国家开放大学网络安全技术试题.docx

上传人:b****5 文档编号:28727884 上传时间:2023-07-19 格式:DOCX 页数:12 大小:20.14KB
下载 相关 举报
国家开放大学网络安全技术试题.docx_第1页
第1页 / 共12页
国家开放大学网络安全技术试题.docx_第2页
第2页 / 共12页
国家开放大学网络安全技术试题.docx_第3页
第3页 / 共12页
国家开放大学网络安全技术试题.docx_第4页
第4页 / 共12页
国家开放大学网络安全技术试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

国家开放大学网络安全技术试题.docx

《国家开放大学网络安全技术试题.docx》由会员分享,可在线阅读,更多相关《国家开放大学网络安全技术试题.docx(12页珍藏版)》请在冰豆网上搜索。

国家开放大学网络安全技术试题.docx

国家开放大学网络安全技术试题

国家开放大学(网络安全技术)

[判断题]

1、网络安全有五大要素,分别是保密性,完整性,可用性,可控性和可审查性。

参考答案:

[判断题]

2、主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术。

参考答案:

[单项选择题]

3、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性

B.完整性

C.可用性

D.可控性

参考答案:

C

[单项选择题]

4、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A.破坏数据完整性

B.非授权访问

C.信息泄漏

D.拒绝服务攻击

参考答案:

B

[单项选择题]

5、主机网络安全系统不能()。

A.结合网络访问的网络特性和操作系统性

B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

C.对于同一用户不同场所所赋予不同的权限

D.保证绝对安全

参考答案:

D

[单项选择题]

6、防火墙通常被比喻为网络安全的大门,但它不能()。

A.阻止基于IP包头的攻击

B.阻止非信任地址的访问

C.鉴别什么样的数据包可以进出企业内部网

D.阻止病毒入侵

参考答案:

D

[填空题]

7什么是网络安全?

网络中存在哪些安全威胁?

参考答案:

网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:

1.非授权访问;

2.泄露信息;

3.破坏信息;

4.拒绝服务;

5.计算机病毒。

[填空题]

8常见的网络安全组件有哪些?

分别完成什么功能?

参考答案:

网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。

网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。

信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。

[填空题]

9安全工作的目的是什么?

如何进么安全策略的实施?

参考答案:

网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

[单项选择题]

10、以下不属于对称密码算法的是()。

A.IDEA

B.RC

C.DES

D.RSA

参考答案:

D

[单项选择题]

11、以下不属于非对称密码算法特点的是()。

A.计算量大

B.处理速度慢

C.使用两个密码

D.适合加密长数据

参考答案:

D

[单项选择题]

12、对于一个数字签名系统的非必要条件有()。

A.一个用户能够对一个消息进行签名

B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C.任何人都不能伪造一个用户的签名

D.数字签名依赖于诚信

参考答案:

D

[单项选择题]

13、不属于公钥管理的方法有()。

A.公开发布

B.公用目录表

C.公钥管理机构

D.数据加密

参考答案:

D

[填空题]

14简述公钥体制与私钥体制的主要区别。

参考答案:

公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

[填空题]

15什么情况下需要数字签名?

请简述数字签名的算法。

参考答案:

在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。

数字签名可用对称算法实现,也可用公钥算法实现。

[填空题]

16什么是身份认证?

用哪些方法可以实现?

参考答案:

身份认证含义是识别对系统所有合法用户具有识别功能,一方面是任何两个不同的用户的标识,另一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。

通过以下几方法实现的:

(1)发送者发送签名信息时,附加发送自己的证书;

(2)单独发送证书信息通道;

(3)可以访问发布证书的目录服务器获得;

(4)从证书的相关实体处获得。

[填空题]

17Kerberos是什么协议?

参考答案:

Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。

[单项选择题]

18、包过滤防火墙工作在()。

A.物理层

B.数据链路层

C.网络层

D.会话层

参考答案:

C

[单项选择题]

19、同时具有安全性和高效性的防火墙技术是()。

A.包过滤防火墙

B.代理服务器

C.状态检测防火墙

D.内容过滤防火墙

参考答案:

B

[单项选择题]

20、防火墙技术指标中不包括()。

A.并发连接数

B.吞吐量

C.接口数量

D.硬盘容量

参考答案:

D

[填空题]

21什么是防火墙?

 防火墙的主要性能指标有哪些?

参考答案:

现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。

主要指标有入侵检测,检测能力,管理能力和日志报告升级。

更多内容请访问《睦霖题库》微信公众号

[填空题]

22防火墙技术可以分为哪些基本类型?

各有何优缺点?

参考答案:

防火墙总体可分为3大类:

网络层防火墙,应用层网关,复合型防火墙。

网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。

缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。

应用层网关对称为代理防火墙;

优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理。

缺点就缺乏一定的透明度,速度相对比较慢。

复合型防火墙就是将两种技术结合起来的使用。

[填空题]

23防火墙产品的主要功能是什么?

参考答案:

1、软硬件一体化的硬件防火墙;

2、自主知识产权的安全操作系统防火墙自身安全可靠;

3、交换式透明网关和4层交换式应用透明代理;

4、网关级的病毒检测及过滤功能;

5、实时入侵与自动响应;

6、日志审计;

7、内容过滤;

8、易用的图形化管理界,强大的管理能力;

9、IP地址与MAC地址绑定。

[填空题]

24防火墙技术在网络安全防护方面存在哪些不足?

