网络安全习题1要点

更新时间:2023-12-05 17:48:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、填空题(补充)

1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。

2、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。

3、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 工具 是指被备份或恢复的系统。

4、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。 5、VPN的核心就是 利用公共网络建立虚拟私有网 。 6、预先在防火墙内设定的黑客判别规则称为 防火墙策略 。

7、对称加密机制的安全性取决于 密钥 的保密性。

8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。 9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。

10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。

11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。

12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。

13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。 14、VPN是实现在__公用_____网络上构建的虚拟专用网。

15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。

16、 Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。

17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。

1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何 【分析和破译密码】 一个密码系统,恢复被隐藏信息的本来面目。

2、把明文变换成密文的过程叫 【加密】 ;解密过程是利用解密密钥,对 【密文】 按照解密算法规则变换,得到 【明文】 的过程。

3、网络数据加密有【 链路加密 、节点加密 】和端----端加密三种方式。 4、密钥管理包括密钥的产生、【 存储和保护】 、更新、【分发和传输】 、验证和销毁等。 5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和 【保证不可否认性】 四大功能。 6、PGP使用混合加密算法,它是由一个对称加密算法 【IDEA】和一个非对称加密算法【RSA】实现数据的加密。

7、鉴别包括 报文鉴别和身份证验证,常用的身份验证的方法有 【 口令验证 、个人持证 和个人特征 】 等。

1、入侵检测系统IDS是一种【被动】的安全防护措施。

2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】 和【系统软件的安全漏洞】 。

3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。 4、sniffer具有专家分析、【实时的监控统计和报警及 报表生成】等基本功能外, 还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。 5、中国计算机紧急响应小组简称为【CNCERT】

1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。

2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络中信息】的威胁。

4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 【故意】威胁。

5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。 6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。 7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。 8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别, 【A】是最高级别,【C2】级是保护敏感信息的最低级别。 1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。

2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】 和虚假信息型攻击。 3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。 4、【 DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别。 2、根据国家标准,大型计算机机房一般具有【交流工作地 、直流工作地 】、安全保护地和 防雷保护地 等四种接地方式。

3、对软件的非法复制,通常采用 【市场策略、法律策略和技术策略】 三种保护策略。 4、网络机房的保护通常包括机房的【防火 、防水】、防雷和接地、【防静电】、防盗、防震等措施。

5、一般情况下,机房的温度应控制在【10-35 】。C,机房相对湿度应为 【30%-80%】 。

1、计算机病毒传播的途径一般有 【 网络 、可移动的存储设备 和通信系统】三种。 2、互联网可以作为文件病毒传播的 【载体】、通过它,文件病毒可以很方便地传送到其他站点。

3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。 4、文件型病毒将自己依附在.com和.exe等 【可执行】文件上。 5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。 6、病毒的检测方法通常有【比较法、特征字识别法 、检验和法】 和分析法等。 7、防范病毒主要从【严格的管理 和 熟悉的技术 】两方面入手。 1、防火墙通常设置与内部网和Internet 的【交界】处。 2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。 3、【内部防火墙 】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。 4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接 、 不能防御全部威胁】和不能防范恶意程序。 5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。

二、简答题:

1、网络安全所涉及的内容包括哪些方面?

物理安全、网络安全、系统安全、应用安全、管理安全等五个方面 2、简述制定安全策略的原则。

(1) 适应性原则。(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则。(10) 易操作性原则。 3、主动防御保护技术有哪些?

① 数据加密。② 身份鉴别。③ 访问控制。④ 虚拟专用网络。 4、计算机病毒的主要特征有哪些?

① 传染性。② 隐蔽性。③ 潜伏性。④ 触发性。⑤ 破坏性。⑥ 不可预见性。⑦衍生性 ⑧针对性

5、检测病毒的方法有哪些?

答:1、特征代码法 2、校验和法 3、行为检测法 4、软件模拟法 5、比较法 6、传染实验法

6、已知Vigenere密码算法中密钥K=SCREEN,明文M=COMPUTER , 求密文C=? 7、简述黑客攻击的实施阶段的步骤?

答:1、隐藏自己的位置 2、利用各种手段登录目标主机 3、利用漏洞后门获得控制权 8、什么是数字证书?简述数字签名的产生步骤。

答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。 数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送方的数字签名。

9、防火墙具有哪些作用?

