《网络安全与管理》习题集.docx

上传人:b****6 文档编号:4844979 上传时间:2022-12-10 格式:DOCX 页数:19 大小:27.84KB
下载 相关 举报
《网络安全与管理》习题集.docx_第1页
第1页 / 共19页
《网络安全与管理》习题集.docx_第2页
第2页 / 共19页
《网络安全与管理》习题集.docx_第3页
第3页 / 共19页
《网络安全与管理》习题集.docx_第4页
第4页 / 共19页
《网络安全与管理》习题集.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

《网络安全与管理》习题集.docx

《《网络安全与管理》习题集.docx》由会员分享,可在线阅读,更多相关《《网络安全与管理》习题集.docx(19页珍藏版)》请在冰豆网上搜索。

《网络安全与管理》习题集.docx

《网络安全与管理》习题集

第1章网络安全概述

一、选择题

1.计算机网络的安全是指()。

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全

D.网络的财产安全

2.信息风险主要指()。

A.信息存储安全B.信息传输安全

C.信息访问安全D.以上都正确

3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的惟一性

4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性

A.I、II和IVB.I、II和III

C.II、III和IVD.都是

5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确

B.信息在编码、译码和传递过程中受到干扰

C.信宿(信箱)接受信息出现偏差

D.信息在理解上的偏差

6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全

C.信息安全D.系统安全

7.黑客搭线窃听属于哪一类风险?

A.信息存储安全B.信息传输安全

C.信息访问安全D.以上都不正确

8.以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制

C.目录级安全控制D.属性安全控制

9.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性

C.可用性D.可控性

10.对企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击

二、问答题

1.列举出自己所了解的与网络安全相关的知识。

2.为什么说网络安全非常重要?

3.网络本身存在哪些安全缺陷?

4.信息安全的发展经历了哪几个阶段?

5.网络安全涉及的内容分为哪几个方面?

6.列举出网络安全防护的主要技术。

7.访问控制技术分为哪几个不同的级别?

第2章黑客攻击方法

一、选择题

1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合。

B.攻击工具日益先进。

C.病毒攻击

D.黑客攻击

2.拒绝服务(DoS)攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。

B.全称是DistributedDenialOfService

C.拒绝来自一个服务器所发送回应(echo)请求的指令

D.入侵控制一个服务器后远程关机

3.通过非直接技术攻击称做()攻击手法。

A.会话劫持B.社会工程学

C.特权提升D.应用层攻击

4.网络型安全漏洞扫描器的主要功能有()。

(多选题)

A.端口扫描检测B.后门程序扫描检测

C.密码破解扫描检测D.应用程序扫描检测

E.系统安全信息扫描检测

5.在程序编写上防范缓冲区溢出攻击的方法有()。

I.编写正确、安全的代码II.程序指针完整性检测

III.数组边界检查IV.使用应用程序保护软件

A.I、II和IVB.I、II和III

C.II和IIID.都是

6.HTTP默认端口号为()。

A.21B.80C.8080D.23

7.对于反弹端口型的木马,是()主动打开端口,并处于监听状态。

I.木马的客户端II.木马的服务器端III.第三服务器

A.IB.IIC.IIID.I或III

8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

A.网络受到攻击的可能性将越来越大。

B.网络受到攻击的可能性将越来越小。

C.网络攻击无处不在。

D.网络风险日益严重。

9.网络监听是()。

A.远程观察一个用户的电脑

B.监视网络的状态、传输的数据流

C.监视PC系统运行情况

D.监视一个网站的发展方向

10.漏洞评估产品在选择时应注意()。

A.是否具有针对网络、主机和数据库漏洞的检测功能

B.产品的扫描能力

C.产品的评估能力

D.产品的漏洞修复能力

E.以上都正确

11.DDoS攻击破坏了()。

A.可用性B.保密性C.完整性D.真实性

12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。

A.特洛倚木马B.拒绝服务

C.欺骗D.中间人攻击

13.在网络攻击活动中,TribalFloodNetwork(TFN)是下列()类型的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒程序

14.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙

C.基于TCP/IP的检查工具,如netstatD.加密软件

15.以下属于木马入侵的常见方法的是()。

(多选题)

A.捆绑欺骗B.邮件冒名欺骗

C.危险下载D.文件感染E.打开邮件中的附件

二、判断题

1.冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击”

的方法。

2.当服务器遭受到DoS攻击的时候,只需要重启动系统就可以阻止攻击。

3.一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。

4.DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。

5.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

三、问答题

1.一般的系统攻击有哪些步骤?

