或部分用户名 D. 密码长度没有限制 16、 Windows Server 2003 服务器可以采取的安全措施包括A B C D E 。 (多选题) A. 使用 NTFS 格式的磁盘分区 B. 及时

28、对操作系统使用补丁程序堵塞安全漏洞 C. 实行强有力的安全管理策略 D. 借助防火墙对服务器提高保护 E. 关闭不需要的服务器组件 17、 TCP 和 UDP 属于C 协议。 A. 网络层B. 数据链路层C. 传输层D. 以上都不是 18、 APR 属于A 协议。 A. 网络层B. 数据链路层C. 传输层D. 以上都不是 19、 TCP 连接的建立需要C 次握手才能实现。 A 1 B. 2 C. 3 D. 4 20、 ICMP 报文是被封装在A 中而传输的。 A. IP 数据报B. TCP 数据报C. UDP 数据报D. 以上都不是 21、网卡的接收方式有A B C D 。 (多选题) A.

29、广播方式B. 组播方式C. 直接方式D. 混杂方式 22、计算机病毒是一种 C ,其特性不包括 D 。 A. 软件故障 B. 硬件故障 C. 程序 D. 细菌 A. 传染性 B. 隐蔽性 C. 破坏性 D. 自生性 23、下列叙述中正确的是 D 。 A. 计算机病毒只感染可执行文件 B. 计算机病毒只感染文本文件 C. 计算机病毒只能通过软件复制的方式进行传播 D. 计算机病毒可以通过读/ 写磁盘或网络等方式进行传播 24、 B 病毒是定期发作的,可以设置Flash ROM 防写状态来避免病毒破坏ROM 。 A. Melissa B. CIH C. 木马 D. 蠕虫 25、效率最高、最保险的杀

30、毒方式是 D 。 A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化 26、网络病毒与一般病毒相比, D 。 A. 隐蔽性强 B. 潜伏性强 C. 破坏性大 D. 传播性广 27、计算机病毒最主要的两个特征是 C 。 A. 隐蔽性和破坏性 B. 潜伏性和破坏性 C. 传染性和破坏性 C. 隐蔽性和污染性 28、计算机病毒的破坏方式包括 A B C D 。 (多选题) A. 删除修改文件 B. 抢占系统资源 C. 非法访问系统进程 D. 破坏操作系统 29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明 了检测到该特征代码所代表的病毒,这种病毒的检测方

31、法称为B 。 A .比较法B. 特征代码法C. 行为监测法D. 软件模拟法E. 校验和法 30、计算机感染病毒后,症状可能有D 。 A. 计算机运行速度变慢B. 文件长度变长 C. 不能执行某些文件D. 以上都对 31、宏病毒可以感染C 。 A. 可执行文件B. 引导扇区 /分区表 C. Word/Excel 文档D. 数据库文件 32、计算机病毒的传播方式有A B C D 。 (多选题) A. 通过共享资源传播B. 通过网页恶意脚本传播 C. 通过网络文件传输传播D. 通过电子邮件传播 33、以下B 不是杀毒软件。 A. 瑞星B. Word C. Norton Antivirus D. 金山

32、毒霸 34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为 A 。 A. DWWDFN B. EXXEGO C. CVVCEM D. DXXDEM 35、下面D 不属于对称加密算法。 A. DES B. IDEA C. RC5 D. RSA 36、下面C 不是 RSA 密码体制的特点。 A. 它的安全性基于大整数因子分解问题 B. 它是一种公钥密码体制 C. 它的加密速度比DES 快 D. 它常用于数字签名、认证 37、在公钥密码体制中,下面C 是不可以公开的。 A. 公钥B. 公钥和加密算法C. 私钥D. 私钥和加密算法 38、以下关于公钥密码体制的描述中,错误

33、的是C 。 A. 加密和解密使用不同的密钥 B. 公钥不需要保护 C. 一定比常规加密更安全 D. 常用于数字签名、认证等方面 39、用户 A 通过计算机网络给用户B 发送消息,称其同意签订协议。随后,A 又反悔,不 承认发过该消息。为了避免这种情况的发生,应在网络通信中采用D 。 A. 防火墙技术B. 消息认证技术C. 数据加密技术D. 数字签名技术 40、下列选项中,防范网络监听最有效的方法是C 。 A. 安装防火墙B. 采用无线网络传输C. 数据加密D. 漏洞扫描 41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文 件,乙方使用D 对数据文件进行解密。 A

