网络安全技术习题Word文档格式.docx

上传人:b****7 文档编号:22341758 上传时间:2023-02-03 格式:DOCX 页数:21 大小:97.21KB
下载 相关 举报
网络安全技术习题Word文档格式.docx_第1页
第1页 / 共21页
网络安全技术习题Word文档格式.docx_第2页
第2页 / 共21页
网络安全技术习题Word文档格式.docx_第3页
第3页 / 共21页
网络安全技术习题Word文档格式.docx_第4页
第4页 / 共21页
网络安全技术习题Word文档格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全技术习题Word文档格式.docx

《网络安全技术习题Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全技术习题Word文档格式.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全技术习题Word文档格式.docx

3、防火墙是指(B)。

A、防止一切用户进入的硬件

C、记录所有访问信息的服务器

4、保证网络安全的最主要因素是(

A、拥有最新的防毒防黑软件。

C、使用者的计算机安全素养。

A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术

B、阻止侵权进入和离开主机的通信硬件或软件

D、处理出入主机的邮件的服务器

C)。

B、使用高档机器。

D、安装多层防火墙。

5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为(A)。

A、蠕虫病毒B、核打击C、主干网停电D、计算机损坏

6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(A)。

A、保密性B、数据完整性C、可利用性D、可靠性

7、验证消息完整性的方法是(D)。

A、大嘴青蛙认证协议B、数字签名C、基于公钥的认证D、消息摘要

8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B)。

9、加密密钥和解密密钥相同的密码系统为(C)

A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制

10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。

当目标计算机启动时,这个

程序会(C)。

A、不启动B、远程控制启动C、自动启动D、本地手工启动

11、如果一个服务器正在受到网络攻击,第一件应该做的事情是(A)

A、断开网络B、杀毒

C、检查重要数据是否被破坏D、设置陷井,抓住网络攻击者

12、防火墙的基本构件包过滤路由器工作在OSI的哪一层(C)

A、物理层B、传输层C、网络层D、应用层

13、身份认证的方法有(ABCD)

A、用户认证B、实物认证C、密码认证D、生物特征认证

14、下列哪些是对非对称加密正确的描述(BCD)

A、用于加密和解密的密钥是相同的。

B、密钥中的一个用于加密,另一个用于解密

C、密钥管理相对比较简单D、非对称密钥加密速度较慢

15、下列选项中哪些是可信计算机系统评价准则及等级(AC)

A、DB、D1C、C2D、C3

16、常见的防火墙体系结构有(ABCD)

A、屏蔽路由器B、双穴主机网关C、屏蔽子网D、屏蔽主机网关

17、网络中威胁的具体表现形式有(ABCD)

A、截获B、中断C、篡改D、伪造

18、计算机网络安全的研究内容有(ABCD)

19、可信计算机系统评价准则及等级中的安全级别有(ABD)

A、C1B、A1C、A2D、B3

20、密码技术是信息安全技术的核心,组成它的两大分支为(AB)

A、密码编码技术B、密码分析技术C、单钥密码体制D、双钥密码体制

21、常见的两种非对称密码算法为(AD)

A、RSAB、DESC、IDEAD、Diffie-Hellman

22、计算机病毒的主要特征包括(ABD)

A、潜伏性B、传染性C、自动消失D、破坏性23、支撑IPSec体系结构的两大协议为(AC)

A、ESPB、TCPC、AHD、UDP

24、常见的防火墙体系结构有(ABCD)

26、SSL数据单元形成过程的前三个步骤为(ACD)

28、入侵检测系统一般不能检测出哪些内容(A)

A、网络线路物理中断B、远程访问服务器C、拒绝服务攻击D、扫描攻击

29、入侵检测的内容主要包括(ABD)。

A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户

C、安全审计D、违反安全策略、合法用户的泄漏

30、XX的入侵者访问了信息资源,这是(B)

A、中断B、窃取C、篡改D、假冒

31、甲通过计算机网络给乙发消息,说其同意签定合同。

随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用(D)