各步骤主要完成什么工作?

2.常用的扫描器有哪些?

3.扫描工具只是黑客攻击的工具吗?

4.端口扫描分为哪几类?

它们的原理是什么?

5.网络中HTTP端口号默认为80,是否可以对端口号重新定义?

6.什么是网络监听?

网络监听能干什么?

7.能否在网络上发现一个网络监听?

请说明理由。

8.特洛伊木马是什么?

它的工作原理是什么?

9.用木马攻击的一般过程是什么?

10.如何发现计算机系统感染木马?

如何防范计算机系统感染木马?

11.什么是拒绝服务攻击?

分为哪几类?

12.拒绝服务攻击是如何导致的?

说明SYNFlood攻击导致拒绝服务的原理。

13.什么是缓冲区溢出?

产生缓冲区溢出的原因是什么?

14.缓冲区溢出会产生什么危害?

第3章网络病毒防治

一、选择题

1.计算机病毒是一种(①),其特性不包括(②)。

①A.软件故障

B.硬件故障

C.程序

②A.传染性B.潜伏性

C.破坏性D.攻击性

2.下列叙述中正确的是()。

A.计算机病毒只感染可执行文件

B.计算机病毒只感染文本文件

C.计算机病毒只能通过软件复制的方式进行传播

D.计算机病毒可以通过读写磁盘或网络等方式进行传播

3.计算机病毒的传播方式有()。

(多选题)

A.通过共享资源传播

B.通过网页恶意脚本传播

C.通过网络文件传输FTP传播

D.通过电子邮件传播

4.()病毒是定期发作的,可用设置FlashROM写状态来避免病毒破坏ROM。

A.Melissa

C.Iloveyou

5.以下()不是杀毒软件。

A.瑞星

C.NortonAntiVirusD.

PcTools

6.计算机病毒是人为编制的程序,它具有的典型特征是()。

A.传染性

C.滞后性

7.效率最高、最保险的杀毒方式是()。

A.手工杀毒

C.杀毒软件

8.网络病毒与一般病毒相比,()。

A.隐蔽性强

C.破坏性大

9.计算机病毒按其表现性质可分为()。

(多选题)

A.良性的

B.恶性的

C.随机的

10.计算机病毒有哪些破坏方式?

()(多选题)

A.删除修改文件类B.抢占系统资源类

C.非法访问系统进程类

11.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。

A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法

12.计算机病毒的特征()。

A.隐蔽性B.潜伏性,传染性C.破坏性

D.可触发性E.以上都正确

二、判断题

1.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病

毒。

2.将文件的属性设为只读不可以保护其不被病毒感染。

3.重新格式化硬盘可以清除所有病毒。

4.GIF和JPG格式的文件不会感染病毒。

5.蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。

6.OutlookExpress中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。

7.木马与传统病毒不同的地方就是:

木马不自我复制。

8.文本文件不会感染宏病毒。

9.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

10.世界上第一个攻击硬件的病毒是CIH。

三、问答题

1.什么是计算机病毒?

2.计算机病毒有哪些特征?

3.计算机病毒是如何分类的?

举例说明有哪些种类的病毒。

4.什么是宏病毒?

宏病毒的主要特征是什么?

5.什么是蠕虫病毒?

蠕虫病毒的主要特征是什么?

6.计算机病毒检测方法有哪些?

简述它们的原理。

7.目前病毒最主要的途径传播是什么?

8.网络防病毒与单机防病毒有哪些区别?

第4章数据加密技术

一、选择题

1.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()

的控制下进行的。

A.明文B.密文C.信息D.密钥

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

A.数字水印B.数字签名

C.访问控制D.发电子邮件确认

3.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(①)对要发送的信息进行数字签名,在接收端,采用(②)进行签名验证。

A.发送者的公钥B.发送者的私钥

C.接收者的公钥D.接收者的私钥

4.以下关于加密说法,正确的是()。

A.加密包括对称加密和非对称加密两种

B.信息隐蔽是加密的一种方法

C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越9AD8

5.数字签名为保证其不可更改性,双方约定使用()。

A.HASH算法B.RSA算法

C.CAP算法D.ACR算法

6.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.数字认证B.数字证书

C.电子证书D.电子认证

7.数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行()。

A.加密和验证签名B.解密和签名

C.加密D.解密

8.在公开密钥体制中,加密密钥即()。

A.解密密钥B.私密密钥

C.公开密钥D.私有密钥

9.SET协议又称为()。

A.安全套接层协议B.安全电子交易协议

C.信息传输安全协议D.网上购物协议

10.安全套接层协议是()。

A.SETB.B.S-HTTP

C.HTTPD.SSL

二、填空题

1.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用算法对要发送的数据进行加密,而其密钥则使用算法进行加密,这样可以综合发挥两种加密算法的优点。

