网络安全技术.docx
《网络安全技术.docx》由会员分享,可在线阅读,更多相关《网络安全技术.docx(12页珍藏版)》请在冰豆网上搜索。
网络安全技术
网络安全技术
1.以下哪一种方法无法防范口令攻击:
A启用防火墙功能(正确答案)
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
2.黑客利用IP地址进行攻击的方法有:
A.IP欺骗(正确答案)
B.解密
C.窃取口令
D.发送病毒
3.防止用户被冒名所欺骗的方法是:
A.对信息源发方进行身份验证(正确答案)
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
4.信息安全技术的核心是:
A.PKI(正确答案)
B.SET
C.SSL
D.ECC
5.SSL指的是:
A.加密认证协议
B.安全套接层协议(正确答案)
C.授权认证协议
D.安全通道协议
6.入侵检测系统的第一步是:
A.信息收集(正确答案)
B.信号分析
D.数据包检查
C.数据包过滤
7.以下哪一种方式是入侵检测系统所通常采用的:
A.基于IP的入侵检测
B.基于网络的入侵检测(正确答案)
C.基于域名的入侵检测
D.基于服务的入侵检测
8.计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是:
A.对网络中设备的威胁(正确答案)
B.人为破坏
C.对网络人员的威胁
D.病毒威胁
9.以下关于宏病毒说法正确的是:
A宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10.网络层安全性的优点是:
A.保密性(正确答案)
B.按照同样的加密密钥和访问控制策略来处理数据包
C.提供基于进程对进程的安全服务
D.透明性
11.加密技术不能实现:
A.基于密码技术的身份认证
B.数据信息的完整性
C.基于IP头信息的包过滤(正确答案)
D.机密文件加密
12.关于CA和数字证书的关系,以下说法不正确的是:
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
13.Telnet服务自身的主要缺陷是:
A.服务端口23不能被关闭
B.不用用户名和密码
C.支持远程登录
D.明文传输用户名和密码(正确答案)
14.木马病毒是:
A.引导型病毒
B.宏病毒
C.基于服务/客户端病毒
D.蠕虫病毒(正确答案)
15.数据完整性指的是:
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)
D.确保数据数据是由合法实体发出的
16.PGP是一种()工具
A.身份认证
B.加密(正确答案)
C.文件传输
D.漏洞攻击
17.拒绝服务攻击的后果是:
A.信息不可用
B.应用程序不可用
C.系统死机
D.几项都是(正确答案)
18.基于网络的入侵检测系统的信息源是:
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络数据包(正确答案)
19.下列不属于包过滤检查的是:
A.源地址和目标地址
B.源端口和目标端口
C.协议
D.数据包的内容(正确答案)
20.信息安全的基本属性是:
A.机密性
B.可用性
C.完整性
D.几项都是(正确答案)
21.不能防止计算机感染病毒的措施是:
A.定时备份重要文件(正确答案)
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
22.网络层可能受到的成胁是:
A.IP欺骗攻击(正确答案)
B.分布式拒绝(DDOS)服务的攻击
C.恶意程序(Activo控件,ASP程序和CGI程序等)
D.邮件,病毒,匿名邮件和木马等
23.数据保密性安全服务的基础是:
A.数字签名机制
A.数据完整性机制
D.加密机制(正确答案)
C.访问控制机制
24.“公开密钥密码体制”的含义是:
A.将私有密钥公开,公开密钥保密
B将所有密钥公开
C.将公开密钥公开,私有密钥保密(正确答案)
D.两个密钥相同
25.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.监听
B.入侵
C.踩点(正确答案)
D.扫描
26.Telnet服务自身的主要缺陷是:
A.服务端口23不能被关闭
B.不用用户名和密码
C.明文传输用户名和密码(正确答案)
D.支持远程登录
27.能通过产生的()进行传播的病毒,都可以称为U盘病毒。
A.PE文件
B.spoclsv.exe
C.可执行文件
D.AutoRun.inf(正确答案)
28.在以下人为的恶意攻击行为中,属于主动攻击的是:
A.数据篡改及破坏(正确答案)
B.数据窃听
C.数据流分析
D.非法访问
29.数据完整性指的是:
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)
D.确保数据是由合法实体发出的
30.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容。
A.社会科学
B.心理学
C.自然科学(正确答案)
D.工程学
31.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A.安全协议
B.密码技术(正确答案)
C.系统安全
D.网络安全
32.计算机网络的安全是指:
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全(正确答案)
D.网络的财产安全
33.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A.4
B.3
C.6
D.5(正确答案)
34.()就是通过各种途径对所要攻击的目标进行多方面的了解《包括任何可得到的蛛丝马迹,但要确保信息的准确》,确定攻击的时间和地点。
A.扫描
B.入侵
C.踩点(正确答案)
D.监听
35.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,被称之为()
A.慢速扫描(正确答案)
B.乱序扫描
C.快速扫描
D.有序扫描
36.以下关于计算机病毒的特征说法正确的是:
A计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C破坏性和传染性是计算机病毒的两大主要特征(正确答案)
D.计算机病毒只具有传染性,不具有破坏性
37.黑客搭线窃听属于()风险。
A.信息传输安全(正确答案)
B.信息存储安全
C.以上都不正确
D.信息访问安全
38.网絡攻击的发展趋势是()
A.攻击工具日益先进
B.黑客技术与网络病毒日益结合(正确答案)
C.黑客攻击
D.病毒攻击
39.网络层安全性的优点是:
A.按照同样的加密密钥和访问控制策略来处理数据包
B.保密性(正确答案)
C.提供基于进程对进程的安全服务
D.透明性
40.计算机网络按威胁对象大体可分为两种:
一是对网络中信息的成胁;二是:
A.人为破坏
B.对网络中设备的威胁(正确答案)
C.病毒威胁
D.对网络人员的威胁
41.下面描述与木马相关的是:
A.由客户端程序和服务器端程序组成(正确答案)
B.感染计算机中的文件
C.破坏计算机系统