A、消息认证技术B、数据加密技术C、防火墙技术D、数字签名技术

32、我们说公钥加密比常规加密更先进,这是因为(A)

A、公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的

B、公钥加密比常规加密更具有安全性

C、公钥加密是一种通用机制,常规加密已经过时了

D、公钥加密算法的额外开销少

33、下列选项中是网络管理协议的是(C)

A、DESB、UNIXC、SNMPD、RSA

34、在公钥加密体制中,公开的是(A)。

A、加密密钥B、解密密钥C、明文D、加密密钥和解密密钥

35、信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。

A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段

36、信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性。

A、保密性B、完整性C、不可否认性D、可用性

37、下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。

A、杀毒软件B、数字证书认证C、防火墙D、数据库加密

38、《信息安全国家学说》是(C)的信息安全基本纲领性文件。

A、法国B、美国C、俄罗斯D、英国

注:

美国在2003年公布了《确保网络空间安全的国家战略》。

39、信息安全领域内最关键和最薄弱的环节是(D)。

A、技术B、策略C、管理制度D、人

40、信息安全管理领域权威的标准是(B)。

A、ISO15408B、ISO17799/ISO27001(英)C、ISO9001D、ISO14001

41、《计算机信息系统安全保护条例》是由中华人民共和国(A)第147号发布的。

A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令

42、在PDR安全模型中最核心的组件是(A)。

A、策略B、保护措施C、检测措施D、响应措施

43、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为(A)。

A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范

44、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(C)天记录备份的功能。

A、10B、30C、60D、90

45、下列不属于防火墙核心技术的是(D)

A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计

46、应用代理防火墙的主要优点是(B)

A、加密强度更高B、安全控制更细化、更灵活

C、安全服务的透明性更好D、服务对象更广泛

47、对于远程访问型VPN来说,(A)产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN

IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。

在IPSec框架当中还有一个必不可少的要素:

Internet安全关联和密钥管理协议一一IKE

(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。

48、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为(D)个等级,并提出每个级别的安全功能要求。

A、7B、8C、6D、5

该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

49、公钥密码基础设施PKI解决了信息系统中的(A)问题。

A、身份信任B、权限管理C、安全审计D、加密注:

PKI(PublicKeyInfrastructure,公钥密码基础设施),所管理的基本元素是数字证书。

50、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是(C)。

A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度

51、下面哪些操作系统能够达到C2安全级别?

(D)

I、Windows3xn、AppleSystem7.x川、WindowsNTIV>

NetWare3.x

A、I和川B、n和川C、n和VD、川和V

52、下面哪种攻击方法属于被动攻击?

(C)

A、拒绝服务攻击B、重放攻击C、通信量分析攻击D、假冒攻击

53、下面哪个(些)攻击属于非服务攻击?

I、邮件炸弹攻击n、源路由攻击川、地址欺骗攻击

A、仅Ib、i和nc、n和川d、i和川

54、端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?

(D)

A、源结点、中间结点B、中间结点、目的结点

C、中间结点、中间结点D、源结点、目的结点

55、DES是一种常用的对称加密算法,其一般的分组长度为(C)

A、32位B、56位C、64位D、128位

56、下面哪个不是RSA密码体制的特点?

A、它的安全性基于大整数因子分解问题B、它是一种公钥密码体制

58、以下关于防火墙技术的描述,哪个是错误的?

A、防火墙分为数据包过滤和应用网关两类

B、防火墙可以控制外部用户对内部系统的访问

C、防火墙可以阻止内部人员对外部的攻击

D、防火墙可以分析和统管网络使用情况

59、下面关于IPSec的说法哪个是错误的?

A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务

C、它可以提供流量保密服务D、它只能在Ipv4环境下使用

60、关于SSL和SET协议,以下哪种说法是正确的?