34、. 甲的公钥B. 甲的私钥C. 乙的公钥D. 乙的私钥 42、C 可以在网上对电子文档提供发布时间的保护。 A. 数字签名B. 数字证书C. 数字时间戳D. 消息摘要 43、D 不是数字证书的内容。 A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥 44、以下关于数字签名的说法中错误的是C 。 A. 能够检测报文在传输过程中是否被篡改 B. 能够对报文发送者的身份进行认证 C. 能够检测报文在传输过程中是否加密 D. 能够检测网络中的某一用户是否冒充另一用户发送报文 45、下面A 是对信息完整性的正确阐述。 A. 信息不被篡改、假冒和伪造 B. 信息内容不被指定以外的人所获悉

35、 C. 信息在传递过程中不被中转 D. 信息不被他人所接收 46、非对称密码体制中,加密过程和解密过程共使用B 个密钥。 A. 1 B. 2 C. 3 D. 4 47、在安装软件时, 常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信 任这个开发机构,这是采用A 实现的。 A. 数字签名B. 数字证书C. 数字时间戳D. 消息摘要 48、消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文。产 生消息摘要可采用的算法是A 。 A. 哈希B. DES C. PIN D. RSA 49、网络攻击的发展趋势是A 。 A. 黑客技术与网络病毒日益融合B. 攻击工具日益先

36、进 C. 病毒攻击D. 黑客攻击 50、拒绝服务攻击A 。 A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B. 全称是 Distributed Denial of Services C. 拒绝来自一台服务器所发送回应请求的指令 D. 入侵控制一台服务器后远程关机 51、通过非直接技术的攻击手法称做B 攻击手法。 A. 会话劫持B. 社会工程学C. 特权提升D. 应用层攻击 52、关于 “攻击工具日益先进,攻击者需要的技能日趋下降”的观点, 不正确的是B 。 A. 网络受到攻击的可能性将越来越大B. 网络受到攻击的可能性将越来越小 C. 网络攻击无处不在D. 网络

37、风险日益严重 53、网络监听是B 。 A. 远程观察一个用户的计算机B. 监视网络的状态、传输的数据流 C. 监视 PC 系统的运行情况D. 监视一个网站的发展方向 54、 DDoS 攻击破坏了A 。 A. 可用性B. 保密性C. 完整性D. 真实性 55、当感觉操作系统运行速度明显减慢,最有可能受到B 攻击。 A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击 56、在网络攻击活动中,Tribal Flood Network(TFN) 是A 类型的攻击程序。 A. 拒绝服务B. 字典攻击C. 网络监听D. 病毒程序 57、B 类型的软件能够阻止外部主机对本地计算机的端口扫描。 A. 反

38、病毒软件B. 个人防火墙 C. 给予 TCP/IP 的检查攻击,如netstat D. 加密软件 58、网络型安全漏洞扫描器的主要功能有ABCDE 。 (多选题) A. 端口扫描检测B. 后门程序扫描检测C. 密码破解扫描检测 D. 应用程序扫描检测E. 系统安全信息扫描检测 59、为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 D 。 A. 密码认证B. 入侵检测C. 数字签名D. 防火墙 60、以下D 不是实现防火墙的主流技术。 A. 包过滤技术B. 状态检测技术C. 代理服务器技术D. NAT 技术 61、关于防火墙的功能,以下D 是错误的。 A. 防火墙可以检

39、查进出内部网的通信量 B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C. 防火墙可以使用过滤技术在网络层对数据包进行选择 D. 防火墙可以阻止来自内部的威胁和攻击 62、关于防火墙,以下D 是错误的。 A. 防火墙能隐藏内部IP 地址 B. 防火墙能控制进出内网的信息流向和信息包 C. 防火墙能提供VPN 功能 D. 防火墙能阻止来自内部的威胁 63、关于防火墙的描述中,正确的是B 。 A. 防火墙不能支持网络地址转换 B. 防火墙可以布置在企业内部网和Internet 之间 C防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾文件 64、在防火墙的“访问控制”应用中,

40、内网、外网DMZ 区三者的访问关系为ABD 。 (多选题) A. 内网可以访问外网B. 内网可以访问DMZ 区 C. DMZ 区可以访问内网D. 外网可以访问DMZ 区 65、防火墙是指C 。 A. 一种特定软件B. 一种特定硬件 C. 执行访问控制策略的一组系统D. 一批硬件的总称 66、包过滤防火墙一般不需要检查的部分是D 。 A. 源 IP 地址和目的IP 地址B. 源端口和目的端口 C. 协议类型D. TCP 序列号 67、代理服务作为防火墙技术主要在OSI 的C 实现。 A. 网络层B. 表示层C. 应用层D. 数据链路层 68、关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是A

