网络安全技术.docx

上传人:b****5 文档编号:5897662 上传时间:2023-01-02 格式:DOCX 页数:12 大小:19.43KB
下载 相关 举报
网络安全技术.docx_第1页
第1页 / 共12页
网络安全技术.docx_第2页
第2页 / 共12页
网络安全技术.docx_第3页
第3页 / 共12页
网络安全技术.docx_第4页
第4页 / 共12页
网络安全技术.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

网络安全技术.docx

《网络安全技术.docx》由会员分享,可在线阅读,更多相关《网络安全技术.docx(12页珍藏版)》请在冰豆网上搜索。

网络安全技术.docx

网络安全技术

网络安全技术

1.以下哪一种方法无法防范口令攻击:

A启用防火墙功能(正确答案)

B.设置复杂的系统认证口令

C.关闭不需要的网络服务

D.修改系统默认的认证名称

2.黑客利用IP地址进行攻击的方法有:

A.IP欺骗(正确答案)

B.解密

C.窃取口令

D.发送病毒

3.防止用户被冒名所欺骗的方法是:

A.对信息源发方进行身份验证(正确答案)

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

4.信息安全技术的核心是:

A.PKI(正确答案)

B.SET

C.SSL

D.ECC

5.SSL指的是:

A.加密认证协议

B.安全套接层协议(正确答案)

C.授权认证协议

D.安全通道协议

6.入侵检测系统的第一步是:

A.信息收集(正确答案)

B.信号分析

D.数据包检查

C.数据包过滤

7.以下哪一种方式是入侵检测系统所通常采用的:

A.基于IP的入侵检测

B.基于网络的入侵检测(正确答案)

C.基于域名的入侵检测

D.基于服务的入侵检测

8.计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是:

A.对网络中设备的威胁(正确答案)

B.人为破坏

C.对网络人员的威胁

D.病毒威胁

9.以下关于宏病毒说法正确的是:

A宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

10.网络层安全性的优点是:

A.保密性(正确答案)

B.按照同样的加密密钥和访问控制策略来处理数据包

C.提供基于进程对进程的安全服务

D.透明性

11.加密技术不能实现:

A.基于密码技术的身份认证

B.数据信息的完整性

C.基于IP头信息的包过滤(正确答案)

D.机密文件加密

12.关于CA和数字证书的关系,以下说法不正确的是:

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

13.Telnet服务自身的主要缺陷是:

A.服务端口23不能被关闭

B.不用用户名和密码

C.支持远程登录

D.明文传输用户名和密码(正确答案)

14.木马病毒是:

A.引导型病毒

B.宏病毒

C.基于服务/客户端病毒

D.蠕虫病毒(正确答案)

15.数据完整性指的是:

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)

D.确保数据数据是由合法实体发出的

16.PGP是一种()工具

A.身份认证

B.加密(正确答案)

C.文件传输

D.漏洞攻击

17.拒绝服务攻击的后果是:

A.信息不可用

B.应用程序不可用

C.系统死机

D.几项都是(正确答案)

18.基于网络的入侵检测系统的信息源是:

A.系统的审计日志

B.系统的行为数据

C.应用程序的事务日志文件

D.网络数据包(正确答案)

19.下列不属于包过滤检查的是:

A.源地址和目标地址

B.源端口和目标端口

C.协议

D.数据包的内容(正确答案)

20.信息安全的基本属性是:

A.机密性

B.可用性

C.完整性

D.几项都是(正确答案)

21.不能防止计算机感染病毒的措施是:

A.定时备份重要文件(正确答案)

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

22.网络层可能受到的成胁是:

A.IP欺骗攻击(正确答案)

B.分布式拒绝(DDOS)服务的攻击

C.恶意程序(Activo控件,ASP程序和CGI程序等)

D.邮件,病毒,匿名邮件和木马等

23.数据保密性安全服务的基础是:

A.数字签名机制

A.数据完整性机制

D.加密机制(正确答案)

C.访问控制机制

24.“公开密钥密码体制”的含义是:

A.将私有密钥公开,公开密钥保密

B将所有密钥公开

C.将公开密钥公开,私有密钥保密(正确答案)

D.两个密钥相同

25.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.监听

B.入侵

C.踩点(正确答案)

D.扫描

26.Telnet服务自身的主要缺陷是:

A.服务端口23不能被关闭

B.不用用户名和密码

C.明文传输用户名和密码(正确答案)

D.支持远程登录

27.能通过产生的()进行传播的病毒,都可以称为U盘病毒。

A.PE文件

B.spoclsv.exe

C.可执行文件

D.AutoRun.inf(正确答案)

28.在以下人为的恶意攻击行为中,属于主动攻击的是:

A.数据篡改及破坏(正确答案)

B.数据窃听

C.数据流分析

D.非法访问

29.数据完整性指的是:

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)

D.确保数据是由合法实体发出的

30.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容。

A.社会科学

B.心理学

C.自然科学(正确答案)

D.工程学

31.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

A.安全协议

B.密码技术(正确答案)

C.系统安全

D.网络安全

32.计算机网络的安全是指:

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全(正确答案)

D.网络的财产安全

33.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.4

B.3

C.6

D.5(正确答案)

34.()就是通过各种途径对所要攻击的目标进行多方面的了解《包括任何可得到的蛛丝马迹,但要确保信息的准确》,确定攻击的时间和地点。

A.扫描

B.入侵

C.踩点(正确答案)

D.监听

35.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,被称之为()

A.慢速扫描(正确答案)

B.乱序扫描

C.快速扫描

D.有序扫描

36.以下关于计算机病毒的特征说法正确的是:

A计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C破坏性和传染性是计算机病毒的两大主要特征(正确答案)

