网络安全基础试题.docx
《网络安全基础试题.docx》由会员分享,可在线阅读,更多相关《网络安全基础试题.docx(13页珍藏版)》请在冰豆网上搜索。
![网络安全基础试题.docx](https://file1.bdocx.com/fileroot1/2022-10/12/c84fd56c-7b6f-4535-bd3b-930ab272ba88/c84fd56c-7b6f-4535-bd3b-930ab272ba881.gif)
网络安全基础试题
网络安全基础
[单项选择题]
1、数字签名功能不包括()。
A.防止发送方的抵赖行为
B.发送方身份确认
C.接收方身份确认
D.保证数据的完整性
参考答案:
C
参考解析:
数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。
该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应;在接收方进行逆变换,就能够得到原始信息。
只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。
这一过程称为加密,对应的反变换过程称为解密。
数字签名的主要功能是:
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字签名的算法很多,应用最为广泛的3种是:
Hash签名、DSS签名和RSA签名。
这3种算法可单独使用,也可综合在一起使用。
[单项选择题]
2、某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
A.自主型访问控制
B.强制型访问控制
C.基于角色的访问控制
D.基于任务的访问控制
参考答案:
C
参考解析:
本题考查访问控制技术的基础知识。
访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。
访问控制包括三个要求:
主体、客体和控制策略。
访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。
自主型访问控制:
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
强制型访问控制:
用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。
基于角色的访问控制:
将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
基于任务的访问控制模型:
从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。
[单项选择题]
3、数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。
空白处(4)应选择()
A.16
B.32
C.56
D.64
参考答案:
C
参考解析:
DES算法采用对称密钥,将明文分成大小为64位的块进行加密,密钥长度为56位。
[单项选择题]
4、张工组建了一个家庭网络并连接到Internet,其组成是:
带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。
某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。
张工的计算机出现这种现象的最可能原因是(12),由此最可能导致的结果是(13),除了升级杀病毒软件外,张工当时可采取的有效措施是(14)。
做完这些步骤后,张工开始全面查杀病毒。
之后,张工最可能做的事是(15)。
空白处(12)应选择()
A.感染了病毒
B.受到了木马攻击
C.硬盘出现故障
D.网络出现故障
参考答案:
B
参考解析:
本题考查黑客攻击与预防方面的基本知识。
出现题述现象的原因很多,如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件等。
张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。
安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上条件下,也有些多余,因为路由器上已具有基本的个人防火墙。
木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。
[单项选择题]
5、张工组建了一个家庭网络并连接到Internet,其组成是:
带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。
某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。
张工的计算机出现这种现象的最可能原因是(12),由此最可能导致的结果是(13),除了升级杀病毒软件外,张工当时可采取的有效措施是(14)。
做完这些步骤后,张工开始全面查杀病毒。
之后,张工最可能做的事是(15)。
空白处(15)应选择()
A.格式化硬盘重装系统
B.购买并安装个人防火墙
C.升级无线路由器软件
D.检查并下载、安装各种补丁程序
参考答案:
D
参考解析:
本题考查黑客攻击与预防方面的基本知识。
出现题述现象的原因很多,如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件等。
张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。
安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上条件下,也有些多余,因为路由器上已具有基本的个人防火墙。
木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。
[单项选择题]
6、黑客小张企图入侵某公司网络,窃取机密信息。
为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。
在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。
为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。
为了能及时发现上述入侵,该公司网络需要配备(22)。
空白处(19)应选择()
A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
参考答案:
C
参考解析:
本题考查黑客攻击及防御的基础知识。
黑客攻击的典型攻击步骤如下:
(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
(2)根据收集到的相关信息,去查找对应的攻击工具。
(3)利用查找到的攻击工具获取攻击目标的控制权。
(4)在被攻破的机器中安装后门程序,方便后续使用。
(5)继续渗透网络,直至获取机密数据。
(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。
针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。
为了能及时发现上述入侵,需要在关键位置部署IDS。
[单项选择题]
7、黑客小张企图入侵某公司网络,窃取机密信息。
为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。
在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。
为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。
为了能及时发现上述入侵,该公司网络需要配备(22)。
空白处(22)应选择()
A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
参考答案:
A
参考解析:
本题考查黑客攻击及防御的基础知识。
黑客攻击的典型攻击步骤如下:
(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。
(2)根据收集到的相关信息,去查找对应的攻击工具。
(3)利用查找到的攻击工具获取攻击目标的控制权。
(4)在被攻破的机器中安装后门程序,方便后续使用。
(5)继续渗透网络,直至获取机密数据。
(6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。
针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。
为了能及时发现上述入侵,需要在关键位置部署IDS。
[单项选择题]
8、下列加密协议属于非对称加密的是()。
A.RSA
B.DES
C.3DES
D.AES
参考答案:
A
[单项选择题]
9、计算机病毒的危害性表现在()。
A.能造成计算机部分配置永久性失效
B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
参考答案:
B
[单项选择题]
10、非法接收者在截获密文后试图从中分析出明文的过程称为()。
A.破译
B.解密
C.加密
D.攻击
参考答案:
A
参考解析:
非法接收者在截获密文后试图从中分析出明文的过程称为破译。
[单项选择题]
11、当计算机上发现病毒时最彻底的清除方法为()。
A.格式化硬盘
B.用防病毒软件清除病毒
C.删除感染病毒的文件
D.删除磁盘上所有的文件
参考答案:
A
[单项选择题]
12、不属于分组密码体制的是()。
A.DES
B.3DES
C.AES
D.RSA
参考答案:
D
[填空题]
13网络安全在内容上包括4个方面:
分别为()安全、软件安全、数据安全和安全管理。
参考答案:
网络实体
[填空题]
14在信息加密处理过程中,将密文编码还原为明文的过程称为()。
参考答案:
解密
[填空题]
15与病毒相比,蠕虫的最大特点是消耗()和()。
参考答案:
计算机内存;网络带宽
[填空题]
16计算机安全的三大中心目标是()、()、()。
参考答案:
保密性;完整性;可用性
[填空题]
17威胁网络安全的因素有哪些?
参考答案:
(1)信息系统的安全漏洞层出不穷。
(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。
(3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
(4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
(5)不断变化的业务模型和信任模型使安全防护变的越发复杂。
[单项选择题]
18、网络安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
参考答案:
D
[单项选择题]
19、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
参考答案:
B
[单项选择题]
20、黑客是()。
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D.网络防御者
参考答案:
B
[单项选择题]
21、如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你应使用哪一种类型的进攻手段?
()
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
参考答案:
B
更多内容请访问《睦霖题库》微