(A)

A、SSL和SET都能隔离订单信息和个人账户信息

B、SSL和SET都不能隔离订单信息和个人账户信息

C、SSL能隔离订单信息和个人账户信息,SET不能

D、SET能隔离订单信息和个人账户信息,SSL不能

61、EDI用户通常采用哪种平台完成数据交换?

(A)

A、专用的EDI交换平台B、通用的电子邮件交换平台

C、专用的虚拟局域网交换平台D、通用的电话交换平台

62、关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的?

A、安全基础层位于电子商务系统结构的最底层

B、安全基础层用于保证数据传输的安全性

C、安全基础层可以实现交易各方的身份认证

D、安全基础层用于防止交易中抵赖的发生

63、网络安全的物理安全主要包括以下(ABC)方面。

A、环境安全B、设备安全C、媒体安全D、信息安全

64、加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(ACD)。

A、链路加密B、路由加密C、结点加密D、端到端加密

65、以下(ABD)可以用于保证信息传输安全。

A、数据传输加密技术B、数据完整性鉴别技术

C、内容审计技术D、抗否认技术

66、防火墙技术根据防范的方式和侧重点的不同可分为(BCD)

A、嵌入式防火墙B、包过滤型防火墙C、应用层网关D、代理服务型防火墙

67、防火墙的经典体系结构主要有(ABD)形式。

A、被屏蔽子网体系结构B、被屏蔽主机体系结构

C、单宿主主机体系结构D、双重宿主主机体系结构

68、Windows2000/2003Server中预先确定了(ABC)用户账户。

A、DomainAdministratorB、GuestC、AdministratorD、Users

二、判断题

1、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(X)

注释:

在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保

障体系,在这里安全策略只是指导作用,而非核心。

2、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(X)

应在24小时内报案

3、我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

(X)

共3种计算机犯罪,但只有2种新的犯罪类型。

4、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

(V)

5、代码炸弹不会像病毒那样四处传播。

6、数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。

7、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。

8、通信数据加密与文件加密是同一个概念。

9、微软的浏览器IE6.0已经避免了所有的可能的漏洞,所以最安全,应用最多。

10、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。

(V)

11、RSA密码体制只能用于数据加密和解密,不能用于数字签名。

12、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。

13、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。

14、宏病毒只有Word宏病毒。

(X)

15、电子邮件病毒不具有自我复制和传播的特性。

16、网络监听不会影响进行监听的机器的响应速度。

17、扫描器是自动检测远程或本地主机安全性漏洞的程序包。

18、由明文变为密文的过程称为解密(X)

19、对称密码算法DES的密钥长度为56bits。

20、数据完整性不是安全机制的内容(X)

21、防火墙的基本构件包过滤路由器工作在OSI的应用层(X)

22、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。

当目标计算机启动时,这个程序会自动启动(V)

23、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计

算机使用的一组计算机指令或者程序代码。

(V)

24、黑客是一个非法使用网络的用户。

25、以非法身份进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。

26、防火墙是一个运行专门软件的计算机系统。

(V

27、目前病毒传播的主要途径是网络。

28、网上的“黑客”是匿名上网的人。

29、利用现成的软件的后门,获取网络管理员的密码行为不属于黑客行为。

30、企业内联网一般采用CGI加密保护的方法防止企业内部人员的“非法入侵”。

(V)

31、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给

同一个收件人,这种破坏方式叫做蠕虫。

32、预防“邮件炸弹”的侵袭,最好的办法是使用大容量的邮箱。

33、出于安全考虑,应该删除Everyone组。

34、数据完整性是指数据XX不能进行改变的特性,即信息在存储或传输过程中保持不

被修改、不被破坏和丢失的特性。

35、通常采用单一的网络安全技术和网络安全产品来解决网络与信息安全的全部问题。

36、网络的安全水平是由最低安全水平的主机决定的。

37、对付被动攻击的重点是检测,而对付主动攻击的重点是预防。

38、代理服务防火墙允许外部主机连接到内部安全网络。

(X)