参考答案:

1、防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用;

2、防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级;

3、防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能;

4、防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单;

5、防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。

[单项选择题]

25、下列说法中,不正确的有()。

A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中

B.工作在域模式的服务器,用户账号存储在域控制器的SAM中

C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器

D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器

参考答案:

C

[单项选择题]

26、在Windows Server 2003中“密码最长使用期限”策略设置的含义是()。

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

参考答案:

A

[单项选择题]

27、关于“账户锁定阈值”策略的含义,说法正确的有()。

A.用户账户被锁定的登录成功的次数

B.用户账户被锁定的登录失败尝试的次数

C.用户账户被锁定的登录成功尝试的次数

D.用户账户被锁定的登录的总次数

参考答案:

B

[单项选择题]

28、计算机机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有()。

A.潜伏性

B.传染性

C.欺骗性

D.持久性

参考答案:

C

[填空题]

29如何防范计算机病毒?

参考答案:

防范计算机病毒可以使用以下几种方法:

1、计算机内要运行实时监控软件防火墙软件;

2、要及时地升级杀毒软件的病毒库;

3、使用windows操作系统要及时查看有无最新发布的补丁及时升级;

4、不要打开来历不明的邮件,特别有些附件;

5、接收运程文件时不要写入硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘;

6、尽量不要共享文件或数据;

7、对重要的数据和文件做好备份。

[填空题]

30简要介绍病毒发展的新技术。

参考答案:

按照病毒的传染途径可以分为引导型病毒和混合型病毒。

按照病毒的传播媒介可分为单机病毒和网络病毒。

按照病毒表现性质分为良性病毒和恶性病毒。

按照病毒破坏能力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击DOS病毒,攻击windows的病毒和攻击网络的病毒。

[填空题]

31简要介绍怎样识别病毒。

参考答案:

计算机病毒的种类包括3部分,传染部份和表现部份。

从功能上是相互独立的,但又是相互关联的,构成病毒程序的整体。

引导部分是传染和表现部分的基础,表现部分又是依靠传染部分,扩大攻击范围。

完成对计算机系统及其数据文件的破坏工作。

[单项选择题]

32、()利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序

B.木马程序

C.拒绝服务攻击

D.缓冲区溢出攻击

参考答案:

A

[单项选择题]

33、字典攻击被用于()。

A.用户欺骗

B.远程登录

C.网络嗅探

D.破解密码

参考答案:

A

[单项选择题]

34、()包含的WEBDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。

A.Office2010

B.IIS 7.0

C.Linux

D.Apache

参考答案:

C

[填空题]

35密码破解有哪几种方式?

参考答案:

密码破解大体有如下3个步骤:

1、信息收集:

目的为了进入所要攻击的目标网络数据库;

2、系统安全弱点的探测;在收集到攻击目标的一批网络信息之后,探测网络上每台主机,以寻求该系统安全漏洞安全弱点;

3、网络攻击,收集或探测到一些有用信息后,就会对目标系统实施攻击。

[填空题]

36网络嗅探的工作原理是什么?

参考答案:

网络嗅探即是网络监听,网络监听也是攻击者最常用的一种方法,当信息在网络中进行传播的时候攻击者可以利用一种工具,将网络接口设置成为监听的模式,便可将网络中正在传播的信息截获或者捕获到从而进行攻击。

[填空题]

37一个完整的木马系统由哪3部分构成,各部分的作用如何?

参考答案:

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

1、硬件部份建立在木马连接必须的硬件实体。

控制端对服务端进行远程控制的一方。

服务端被控制羰远程控制一方。

Internet控制端对服务端进行远程控制,数据传输的网络实体。

2、软件部分实现远程控制所必须的软件程序;

3、具体连接部分:

通过Internet在服务端和控制之间建立一条木马通道所必须的元素。

[填空题]

38简述拒绝服务的常用攻击方法和原理。

参考答案:

常用的攻方法有1SYN flood 2ping 攻击3 Land攻击 4Smurf 攻击 5电子邮件炸弹。

原理就是首先向服务器发送众多带有虚假地址的请求,服务器发送回复请求后等待回复信息,由于地址就是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终被释放。

当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪造地址的情况下,服务器资源会被耗尽。

[填空题]

39DES算法加密过程中输入的明文长度()位,整个加密过程需经过()轮的子变换。

参考答案:

56;16

[填空题]

40认证是对()的验证;授权是验证()在系统中的权限,识别则是判断通信对象是哪种身份。

参考答案:

通信对证;用户

[填空题]

41()在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

参考答案:

代理防火墙

[填空题]

42()工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

参考答案:

包过滤防火墙

[填空题]

43()是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

参考答案:

网络监听

[填空题]

44分布式拒绝服务攻击()就是利用更多的傀儡机对目标发起进攻,比从前更大的规模进攻受害者。

参考答案:

DDOS

[单项选择题]

45、()是病毒基本特征。

计算机病毒也会通过各种渠道从己被感染的计算机扩散到未感染的计算机。

A.潜伏性

B.传染性

C.欺骗性

D.持久性

参考答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1