2.PGP加密系统中用于生成报文摘要的单向散列函数算法是算法,最新版本中建议使用的公钥加密算法是。

3.PGP加密系统不仅可以对邮件进行加密,还可以对、等进行加密。

三、问答题

1.数据在网络上传输为什么要加密?

现在常用的数据加密算法主要有哪些?

2.简述DES算法和RSA算法的基本思想。

这两种典型的数据加密算法各有什么优劣?

3.在网络通信的过程中,为了防止信息在传送的过程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。

但有时,不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要,然后再对该报文摘要进行加密,这样处理有什么好处?

4.比较一下电子商务领域中经常用到的两种安全在线支付协议——SSL协议和SET协议在认证要求、安全性、网络层协议位置、应用领域方面的区别。

5.在使用PGP加密系统时,如果没有对导入的别人的公钥进行签名并赋予完全信任关系,会有什么后果?

请设计一个实验加以证明。

6.使用PGP加密系统对文件进行单签名后,在将签名后的.sig文件发送给对方的同时,为什么还要同时发送原始文件给对方

第5章防火墙

一、选择题

1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。

A.网管软件B.邮件列表

C.防火墙D.防病毒软件

2.网络防火墙的作用是()。

(多选题)

A.防止内部信息外泄

B.防止系统感染病毒与非法访问

C.防止黑客访问

D.建立内部信息和功能与外部信息和功能之间的屏障

3.防火墙采用的最简单的技术是()。

A.安装保护卡B.隔离

C.包过滤D.设置进入密码

4.防火墙技术可以分为(①)等3大类型,防火墙系统通常由(②)组成,防止不希望的、XX的通信进出被保护的内部网络,它是一种(③)网络安全措施。

①A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、应用代理和入侵检测

D.包过滤、状态检测和应用代理

②A.杀病毒卡和杀毒软件

B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统

D.过滤路由器和代理服务器

③A.被动的B.主动的

C.能够防止内部犯罪的D.能够解决所有问题的

5.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于(①)。

一般作为代理服务器的堡垒主机上装有(②),其上运行的是(③)。

①A.流量控制技术

B.加密技术

C.信息流填充技术

D.访问控制技术

②A.一块网卡且有一个IP地址

B.两个网卡且有两个不同的IP地址

C.两个网卡且有相同的IP地址

D.多个网卡且动态获得IP地址

③A.代理服务器软件

B.网络操作系统

C.数据库管理系统

D.应用软件

6.在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。

其中用户身份认证在(①)进行,而IP过滤型防火墙在(②)通过控制网络边界的信息流动,来强化内部网络的安全性。

A.网络层B.会话层

C.物理层D.应用层

7.下列关于防火墙的说法正确的是()。

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

8.防火墙有()作用。

(多选题)

A.提高计算机系统总体的安全性

B.提高网络的速度

C.控制对网点系统的访问

D.数据加密

9.下列()不是专门的防火墙产品。

A.ISAserver2004

B.ciscorouter

C.Topsec网络卫士

D.checkpoint防火墙

10.()不是防火墙的功能。

A.过滤进出网络的数据包

B.保护存储数据安全

C.封堵某些禁止的访问行为

D.记录通过防火墙的信息内容和活动

11.有一主机专门被用作内部网和外部网的分界线。

该主机里插有两块网卡,分别连接到两个网络。

防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。

A.屏蔽主机式体系结构B.筛选路由式体系结构

C.双网主机式体系结构D.屏蔽子网式体系结构

12.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。

对该连接的后续数据包,只要符合状态表,就可以通过。

这种防火墙技术称为()。

A.包过滤技术B.状态检测技术

C.代理服务技术D.以上都不正确

二、问答题

1.什么是防火墙?

防火墙应具有的基本功能是什么?

使用防火墙的好处有哪些?

2.总的来说,防火墙主要由哪几部分组成?

3.防火墙按照技术分类,分成几类?

4.包过滤防火墙的工作原理是什么?

包过滤防火墙有什么优、缺点?

