网络安全基础教程与实训答案.docx

上传人:b****4 文档编号:24832453 上传时间:2023-06-01 格式:DOCX 页数:23 大小:27.22KB
下载 相关 举报
网络安全基础教程与实训答案.docx_第1页
第1页 / 共23页
网络安全基础教程与实训答案.docx_第2页
第2页 / 共23页
网络安全基础教程与实训答案.docx_第3页
第3页 / 共23页
网络安全基础教程与实训答案.docx_第4页
第4页 / 共23页
网络安全基础教程与实训答案.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络安全基础教程与实训答案.docx

《网络安全基础教程与实训答案.docx》由会员分享,可在线阅读,更多相关《网络安全基础教程与实训答案.docx(23页珍藏版)》请在冰豆网上搜索。

网络安全基础教程与实训答案.docx

网络安全基础教程与实训答案

网络安全复习题

一.单项选择题

1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性B.完整性C.可用性D.可控性

2.数据完整性指的是(    )

A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是(    )

ADES

BRSA算法

CIDEA

D三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(    )

A非对称算法的公钥

B对称算法的密钥

C非对称算法的私钥

DCA中心的公钥

5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击

6.主机网络安全系统不能()。

A结合网络访问的网络特性和操作系统特性

B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

C对于同一用户在不同场所赋予不同的权限

D.保证绝对的安全

7.在WindowsServer2003中“密码最长使用期限”策略设置的含义是()。

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

8.防火墙通常被比喻为网络安全的大门,但它不能()

A阻止基于IP包头的攻击

B阻止非信任地址的访问

C鉴别什么样的数据包可以进出企业内部网

D阻止病毒入侵

9.黑客利用IP地址进行攻击的方法有:

()

AIP欺骗

B解密

C窃取口令

D发送病毒

10.防止用户被冒名所欺骗的方法是:

()

A对信息源发方进行身份验证

B进行数据加密

C对访问网络的流量进行过滤和保护

D采用防火墙

11.防火墙技术指标中不包括()。

A并发连接数

B吞吐量

C接口数量

D硬盘容量

12.屏蔽路由器型防火墙采用的技术是基于:

()

A数据包过滤技术

B应用网关技术

C代理服务技术

D三种技术的结合

13.以下关于防火墙的设计原则说法正确的是:

()

A保持设计的简单性

B不单单要提供防火墙的功能,还要尽量使用较大的组件

C保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D一套防火墙就可以保护全部的网络

14.同时具有安全性和高效性的防火墙技术是()。

A包过滤防火墙

B代理服务器

C状态检测防火墙

D内容过滤防火墙

15.SSL指的是:

()

A加密认证协议

B安全套接层协议

C授权认证协议

D安全通道协议

16.CA指的是:

()

A证书授权

B加密认证

C虚拟专用网

D安全套接层

17.TCP和UDP属于()协议

A网络层

B数据链路层

C传输层

D以上都不是

18.关于“账户锁定阈值”策略的含义,说法正确的有()。

A用户账户被锁定的登录成功的次数

B用户账户被锁定的登录失败尝试的次数

C用户账户被锁定的登录成功尝试的次数

D用户账户被锁定的登录的总次数

19.以下哪一项不属于入侵检测系统的功能:

()

A监视网络上的通信数据流

B捕捉可疑的网络活动

C提供安全审计报告

D过滤非法的数据包

20.入侵检测系统的第一步是:

()

A信号分析

B信息收集

C数据包过滤

D数据包检查

21.以下哪一项不是入侵检测系统利用的信息:

()

A系统和网络日志文件

B目录和文件中的不期望的改变

C数据包头信息

D程序执行中的不期望行为

22.入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。

A交换机

B路由器

C服务器

D防火墙

23.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

()

A模式匹配

B统计分析

C完整性分析

D密文分析

24.以下哪一种方式是入侵检测系统所通常采用的:

()