(1) 防火墙是网络安全的屏障。 (2) 防火墙可以强化网络安全策略。 (3) 对网络存取和访问进行监控审计。 (4) 防止内部信息的外泄。 (5)、安全策略检查 (6)、实施NAT的理想平台

10、VPN具有哪些特点?

答:1、安全性 2、专用性 3、经济性 4、扩展性和灵活性 11、SSL安全协议提供的安全通信有哪几个特征?

答:1、数据保密性 2、数据完整性 3、用户身份认证 12、选购防火墙应从哪些方面进行考虑?

答:1、防火墙自身的安全性 2、系统的稳定性 3、系统的高效性 4、系统的可靠性 5、管理的方便性

6、是否可以抵抗拒绝服务攻击 7、是否具有可扩展、可升级性

13、什么叫数据恢复?恢复数据时有哪些注意事项?

数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。 注意事项:

? 由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在

进行数据恢复时,应先将硬盘数据备份。

? 进行恢复操作时,用户应指明恢复何年何月的数据。 ? 由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧

数据,因此应指定少数人进行此项工作。

? 不要在恢复过程中关机、关电源或重新启动机器

? 不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。

三、论述题:

3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。 ? 不要接受 陌生请求 ? 删除乱码短信、彩信 ? 保证下载的安全性 ? 选择手机自带背景 ? 不要浏览危险网站 ? 安装防病毒软件

4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。

1.直接输入域名,避免直接点击不法分子提供的相似域名。

② 不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。 ③ 不要直接用键盘输入密码,而是改用软键盘。

④ 安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。 ⑤ 针对银行账号,要利用数字证书来对交易进行加密。

⑥ 登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。

四、选择题

1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B 。

A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码 2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统。

A. 对称密码 B. 非对称密码 C. 公钥密码 D. 分组密码

3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。 A. 32 B. 48 C. 64 D. 128

4、 D 是典型的公钥密码算法。

A. DES B. IDEA C. MD5 D. RSA 5、CA中心不具有 B 功能 。

A. 证书的颁发 B. 证书的申请 C. 证书的查询 D. 证书的归档

1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统 (1)A 主要有硬件故障、

网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,

造成信息的丢失;网络系统的 (3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等; (4) B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质 (2)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质 (3)A.电源故障 B.通信线路 C.硬件故障 D.存储介质 (4)A.电源故障 B.通信线路 C.硬件故障 D.存储介质 2、CA认证中心没有 (1) B功能, (2)D 也不是数字证书的功能。

(1)A.证书的颁发 B.证书的申请 C.证书的查询 D.证书的归挡 (2)A.保证交易者身份的真实性 B. 保证交易的不可否认性 C.保证数据的完整性 D. 保证系统的可靠性

3、入侵防护系统的缩写是 (1)B , (2)C 是指计算机紧急响应小组, (3 )D 是认证中心,而(4)A 是入侵检测系统的缩写。

(1)A. IDS B. IPS C. CERT D. CA (2)A. IDS B. IPS C. CERT D. CA (3)A. IDS B. IPS C. CERT D. CA (4)A. IDS B. IPS C. CERT D. CA

1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C 。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。 (1)A.无意威胁和故意威胁 B。人为和自然环境 C.主动攻击和被动攻击 D。软件系统和硬件系统 (2)A.无意威胁和故意威胁 B。人为和自然环境 C.主动攻击和被动攻击 D。软件系统和硬件系统 (3)A.系统缺陷 B。漏洞威胁 C。主动攻击 D。被动攻击 (4)A.系统缺陷 B。漏洞威胁 C。主动攻击 D。被动攻击

2、网络安全包括(1) A 安全运行和(2)C 安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作; (5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 (1)A.系统 B。通信 C。信息 D。 传输 (2)A.系统 B。通信 C。信息 D。 传输

(3)A.保密性 B。完整性 C。可靠性 D。 可用性 (4)A.保密性 B。完整性 C。可靠性 D。 可用性 (5)A.保密性 B。完整性 C。可靠性 D。 可用性 1、端口扫描是一种 C 型网络攻击

A.Dos B.利用 C.信息收集 D.虚假信息 2、 D 不是Internet服务的安全隐患。

A.E-mail缺陷 B.FTP缺陷 C.USENET缺陷 D.操作系统缺陷 3、 A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