39、病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域属于病毒的繁殖阶段。

40、黑客也可以使用网络监听工具来监听网络。

41、IDS可识别防火墙通常不能识别的攻击,如来自企业内部的攻击。

42、快照技术是一种应急处理技术。

43、网络监听、漏洞扫描和入侵检测也是黑客常用的技术。

44、网络威胁主要有主动攻击和被动攻击两大类。

45、宏病毒在适当时机可感染系统的多种类型的文件。

46、病毒扫描程序由病毒代码库和对该代码进行扫描的程序两部分组成。

47、主机过滤结构的防火墙是由一个过滤路由器和一个内部网的堡垒主机组成的。

48、计算机病毒的可攻击对象有系统内存和CMOS。

三、填空题

1、《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。

2、安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。

3、1994年2月18日国务院发布《计算机信息系统安全保护条例》。

4、信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。

5、许多与PKI相关的协议标准等都是在X.509基础上发展起来的。

6、避免对系统非法访问的主要方法是访问控制。

7、RSA是最常用的公钥密码算法。

8、在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。

9、我国正式公布电子签名法,数字签名机制用于实现抗否认

10、在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

11、病毒网关在内外网络边界处提供更加主动和积极的病毒保护。

12、SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维_护数据的完整性。

13、信息安全策略必须具备确定性、全面性和有效性

14、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

15、采用认证技术的主要目的是验证信息的发送者是真实的而不是冒充的和验证信息的完整性,保证信息在传送过程中未被篡改、重发或延迟等。

16、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。

17、数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数基础之上。

18、防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的次数。

_

19、防火墙一般有双穴主机、主机过滤和子网过滤结构三种体系结构。

20、网络病毒的检查方法有比较法、扫描法、搜索法和分析法。

21、访问控制有自主访问控制和强制性两大类。

22、网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等特征。

23、安全扫描是对计算机系统或者其它网络设备进行相关的安全检测,以便发现安全隐患和可被黑客利用的漏洞。

24、网络系统面临的威胁大致可分为无意威胁和故意威胁两大类。

25、SSL协议主要用于加密机制。

26、为了防御网络监听,最常用的方法是信息加密。

27、当一个雇员离开公司,并且你希望阻止使用那个雇员的账户,但是仍然保留所有的权限和许可权,因此可以再次激活它,你应该禁用那个账户。

28、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。

四、术语解释

1、远程攻击

远程攻击是这样一种攻击,其攻击对象是攻击者还无法控制的计算机;

也可以说,远

程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位

于同一子网还是有千里之遥)。

远程计算机”此名词最确切的定义是:

一台远程计算机是这样一台机器,它不是你正在其上工作的平台,而是能利用某协议通过Internet网或任何其

他网络介质被使用的计算机”。

2、字典攻击

一种强制力方法,指使用常用的术语或单词列表进行认证。

例如,攻击者发现密码可能

是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。

3、拒绝服务攻击(DoS攻击)

DoS的攻击方式有很多种。

最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。

这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。

这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。

因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。

千万不要自认为自己拥有了足够宽的带宽就会有一个高效率的网站,拒绝服务攻击会使所有的资源变得非常渺小。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒:

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4、黑客程序

黑客程序是一种专门用于进行黑客攻击的应用程序,它们有的比较简单,有的功能较强。

功能较强的黑客程序一般至少有服务器和客户机两部分。

黑客程序的服务器部分实际上是一个间谍程序,黑客程序的客户机部分是黑客发动攻击的控制台。

利用病毒原理以及发送电子邮件、提供免费软件等手段,将服务器悄悄安装到用户的计算机中。

在实施黑客攻击时,有客户机与远程已安装好的服务器进行里应外合,达到攻击的目的。

利用黑客程序进行黑客攻击,由于整个攻击过程已经程序化了,不需要高超的操作技巧,不需要高深的专业计算机软件知识,只需要一些最基本的计算机知识便可实施,因此,其危害性非常大。

较有名的黑客程序有BO、YAI以及“拒绝服务”攻击

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1