5.包过滤防火墙一般检查哪几项?

6.包过滤防火墙中制定访问控制规则一般有哪些原则?

7.代理服务器的工作原理是什么?

代理服务器有什么优、缺点?

8.举例说明现在应用的有哪几种代理服务?

9.在防火墙的部署中,一般有哪几种结构?

10.简述网络地址转换(NAT)的原理。

它主要应用在哪些方面?

11.常见的防火墙产品有哪些?

试比较它们的特点与技术性能。

第6章Windowsserver2003的安全

一、选择题

1.Windowsserver2003系统的安全日志如何设置?

()

A.事件查看器B.服务管理器

C.本地安全策略D.网络适配器里

2.用户匿名登录主机时,用户名为()。

A.guestB.OK

C.AdminD.Anonymous

3.为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信

息时进入系统。

A.口令B.命令

C.密码D.密钥

4.Windowsserver2003服务器的安全采取的安全措施有哪些?

()(多选题)

A.使用NTFS格式的磁盘分区

B.及时对操作系统使用补丁程序堵塞安全漏洞

C.实行强有力的安全管理策略

D.借助防火墙对服务器提供保护

E.关闭不需要的服务器组件

5.下列哪些是Windowsserver2003服务器系统自带的远程管理系统?

()(多选题)

A.TelnetservicesB.Terminalservices

C.PCanywhereD.IPC

6.下面()不是Windowsserver2003的系统进程。

A.SystemIdleProcessB.IEXPLORE.EXE

C.lsass.exeD.services.exe

7.以下()不是Windows的共享访问权限?

A.只读B.完全控制C.更改D.读取及执行

8.以下()可以启动Windowsserver2003的注册表编辑器。

(多选题)

A.REGEDIT.EXEB.DFVIEW.EXE

C.FDISK.EXED.REGISTRY.EXEE.REGEDT32.EXE

9.有些病毒为了在计算机启动的时候自动加载,就更改注册表,下面()键值更改

注册表自动加载项(多选题)。

A.HKLM\software\microsoft\windows\currentversion\run

B.HKLM\software\microsoft\windows\currentversion\runonce

C.HKLM\software\microsoft\windows\currentversion\runservices

D.HKLM\software\microsoft\windows\currentversion\runservicesonce

10.以下的Windows2000的注册表根键()是确定不同文件后缀的文件类型。

A.HKEY_CLASSES_ROOTB.HKEY_USER

C.HKEY_LOCAL_MACHINED.HKEY_SYSTEM

11.为了保证Windowsserver2003服务器不被攻击者非法启动,管理员应该采取()

措施。

A.备份注册表B.利用SYSKEY

C.使用加密设备D.审计注册表和用户权限

12.在保证密码安全中,我们应采取正确的措施有()。

(多选题)

A.不用生日做密码B.不要使用少于5位的密码

C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上

二、填空题

1.Windowsserver2003中启动服务的命令是。

2.Windowsserver2003中需要将Telnet的NTLM值改为才能正常远程登录。

3.Windowsserver2003中删除C盘默认共享的命令是。

4.Windowsserver2003使用【Ctrl】+【Alt】+【Del】启动登录,激活了这个进程。

三、问答题

1.Windowsserver2003系统的安全模型是怎样的?

2.为了加强Windowsserver2003帐户的登录安全性,Windowsserver2003做了哪些登录策略?

3.Windowsserver2003注册表中有哪几个根键?

它们各存储哪方面的信息?

4.什么是安全标识符?

起什么作用?

用户名为“administrator”的一定是内置的系统管理员帐户?

5.Windowsserver2003操作系统安全配置有哪些方面?

如何实现?

6.Windowsserver2003共享文件的权限如何设置?

7.Windowsserver2003文件的共享权限和NTFS权限之间是什么关系?

8.Windowsserver2003的日志系统有哪些?

安全日志一般记录什么内容?

9.掌握Windowsserver2003系统常见的系统进程和常用的服务。

第7章Web的安全

一、选择题

1.在建立网站的目录结构时,最好的做法是()。

A.将所有的文件最好都放在根目录下

B.目录层次选在3~5层

C.按栏目内容建立子目录

D.最好使用中文目录

2.()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.数字认证

B.数字证书

C.电子认证

D.电子证书

3.下面几种类型的数字证书格式中,()是包括私钥的格式。

A.X.509

B.PKCS#7

C.PKCS#12

D.Microsoft系列证书存储

4.Web

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1