A. DDoS B. DoS C. 缓冲区溢出 D. IP电子欺骗 4、拒绝服务攻击的后果是 D 。

A.被攻击服务器资源耗尽 B.无法提供正常的网络服务 C.被攻击者系统崩溃 D.A、B、C都可能 5、TCP/IP应用层的安全协议有 D 。

A.安全电子交易协议(SET) B.安全电子付费协议(SEPP) C.安全性超文本传输协议(S-HTTP) D.A、B、C都对

1、计算机病毒不具有 D 特征。

A.破坏性 B、隐蔽性 C、传染性 D、无针对性 2、网络病毒不具有 C 特点 。

A.传播速度快 B、难于清除 C、传播方式单一 D、危害大

3、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、文件病毒 B、木马 C、引导型病毒 D、蠕虫

4、 D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。 A、文件病毒 B、木马 C、引导型病毒 D、蠕虫

1、基于防火墙的功能分类,有 (1) C 防火墙等;基于防火墙的工作原理分类,

有 (2)A 防火墙的等;基于防火墙的体系结构分类,有 (3) D 等防火墙。 (1)A.包过滤、代理服务和状态检测 B、基于路由器和基于主机系统

C、FTP、TELNET、E-mail和病毒 D、双穴主机、主机过滤和子网过滤 (2)、(3)选项内容同(1)

2、将防火软件安装在路由器上,就构成了简单的 (1)A ;由一台过滤路由器与外部网络相连,

再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是 (2) B 体系的防火墙;不管是哪种防火墙,都不能 (3) D 。

(1)A.包过滤防火墙 B、子网过滤防火墙 C、代理服务器防火墙 D、主机过滤防火墙 (2)A.包过滤防火墙 B、主机过滤防火墙 C、代理服务器防火墙 D、子网过滤防火墙

(3)A.强化网络安全策略 B、对网络存取和访问进行监控审计 C、防止内部信息的外泄 D、防范饶过它的连接 1、计算机网络安全是指 C 。

A. 信息存储安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络的财产安全

2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下 D 。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性 A. Ⅰ、Ⅱ和Ⅲ B. Ⅰ、Ⅱ和Ⅳ C. Ⅱ、Ⅲ和Ⅳ D. 都是

3、以下 D 不是保证网络安全的要素。

A. 信息的保密性 B. 发送信息的不可否认性 C. 数据交换的完整性 D. 数据存储的唯一性

4、信息风险主要是指 D 。

A. 信息存储安全 B. 信息传输安全 C. 信息访问安全 D. 以上都正确

5、 D 不是信息失真的原因。 A. 信源提供的信息不安全、不准确

B. 信息在编码、译码和传递过程中受到干扰 C. 信宿接收信息出现偏差 D. 信息在理解上的偏差

6、以下 A 是用来保证硬件和软件本身的安全的。

A. 实体安全 B. 运行安全 C. 信息安全 D. 系统安全

7、黑客搭线窃听属于 B 风险。

A. 信息存储安全 B. 信息传输安全 C. 信息访问安全 D. 以上都不正确

8、信息不泄露给非授权的用户、实体或过程,指的是信息 A 。 A. 保密性 B. 完整性 C. 可用性 D. 可控性

9、 A 策略是防止非法访问的第一道防线。

A. 入网访问控制 B. 网络权限控制 C. 目录级安全控制 D. 属性安全控制

10、对企业网络最大的威胁是 D 。

A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击

11、UNIX和Windows NT 操作系统是符合 D 级别的安全标准。 A. A级 B. D级 C. C1级 D. C2级

12、查看端口的命令是 A 。

A. netstat B. ping C. route D. tracert

13、 C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。

A. 漏洞 B. 端口 C. 后门 D. 服务

14、在 A 属性对话框中,可以设置几次无效登录后就锁定账户。 A. 账户锁定阀值 B. 密码策略

C. 账户锁定时间 D. 复位账户锁定计数器

15、在Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足 A B C 要求。(多选题) A. 必须使用大写字母、数字、小写字母和符号中的3种 B. 密码最小长度为6位