A基于网络的入侵检测

B基于IP的入侵检测

C基于服务的入侵检测

D基于域名的入侵检测

25.TCP连接的建立需要()次握手才能实现。

A1

B2

C3

D4

26.以下关于计算机病毒的特征说法正确的是:

()

A计算机病毒只具有破坏性,没有其他特征

B计算机病毒具有破坏性,不具有传染性

C破坏性和传染性是计算机病毒的两大主要特征

D计算机病毒只具有传染性,不具有破坏性

27.()是病毒的基本特征。

计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

A潜伏性

B传染性

C欺骗性

D持久性D

28.以下关于宏病毒说法正确的是:

()

A宏病毒主要感染可执行文件

B宏病毒仅向办公自动化程序编制的文档进行传染

C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

DCIH病毒属于宏病毒

29.以下哪一项不属于计算机病毒的防治策略:

()

A防毒能力

B查毒能力

C解毒能力

D禁毒能力

30.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

()

A网络级安全

B系统级安全

C应用级安全

D链路级安全

31.以下不属于对称密码算法的是()。

AIDEA

BRC

CDES

DRSA

32.加密技术不能实现:

()

A数据信息的完整性

B基于密码技术的身份认证

C机密文件加密

D基于IP头信息的包过滤

33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A加密钥匙、解密钥匙

B解密钥匙、解密钥匙

C加密钥匙、加密钥匙

D解密钥匙、加密钥匙

34.创建Web虚拟目录的用途是().。

A用来模拟主目录的假文件夹

B用一个假的目录来避免感染病毒

C以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的

D以上都不对

35.若一个用户同时属于多个用户组,则其权限适用原则不包括()。

A最大权限原则

B文件权限超越文件夹权限原则

C拒绝权限超越其他所有权限的原则

D最小权限原则

36.提高IE浏览器的安全措施不包括()。

A禁止使用cookies

B禁止使用ActiveX控件

C禁止使用Java及活动脚本

D禁止访问国外网站

37.提高电子邮件传输安全性的措施不包括()。

A对电子邮件的正文及附件大小做严格限制

B对于重要的电子邮件可以加密传送,并进行数字签名

C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾

D将转发垃圾邮件的服务器放到“黑名单”中进行封堵

38.以下关于对称密钥加密说法正确的是:

()

A加密方和解密方可以使用不同的算法

B加密密钥和解密密钥可以是不同的

C加密密钥和解密密钥必须是相同的

D密钥的管理非常简单

39.以下关于非对称密钥加密说法正确的是:

()

A加密方和解密方使用的是不同的算法

B加密密钥和解密密钥是不同的

C加密密钥和解密密钥匙相同的

D加密密钥和解密密钥没有任何关系

40.以下关于混合加密方式说法正确的是:

()

A采用公开密钥体制进行通信过程中的加解密处理

B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

41.以下关于数字签名说法正确的是:

()

A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B数字签名能够解决数据的加密传输,即安全传输问题

C数字签名一般采用对称加密机制

D数字签名能够解决篡改、伪造等安全性问题

42.以下关于CA认证中心说法正确的是:

()

ACA认证是使用对称密钥机制的认证方法

BCA认证中心只负责签名,不负责证书的产生

CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

43.关于CA和数字证书的关系,以下说法不正确的是:

()

A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B数字证书一般依靠CA中心的对称密钥机制来实现

C在电子交易中,数字证书可以用于表明参与方的身份

D数字证书能以一种不能被假冒的方式证明证书持有人身份

44.以下关于VPN说法正确的是:

()

AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

BVPN指的是用户通过公用网络建立的临时的、安全的连接

CVPN不能做到信息认证和身份认证

DVPN只能提供身份认证、不能提供加密数据的功能

45.计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是:

A人为破坏

B对网络中设备的威胁。

C病毒威胁

D对网络人员的威胁

46.计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有()。

A潜伏性

B传染性

C欺骗性

D持久性D

47.加密有对称密钥加密、非对称密钥加密等技术,其中对称密钥加密的代表算法是:

AIDE

BDES

CPGP

DRSA

48.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:

AIDE

BDES

CPGP

DRSA

49.CA认证中心的主要作用是:

A加密数据

B发放数字证书

C安全管理

D解密数据

50.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:

A公钥

B私钥

C用户帐户

D用户地址

51.Telnet服务自身的主要缺陷是:

A不用用户名和密码

B服务端口23不能被关闭

C明文传输用户名和密码

D支持远程登录

52.防火墙中地址翻译的主要作用是:

A提供代理服务

B隐藏内部网络地址

C进行入侵检测

D防止病毒入侵

53.包过滤防火墙工作在()。

A物理层

B数据链路层

C网络层

D会话层

54.以下不属于非对称密码算法特点的是()。

A计算量大

B处理速度慢

C使用两个密码

D适合加密长数据

55.防治要从防毒、查毒、()三方面来进行:

A解毒

B隔离

C反击

D重启

56.下列说法中,不正确的有()

A工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中

B工作在域模式的服务器,用户账号存储在域控制器的SAM中

C客户机加入域后,使用同一账号就可以访问加入域的成员服务器

D客户机加入域后,需要使用不同的账号访问加入域的成员服务器

57.木马病毒是:

A宏病毒

B引导型病毒

C蠕虫病毒

D基于服务/客户端病毒

58.IDS规则包括网络误用和:

A网络异常

B系统误用

C系统异常

D操作异常

59.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

A网络管理计算机

B蜜罐(Honeypot)

C傀儡计算机

D入侵检测系统D

60.加密有对称密钥加密、非对称密钥等技术,数字签名采用的是:

A对称密钥加密

B非对称密钥加密

C单向散列函数加密

D混合加密

61.对于一个数字签名系统的非必要条件有()。

A一个用户能够对一个消息进行签名

B其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C任何人都不能伪造一个用户的签名

D数字签名依赖于诚信

62.对称密钥密码体制的主要缺点是:

A加、解密速度慢

B密钥的分配和管理问题

C应用局限性

D加密密钥与解密密钥不同

63.数字签名是用来作为:

A身份鉴别的方法

B加密数据的方法

C传送数据的方法

D访问控制的方法

64.在Windowsserver2003默认建立的用户账号中,默认被禁用的是()

ASupervisor

BGuest

CHelpAssistant

DAnonymous

二.填空题

1.网络安全有五大要素,分别是(机密机)、(完整性)、(可用性)、(可控性)和(可审查性)。

2.机密性指确保信息不暴露给(未授权)的实体或进程。

3.主机网络安全技术是一种结合(主机安全)和(网络安全)的边缘安全技术。

4.网络安全机密性的主要防范措施是(密码技术)。

5.网络安全完整性的主要防范措施是(校验与认证技术)。

6.在密码学中通常将源信息称为(原文),将加密后的信息称为(密文)。

这个变换处理过程称为(加密)过程,它的逆过程称为(解密)过程。

7.常见的密码技术有(对称加密算法)、(非对称加密算法)和(单向散列函数)。

8.网络安全完整性是指只有得到(授权)的实体才能修改数据。

9.网络安全机制包括(技术机制)和(管理机制)。

10.在以太网中,所有的通信都是(广播)的。

11.OSI参考模型从低到高第3层是(网络)层。

12.入侵监测系统通常分为基于(主机)和基于(网络)两类。

13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。

14.访问控制主要有两种类型:

(主机)访问控制和(网络)访问控制。

15.网络访问控制通常由(防火墙)实现。

16.Windowsxp中默认安装时建立的管理员账号为(administrator);默认建立的来宾账号为(guest)。

17.共享文件夹的权限有(读权限)、(修改权限)和(完全控制权限)。

18.NTFS权限使用原则有(权限最大原则)、(文件权限超越文件夹权限原则)和(拒绝权限超越其他权限原则)。

19.非对称密码技术也称为(公钥)密码技术。

20.数字签名技术实现的基础是(密码)技术。

21.入侵监测系统一般包括(事件产生器)、(事件分析器)、(响应单元)和(事件数据库)四部分组件。

22.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(混合型)入侵监测系统三类。

23.DES算法加密过程中输入的明文长度是(56)位,整个加密过程需经过(16)轮的子变换。

三.判断题

1.特洛伊木马的明显特征是隐蔽性与非授权性。

(√)

2.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。

(√)

3.宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。

(×)

4.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

(√)

5.防火墙不能防止来自网络内部的攻击。

(√)

6.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

(√)

7.IDS具备实时监控入侵的能力。

(√)

8.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

(√)

9.防火墙不能防止内部的泄密行为。

(√)

10.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

(√)

11.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(×)

12.一般认为具有最高安全等级的操作系统是绝对安全的。

(×)

13.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

(√)

14.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

(√)

15.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。

(√)

16.最小特权、纵深防御是网络安全的原则之一。

(√)

17.密码保管不善属于操作失误的安全隐患。

(×)

18.我们通常使用SMTP协议用来接收E-MAIL。

(×)

19.使用最新版本的网页浏览器软件可以防御黑客攻击。

(×)

20.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(√)

21.计算机信息系统的安全威胁同时来自内、外两个方面。

(√)

22.用户的密码一般应设置为8位以上。

(√)

23.漏洞是指任何可以造成破坏系统或信息的弱点。

(√)

24.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

(√)

25.安全审计就是日志的记录。

(×)

26.计算机病毒是计算机系统中自动产生的。

(×)

27.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)

28.操作系统不安全是计算机网络不安全的根本原因(√)

29.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒(×)

30.重新格式化硬盘可以清除所有病毒(×)

31.用对称密码技术可以实现数字签名(×)

32.申请个人的电子邮件证书之后,就可以给对方发送加密邮件。

(×)

33.用私钥对个人信息加密后在网上发送,可实现发送信息的机密性。

(×)

34.非对称加密算法,加密速度快,适合对信息量大的数据进行加密。

(×)

35.用最新的杀毒软件进行全盘文件扫描,可以杀掉计算机所感染的所有病毒。

(×)

四.简答题

1.目前网络中存在的威胁主要表现在哪几个方面?

1)非授权访问。

没有预先经过同意的情况下就使用网络或计算机资源。

2)泄漏或丢失信息。

信息在传输过程中或者是在存储介质上的丢失或泄漏。

3)破坏数据的完整性。

删除、修改、插入或重发某些重要作息。

4)拒绝服务攻击。

通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序的响应以减慢甚至使网络服务瘫痪,影响正常的网络服务。

5)利用网络传播病毒。

利用网络的接通性,传播计算机病毒。

2.简述NTFS权限的使用原则

1)权限最大原则

当一个用户属于多个组时,而这些组又可能对某种资源赋予了不同的访问权限,则用户对该资源最终的访问权限是在这些组中最宽松的权限,即加权限。

“完全控制”权限就是所有的权限的总和。

2)文件权限超越文件夹的权限原则

当用户或用户组对某个文件夹以及该文件夹下的文件有不同的访问权限时,用户对文件的最终权限是用户被赋予访问该文件的权限。

即文件权限超越文件的上级文件夹的权限,用户访问该文件夹下的文件不受文件夹权限的限制,而只受被赋予的文件权限的限制。

3)拒绝权限超越其他权限的原则

当用户对某个资源有拒绝权限时,该权限覆盖其他任何权限,即在访问该资源的时候,只有拒绝权限是有效的。

当有拒绝权限时权限最大原则无效。

3.计算机病毒的主要特性?