D.进行自我复制
42.打电话请求密码属于()攻击方式
A.社会工程学(正确答案)
B.木马
C.电话系统漏洞
D拒绝服务
43.一次字典攻击能否成功,很大因素上决定于()
A.字典文件(正确答案)
B.计算机速度
C.网络速度
D.黑客学历
44.SYN风暴属于()政击。
A.拒绝服务攻击(正确答案)
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
45.DDOS攻击破坏了:
A.保密性
B.可用性(正确答案)
C.真实性
D.完整性
46.网络后门的功能是:
A.防止管理员密码丢失
B.保持对目标主机长久控制(正确答案)
C.为了防止主机被非法入侵
D.为定期维护主机
47.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是:
A.3389(正确答案)
B.25
C.1399
D.80
48.()是一种可以驻留在对方服务器系统中的一种程序。
A.跳板
B.后门
C.木马(正确答案)
D.终端服务
49.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式,
A.电子认证
B.数字认证
C.电子证书
D.数字证书(正确答案)
50.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行:
A.加密和验证签名(正确答案)
B.解密和签名
C.解密
D.加密
51.在公开密钥体制中,加密密钥即:
A.私有密钥
B.解密密钥
C.私密密钥
D.公开密钥(正确答案)
52.SET协议又称为:
A、安全套接层协议
B、安全电子交易协议(正确答案)
C、信息传输安全协议
D、网上购物协议
53.()是一种可以驻留在对方服务器系统中的一种程序
_________________________________(答案:
木马)
54.中止或干扰服务器为合法用户提供服务的行为称为()
_________________________________(答案:
拒绝服务)
55.与其他病毒相比,蠕虫的最大特点是消耗()和()
_________________________________(答案:
计算机内存、网络带宽)
56.网络安全机制包括()和()。
_________________________________(答案:
技术机制、管理机制)
57.访问控制主要有两种类型()访间控制和()访问控制。
_________________________________(答案:
自主、强制)
58.IPSec的作用方式有两种:
()和(),它们都可用于保护通信。
_________________________________(答案:
传输模式、隧道模式)
59.数字水印技术主要包括:
()、()和()。
_________________________________(答案:
嵌入技术、提取技术、鉴别技术)
60.信息保障的核心思想是对系统或者数据的4个方面的要求:
()、检测(Detect)、()、恢复(Restore)。
_________________________________(答案:
保护、反应)
61.()指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
_________________________________(答案:
VPN)
62.()被设计用来提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性。
_________________________________(答案:
SSL)
63.网络蠕虫的功能模块可以分为()和()。
_________________________________(答案:
主程序、引导程序)
64.从系统安全的角度可以把网络安全的研究内容分成两太体系:
()和()。
_________________________________(答案:
攻击、防御)
65.计算机硬件安全保护机制包括()、()I/0保护等。
_________________________________(答案:
运行保护储存保护)
66.网络层可能受到的威胁是(),保护措施是使用()和打系统补丁。
_________________________________(答案:
IP欺骗、防火墙过滤)
67.FTP协议容易受到的威胁是()、黑客恶意传输非法使用等,保护措施是()单独的服务器分区,禁止执行程序等。
_________________________________(答案:
明文传输、不允许匿名登录)
68.SMTP的常用服务端口是():
而POP占用()端口,用来接收邮件。
_________________________________(答案:
25、10)
69.Telnet通过端口()工作,DNS通过()端口进行域名解析。
_________________________________(答案:
23、53)
70.扫描方式可以分成两大类:
()和()。
_________________________________(答案:
慢速扫描、乱序扫描)
71.()是基于主机之上,对系统中不合适的设置、弱口令及其他同安全规则抵触的对象进行检查。
_________________________________(答案:
被动式扫描策略)
72.字典攻击是最常见的一种()攻击。
攻击能否成功取决于()。
_________________________________(答案:
暴力、字典文件)
73.()的特点是先使用一些典型的黑客入使手段控制一些高带宽的服务器,然后在这些服务器上安装(),集数十台教百台甚至上千台机器的力量对单一攻击目标实施攻击。
_________________________________(答案:
分布式拒绝服务器、攻击进程)
74.后门的好坏取决于()。
_________________________________(答案:
被管理员发现的概率)
75.木马程序一般由两部分组成:
()和()。
_________________________________(答案:
客户端程常、服名器端程序)
76.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()的功能比较单一。
_________________________________(答案:
木马、后门)
77.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用。
使用()算法对要发送的数据进行加密,其密钥则使用()算法进行加密,这样可以综合发挥两种加密算法的优点。
_________________________________(答案:
对称、非对称)
78.PGF加密系统不仅可以对邮件进行加密,还可以对()、()等进行加密。
_________________________________(答案:
文件、文件夹)
79.典型的基于PKI技术的常见技术包括()、()和()等。
_________________________________(答案:
VPN、WEB监控、安全电子邮件)