C. 密码中不得包含全部或部分用户名 D. 密码长度没有限制

16、Windows Server 2003服务器可以采取的安全措施包括 A B C D E 。(多选题) A. 使用NTFS格式的磁盘分区

B. 及时对操作系统使用补丁程序堵塞安全漏洞 C. 实行强有力的安全管理策略 D. 借助防火墙对服务器提高保护 E. 关闭不需要的服务器组件

17、TCP 和UDP 属于 C 协议。

A. 网络层 B. 数据链路层 C. 传输层 D. 以上都不是

18、APR 属于 A 协议。

A. 网络层 B. 数据链路层 C. 传输层 D. 以上都不是

19、TCP 连接的建立需要 C 次握手才能实现。

A. 1 B. 2 C. 3 D. 4

20、ICMP报文是被封装在 A 中而传输的。

A. IP 数据报 B. TCP 数据报 C. UDP数据报 D. 以上都不是

21、网卡的接收方式有 A B C D 。(多选题)

A. 广播方式 B. 组播方式 C. 直接方式 D. 混杂方式

22、计算机病毒是一种 ① C ,其特性不包括 ② D 。 ① A. 软件故障 B. 硬件故障 C. 程序 D. 细菌 ② A. 传染性 B. 隐蔽性 C. 破坏性 D. 自生性

23、下列叙述中正确的是 D 。 A. 计算机病毒只感染可执行文件 B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读/写磁盘或网络等方式进行传播

24、 B 病毒是定期发作的,可以设置Flash ROM防写状态来避免病毒破坏ROM。 A. Melissa B. CIH C. 木马 D. 蠕虫

25、效率最高、最保险的杀毒方式是 D 。

A. 手动杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化

26、网络病毒与一般病毒相比, D 。

A. 隐蔽性强 B. 潜伏性强 C. 破坏性大 D. 传播性广

27、计算机病毒最主要的两个特征是 C 。 A. 隐蔽性和破坏性 B. 潜伏性和破坏性 C. 传染性和破坏性 C. 隐蔽性和污染性

28、计算机病毒的破坏方式包括 A B C D 。(多选题) A. 删除修改文件 B. 抢占系统资源 C. 非法访问系统进程 D. 破坏操作系统

29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为 B 。

A .比较法 B. 特征代码法 C. 行为监测法 D. 软件模拟法 E. 校验和法

30、计算机感染病毒后,症状可能有 D 。 A. 计算机运行速度变慢 B. 文件长度变长 C. 不能执行某些文件 D. 以上都对

31、宏病毒可以感染 C 。

A. 可执行文件 B. 引导扇区/分区表 C. Word/Excel文档 D. 数据库文件

32、计算机病毒的传播方式有 A B C D 。(多选题)

A. 通过共享资源传播 B. 通过网页恶意脚本传播 C. 通过网络文件传输传播 D. 通过电子邮件传播

33、以下 B 不是杀毒软件。

A. 瑞星 B. Word C. Norton Antivirus D. 金山毒霸

34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为

A 。

A. DWWDFN B. EXXEGO C. CVVCEM D. DXXDEM

35、下面 D 不属于对称加密算法。

A. DES B. IDEA C. RC5 D. RSA

36、下面 C 不是RSA密码体制的特点。 A. 它的安全性基于大整数因子分解问题 B. 它是一种公钥密码体制 C. 它的加密速度比DES快 D. 它常用于数字签名、认证

37、在公钥密码体制中,下面 C 是不可以公开的。

A. 公钥 B. 公钥和加密算法 C. 私钥 D. 私钥和加密算法

38、以下关于公钥密码体制的描述中,错误的是 C 。 A. 加密和解密使用不同的密钥 B. 公钥不需要保护

C. 一定比常规加密更安全

D. 常用于数字签名、认证等方面

39、用户A通过计算机网络给用户B发送消息,称其同意签订协议。随后,A又反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用 D 。 A. 防火墙技术 B. 消息认证技术 C. 数据加密技术 D. 数字签名技术

40、下列选项中,防范网络监听最有效的方法是 C 。

A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描 41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 D 对数据文件进行解密。

A. 甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙的私钥

42、 C 可以在网上对电子文档提供发布时间的保护。

A. 数字签名 B. 数字证书 C. 数字时间戳 D. 消息摘要

43、 D 不是数字证书的内容。

A. 公开密钥 B. 数字签名 C. 证书发行机构的名称 D. 私有密钥

44、以下关于数字签名的说法中错误的是 C 。 A. 能够检测报文在传输过程中是否被篡改 B. 能够对报文发送者的身份进行认证 C. 能够检测报文在传输过程中是否加密