1)计算机病毒的传染性

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,达到自我繁殖的目的。

2)计算机病毒的可执行性

计算机病毒与其他程序一样,是一段可执行的程序。

计算机病毒的传染与破坏功能都是执行病毒代码的结果。

3)计算机病毒的可触发性

计算机病毒具有预定义的触发条件,一旦触发条件具备,则启动感染或执行破坏动作。

4)计算机病毒的破坏性

计算机病毒运行时,干扰系统的正常运行,甚至会破坏系统程序或数据。

5)计算机病毒的非授权性

计算机病毒是在未经用户许可的情况下随被感染病毒的程序进入系统内存,并窃取到对系统的控制权。

6)计算机病毒的隐蔽性

计算机感染到目标后,会尽量地隐藏自己,不让用户发现它的存在。

4.计算机感染病毒后的主要表现?

1)电脑反应比平常迟钝,载入程序的时间变长,执行程序的速度变慢;

2)不寻常的错误提示信息出现;

3)系统内存的与硬盘的可用容量变小;

4)系统中出现了异常的进程名,硬盘上出现的怪异的文件名;

5)文件的日期或长度信息改变,文件奇怪地消失或文件内容被修改;

6)一些正常的程序无法执行,如杀毒软件无法执行,一些正常的操作无法完成,如修改注册表操作无法完成。

7)在没有文件操作的情况下,硬盘指示灯无缘无故的闪亮。

5.计算机病毒的组成结构

几乎所有的计算机病毒都是由3个部分组成,即引导模块、传染模块和表现模块。

引导模块的作用是将病毒代码引导到内存中,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些中断、修改高端内存、存在原中断向量等必要的系统参数,为传染部分做准备。

传染模块负责将病毒传染给其他程序。

它是病毒程序的核心,一般由两个部分构成,一个是传染条件判断部分;另一个是传染部分。

表现模块有两个部分,一个是病毒的触发条件判断部分,另一个是病毒的具体表现部分。

当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行干扰和破坏。

6.目前计算机病毒的主要触发条件有哪些?

1)时间触发。

根据特定的时间或时长触发病毒。

2)键盘触发。

病毒监视用户的击键动作,根据用户的击键情况触发。

3)感染触发。

根据病毒的感染情况(如感染的次数等)触发,

4)启动触发。

根据启动次数触发

5)访问磁盘次数触发。

对磁盘的I/O访问进行计数,达到规定的次数后触发。

6)调用中断功能触发。

对调用中断功能进行计数,达到预定的次数后触发。

7)CPU型号/主板型号触发。

根据CPU或主板的型号触发。

7.个人使用计算机时,如何预防计算机病毒?

1)安装杀毒软件,开启实时保护功能,并及时升级;

2)留意有关的安全信息,及时获取并打好系统的补丁;

3)经常备份文件。

4)对一切外来的文件载体,均要先查病毒后使用;

5)不使用盗版软件;

6)一旦遭到大规模的病毒攻击,应立即采取隔离措施,并采取措施清除病毒。

8.用OutlookExpress进行收发电子邮件时,实现信件数学签名与加密的过程?

1)甲用户申请一个用于个人电子邮件帐户的证书,并在OutlookExpree中安装此证书。

2)甲用户向乙用户发一封带有个人数字签名的信件。

3)乙用户收到甲用户带有个人数学签名的信件后,就得到的甲用户的公钥,用此公钥就可以给甲用户发送加密的信件。

4)如何乙用户要向甲用户发送带有个人数学签名的信件,则乙用户也需申请用于个人电子邮件帐户的证书,并在OutlookExpree中安装此证书。

5)甲用户收到乙用户带有个人数字签名的信件后,也得到了乙用户的公钥,这样甲用户就可以给乙用户发送既带有甲用户人个签名又加密的信件了。

9.防火墙的主要功能

1)防火墙的访问控制功能:

对经过防火墙的所有通信进行连通或阻断的安全控制。

2)防火墙的防止外部攻击功能:

防火墙是内网与外网之间的一道关口,通过实施安全策略,防止来自外部的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1