D.计算机病毒只具有传染性,不具有破坏性

37.黑客搭线窃听属于()风险。

A.信息传输安全(正确答案)

B.信息存储安全

C.以上都不正确

D.信息访问安全

38.网絡攻击的发展趋势是()

A.攻击工具日益先进

B.黑客技术与网络病毒日益结合(正确答案)

C.黑客攻击

D.病毒攻击

39.网络层安全性的优点是:

A.按照同样的加密密钥和访问控制策略来处理数据包

B.保密性(正确答案)

C.提供基于进程对进程的安全服务

D.透明性

40.计算机网络按威胁对象大体可分为两种:

一是对网络中信息的成胁;二是:

A.人为破坏

B.对网络中设备的威胁(正确答案)

C.病毒威胁

D.对网络人员的威胁

41.下面描述与木马相关的是:

A.由客户端程序和服务器端程序组成(正确答案)

B.感染计算机中的文件

C.破坏计算机系统

D.进行自我复制

42.打电话请求密码属于()攻击方式

A.社会工程学(正确答案)

B.木马

C.电话系统漏洞

D拒绝服务

43.一次字典攻击能否成功,很大因素上决定于()

A.字典文件(正确答案)

B.计算机速度

C.网络速度

D.黑客学历

44.SYN风暴属于()政击。

A.拒绝服务攻击(正确答案)

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

45.DDOS攻击破坏了:

A.保密性

B.可用性(正确答案)

C.真实性

D.完整性

46.网络后门的功能是:

A.防止管理员密码丢失

B.保持对目标主机长久控制(正确答案)

C.为了防止主机被非法入侵

D.为定期维护主机

47.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是:

A.3389(正确答案)

B.25

C.1399

D.80

48.()是一种可以驻留在对方服务器系统中的一种程序。

A.跳板

B.后门

C.木马(正确答案)

D.终端服务

49.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式,

A.电子认证

B.数字认证

C.电子证书

D.数字证书(正确答案)

50.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行:

A.加密和验证签名(正确答案)

B.解密和签名

C.解密

D.加密

51.在公开密钥体制中,加密密钥即:

A.私有密钥

B.解密密钥

C.私密密钥

D.公开密钥(正确答案)

52.SET协议又称为:

A、安全套接层协议

B、安全电子交易协议(正确答案)

C、信息传输安全协议

D、网上购物协议

53.()是一种可以驻留在对方服务器系统中的一种程序

_________________________________(答案:

木马)

54.中止或干扰服务器为合法用户提供服务的行为称为()

_________________________________(答案:

拒绝服务)

55.与其他病毒相比,蠕虫的最大特点是消耗()和()

_________________________________(答案:

计算机内存、网络带宽)

56.网络安全机制包括()和()。

_________________________________(答案:

技术机制、管理机制)

57.访问控制主要有两种类型()访间控制和()访问控制。

_________________________________(答案:

自主、强制)

58.IPSec的作用方式有两种:

()和(),它们都可用于保护通信。

_________________________________(答案:

传输模式、隧道模式)

59.数字水印技术主要包括:

()、()和()。

_________________________________(答案:

嵌入技术、提取技术、鉴别技术)

60.信息保障的核心思想是对系统或者数据的4个方面的要求:

()、检测(Detect)、()、恢复(Restore)。

_________________________________(答案:

保护、反应)

61.()指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。

_________________________________(答案:

VPN)

62.()被设计用来提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性。

_________________________________(答案:

SSL)

63.网络蠕虫的功能模块可以分为()和()。

_________________________________(答案:

主程序、引导程序)

64.从系统安全的角度可以把网络安全的研究内容分成两太体系:

()和()。

_________________________________(答案:

攻击、防御)

65.计算机硬件安全保护机制包括()、()I/0保护等。

_________________________________(答案:

运行保护储存保护)

66.网络层可能受到的威胁是(),保护措施是使用()和打系统补丁。

_________________________________(答案:

IP欺骗、防火墙过滤)

67.FTP协议容易受到的威胁是()、黑客恶意传输非法使用等,保护措施是()单独的服务器分区,禁止执行程序等。

_________________________________(答案:

明文传输、不允许匿名登录)

68.SMTP的常用服务端口是():

而POP占用()端口,用来接收邮件。

_________________________________(答案:

25、10)

69.Telnet通过端口()工作,DNS通过()端口进行域名解析。

_________________________________(答案:

23、53)

70.扫描方式可以分成两大类:

()和()。

_________________________________(答案:

慢速扫描、乱序扫描)

71.()是基于主机之上,对系统中不合适的设置、弱口令及其他同安全规则抵触的对象进行检查。

_________________________________(答案:

被动式扫描策略)

72.字典攻击是最常见的一种()攻击。

攻击能否成功取决于()。

_________________________________(答案:

暴力、字典文件)

73.()的特点是先使用一些典型的黑客入使手段控制一些高带宽的服务器,然后在这些服务器上安装(),集数十台教百台甚至上千台机器的力量对单一攻击目标实施攻击。

_________________________________(答案:

分布式拒绝服务器、攻击进程)

74.后门的好坏取决于()。

_________________________________(答案:

被管理员发现的概率)

75.木马程序一般由两部分组成:

()和()。

_________________________________(答案:

客户端程常、服名器端程序)

76.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()的功能比较单一。

_________________________________(答案:

木马、后门)

77.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用。

使用()算法对要发送的数据进行加密,其密钥则使用()算法进行加密,这样可以综合发挥两种加密算法的优点。

_________________________________(答案:

对称、非对称)

78.PGF加密系统不仅可以对邮件进行加密,还可以对()、()等进行加密。

_________________________________(答案:

文件、文件夹)

79.典型的基于PKI技术的常见技术包括()、()和()等。

_________________________________(答案:

VPN、WEB监控、安全电子邮件)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1