D. 能够检测网络中的某一用户是否冒充另一用户发送报文

45、下面 A 是对信息完整性的正确阐述。 A. 信息不被篡改、假冒和伪造

B. 信息内容不被指定以外的人所获悉 C. 信息在传递过程中不被中转 D. 信息不被他人所接收

46、非对称密码体制中,加密过程和解密过程共使用 B 个密钥。 A. 1 B. 2 C. 3 D. 4

47、在安装软件时,常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信任这个开发机构,这是采用 A 实现的。

A. 数字签名 B. 数字证书 C. 数字时间戳 D. 消息摘要

48、消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文。产生消息摘要可采用的算法是 A 。

A. 哈希 B. DES C. PIN D. RSA

49、网络攻击的发展趋势是 A 。

A. 黑客技术与网络病毒日益融合 B. 攻击工具日益先进 C. 病毒攻击 D. 黑客攻击

50、拒绝服务攻击 A 。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Services C. 拒绝来自一台服务器所发送回应请求的指令 D. 入侵控制一台服务器后远程关机

51、通过非直接技术的攻击手法称做 B 攻击手法。

A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击

52、关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,不正确的是 B 。 A. 网络受到攻击的可能性将越来越大 B. 网络受到攻击的可能性将越来越小 C. 网络攻击无处不在 D. 网络风险日益严重

53、网络监听是 B 。

A. 远程观察一个用户的计算机 B. 监视网络的状态、传输的数据流 C. 监视PC系统的运行情况 D. 监视一个网站的发展方向

54、DDoS攻击破坏了 A 。

A. 可用性 B. 保密性 C. 完整性 D. 真实性

55、当感觉操作系统运行速度明显减慢,最有可能受到 B 攻击。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击

56、在网络攻击活动中,Tribal Flood Network(TFN)是 A 类型的攻击程序。 A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序

57、 B 类型的软件能够阻止外部主机对本地计算机的端口扫描。 A. 反病毒软件 B. 个人防火墙

C. 给予TCP/IP的检查攻击,如netstat D. 加密软件

58、网络型安全漏洞扫描器的主要功能有 ABCDE 。(多选题)

A. 端口扫描检测 B. 后门程序扫描检测 C. 密码破解扫描检测 D. 应用程序扫描检测 E. 系统安全信息扫描检测

59、为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 D 。

A. 密码认证 B. 入侵检测 C. 数字签名 D. 防火墙

60、以下 D 不是实现防火墙的主流技术。

A. 包过滤技术 B. 状态检测技术 C. 代理服务器技术 D. NAT技术

61、关于防火墙的功能,以下 D 是错误的。 A. 防火墙可以检查进出内部网的通信量

B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C. 防火墙可以使用过滤技术在网络层对数据包进行选择 D. 防火墙可以阻止来自内部的威胁和攻击

62、关于防火墙,以下 D 是错误的。 A. 防火墙能隐藏内部IP地址

B. 防火墙能控制进出内网的信息流向和信息包 C. 防火墙能提供VPN功能

D. 防火墙能阻止来自内部的威胁

63、关于防火墙的描述中,正确的是 B 。 A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾文件

64、在防火墙的“访问控制”应用中,内网、外网DMZ区三者的访问关系为 ABD 。(多选题)

A. 内网可以访问外网 B. 内网可以访问DMZ区 C. DMZ区可以访问内网 D. 外网可以访问DMZ区

65、防火墙是指 C 。

A. 一种特定软件 B. 一种特定硬件

C. 执行访问控制策略的一组系统 D. 一批硬件的总称

66、包过滤防火墙一般不需要检查的部分是 D 。 A. 源IP地址和目的IP地址 B. 源端口和目的端口 C. 协议类型 D. TCP序列号

67、代理服务作为防火墙技术主要在OSI的 C 实现。

A. 网络层 B. 表示层 C. 应用层 D. 数据链路层

68、关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 。 A. 不属于整个防御体系的核心 B. 位于DMZ区