41、 。 A. 不属于整个防御体系的核心B. 位于 DMZ 区 C. 可被认为是应用层网关D. 可以运行各种代理程序 69、入侵检测系统是对D 的合理补充,帮助网络抵御网络攻击。 A. 交换机B. 路由器C. 服务器D. 防火墙 70、根据数据分析方法的不同,入侵检测系统可以分为B 两类。 A. 基于主机和基于网络B. 基于异常和基于误用 C. 集中式和分布式D. 离线检测和在线检测 71、入侵检测系统按数据来源可以分为基于A 和基于两种。 A. 主机网络B. 主机服务器 C. 网络服务器D. 服务器客户机 72、下面A 不属于误用检测技术的特点。 A. 发现一些未知的入侵行为B. 误报率低,准确

42、率高 C. 对系统依赖性较强D. 对一些具体的行为进行判断和推理 73、下列D 不是基于主机的IDS 的特点。 A. 占用主机资源B. 对网络流量不敏感 C. 依赖于主机的固有的日志和监控能力D. 实时监测和响应 74、以下关于入侵检测系统说法中,正确的是C 。 A. 入侵检测系统就是防火墙系统 B. 入侵检测系统可以取代防火墙 C. 入侵检测系统可以审计系统配置和漏洞 D. 入侵检测系统不具有断开网络的功能 75、为了防止入侵,可采用的技术是A 。 A. 入侵检测技术B. 查杀病毒技术 C. 防火墙技术D. VPN 技术 76、A 方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的

43、,并且可 以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用 行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。 A. 基于异常的入侵检测B. 基于误用的入侵检测 C. 基于自治代理技术D. 自适应模型生成特性的入侵检测系统 77、 VPN 主要采用4 项技术来保证安全,这4 项技术分别是A 、加解密技术、密钥 管理技术、用户与设备身份认证技术。 A. 隧道技术B. 代理技术C. 防火墙技术D. 端口映射技术 78、关于 VPN ,以下说法错误的是C 。 A. VPN 的本质是利用公网的资源构建企业的内部私网 B. VPN 技术的关键在于

44、隧道的建立 C. GRE 是第三层隧道封装技术,把用户的TCP/UDP 数据包直接加上公网的IP 报头发送到 公网中去 D. L2TP 是第二层隧道技术,可以用来构建VPDN (Virtual Private Dial Network ) 79、 IPSec 是C VPN 协议标准 A. 第一层B. 第二层C. 第三层D. 第四层 80、 IPSec 在任何通信开始之前,要在两个VPN 结点或网关之间协商建立D 。 A. IP 地址B. 协议类型C. 端口D. 安全关联 (SA) 81、关于 IPSec 的描述中,错误的是C 。 A. 主要协议是AH 协议与 ESP协议B. AH 协议保证数据

45、完整性 C. 只使用 TCP 作为传输层协议D. 将网络层改造为有逻辑连接的层 82、为了避免第三方偷看WWW 浏览器与服务器交互的敏感信息,通常需要A 。 A. 采用 SSL 技术B. 在浏览器中加载数字证书 C. 采用数字签名技术D. 将服务器放入可信站点区 83、在建立网站的目录结构时,最好的做法是C 。 A. 将所有的文件最好都放在根目录下B. 目录层次选在35 层 C. 按栏目内容建立子目录D. 最好使用中文目录 84、B 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证 身份的方式。 A. 数字认证B. 数字证书C. 电子认证D. 电子证书 85、提

46、高 IE 浏览器安全性的措施不包括D 。 A. 禁止使用Cookies B. 禁止 ActiveX 控件 C. 禁止使用Java及活动脚本D. 禁止访问国外网站 86、创建 Web 虚拟目录的用途是C 。 A. 用来模拟 五、判断题 1、只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件不会使系统感染病 毒。( F ) 2、将文件的属性设为只读不可以保护其不被病毒感染。( F ) 3、重新格式化硬盘可以清除所有病毒。(F ) 4、GIF 和 JPG格式的文件不会感染病毒。( F ) 5、蠕虫病毒是指一个程序(或一组程序),通过网络传播到其他计算机系统中去。、 ( T ) 6、在 Ou

47、tlook Express 中仅预览邮件的内容而不打开邮件的附件是不会中毒的。 ( F ) 7、木马与传统病毒不同的是:木马不会自我复制。( T ) 8、文本文件不会感染宏病毒。( T) 9、文件型病毒只感染扩展名为.com 和.exe 的文件。( F ) 10、世界上第一个攻击硬件的病毒是CIH 。 T 11、只要安装了杀毒软件,计算机就安全了。( F ) 12、对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。 ( T ) 13、若一台计算机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 ( F ) 14、网络时代的计算机病毒虽然传播快,但容易控制。( F ) 15、计算机病毒只能感染可执行文件。( F )

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1