C. 可被认为是应用层网关 D. 可以运行各种代理程序

69、入侵检测系统是对 D 的合理补充,帮助网络抵御网络攻击。 A. 交换机 B. 路由器 C. 服务器 D. 防火墙

70、根据数据分析方法的不同,入侵检测系统可以分为 B 两类。 A. 基于主机和基于网络 B. 基于异常和基于误用 C. 集中式和分布式 D. 离线检测和在线检测

71、入侵检测系统按数据来源可以分为基于 A 和基于 两种。 A. 主机 网络 B. 主机 服务器 C. 网络 服务器 D. 服务器 客户机

72、下面 A 不属于误用检测技术的特点。

A. 发现一些未知的入侵行为 B. 误报率低,准确率高

C. 对系统依赖性较强 D. 对一些具体的行为进行判断和推理

73、下列 D 不是基于主机的IDS的特点。 A. 占用主机资源 B. 对网络流量不敏感

C. 依赖于主机的固有的日志和监控能力 D. 实时监测和响应

74、以下关于入侵检测系统说法中,正确的是 C 。 A. 入侵检测系统就是防火墙系统

B. 入侵检测系统可以取代防火墙

C. 入侵检测系统可以审计系统配置和漏洞 D. 入侵检测系统不具有断开网络的功能

75、为了防止入侵,可采用的技术是 A 。 A. 入侵检测技术 B. 查杀病毒技术 C. 防火墙技术 D. VPN 技术

76、 A 方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。 A. 基于异常的入侵检测 B. 基于误用的入侵检测

C. 基于自治代理技术 D. 自适应模型生成特性的入侵检测系统

77、VPN主要采用4项技术来保证安全,这4项技术分别是 A 、加解密技术、密钥管理技术、用户与设备身份认证技术。

A. 隧道技术 B. 代理技术 C. 防火墙技术 D. 端口映射技术

78、关于VPN ,以下说法错误的是 C 。

A. VPN 的本质是利用公网的资源构建企业的内部私网 B. VPN技术的关键在于隧道的建立

C. GRE是第三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D. L2TP是第二层隧道技术,可以用来构建VPDN(Virtual Private Dial Network)

79、IPSec是 C VPN协议标准

A. 第一层 B. 第二层 C. 第三层 D. 第四层

80、IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立 D 。 A. IP地址 B. 协议类型 C. 端口 D. 安全关联(SA)

81、关于IPSec 的描述中,错误的是 C 。

A. 主要协议是AH协议与ESP协议 B. AH协议保证数据完整性

C. 只使用TCP作为传输层协议 D. 将网络层改造为有逻辑连接的层

82、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要 A 。 A. 采用SSL技术 B. 在浏览器中加载数字证书 C. 采用数字签名技术 D. 将服务器放入可信站点区

83、在建立网站的目录结构时,最好的做法是 C 。

A. 将所有的文件最好都放在根目录下 B. 目录层次选在3~5层 C. 按栏目内容建立子目录 D. 最好使用中文目录

84、 B 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证

身份的方式。

A. 数字认证 B. 数字证书 C. 电子认证 D. 电子证书

85、提高IE浏览器安全性的措施不包括 D 。 A. 禁止使用Cookies B. 禁止ActiveX控件 C. 禁止使用Java及活动脚本 D. 禁止访问国外网站

86、创建Web虚拟目录的用途是 C 。 A. 用来模拟

五、判断题

1、只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件不会使系统感染病毒。 ( F ) 2、将文件的属性设为只读不可以保护其不被病毒感染。 ( F ) 3、重新格式化硬盘可以清除所有病毒。 (F ) 4、GIF和JPG格式的文件不会感染病毒。 ( F ) 5、蠕虫病毒是指一个程序(或一组程序),通过网络传播到其他计算机系统中去。、

( T )

6、在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。 ( F ) 7、木马与传统病毒不同的是:木马不会自我复制。 ( T ) 8、文本文件不会感染宏病毒。 ( T) 9、文件型病毒只感染扩展名为.com和.exe的文件。 ( F ) 10、世界上第一个攻击硬件的病毒是CIH。 T

11、只要安装了杀毒软件,计算机就安全了。 ( F )

12、对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。 ( T ) 13、若一台计算机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 ( F )

14、网络时代的计算机病毒虽然传播快,但容易控制。 ( F ) 15、计算机病毒只能感染可执行文件。 ( F )

本文来源:https://www.bwwdw.com/article/728t.html

Top