ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:27.84KB ,
资源ID:4844979      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4844979.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络安全与管理》习题集.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络安全与管理》习题集.docx

1、网络安全与管理习题集第1章 网络安全概述一、选择题 1计算机网络的安全是指( )。 A网络中设备设置环境的安全 B网络使用者的安全 C网络中信息的安全 D网络的财产安全 2信息风险主要指( )。 A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确 3以下( )不是保证网络安全的要素。 A信息的保密性 B发送信息的不可否认性 C数据交换的完整性 D数据存储的惟一性 4信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )的内容。 I保密性 II完整性 III可用性 IV可控性 V不可否认性 AI、II和 IV BI、II和 III CII

2、、III和 IV D都是 5下面( )不是信息失真的原因。 A信源提供的信息不完全、不准确 B信息在编码、译码和传递过程中受到干扰 C信宿(信箱)接受信息出现偏差 D信息在理解上的偏差 6以下( )是用来保证硬件和软件本身的安全的。 A实体安全 B运行安全 C信息安全 D系统安全 7. 黑客搭线窃听属于哪一类风险? A信息存储安全 B信息传输安全 C信息访问安全 D以上都不正确 8. 以下( )策略是防止非法访问的第一道防线。 A入网访问控制 B网络权限控制 C目录级安全控制 D属性安全控制 9. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A保密性 B完整性C可用性 D可控性

3、 10.对企业网络最大的威胁是( ) 。 A.黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击 二、问答题 1列举出自己所了解的与网络安全相关的知识。 2为什么说网络安全非常重要? 3网络本身存在哪些安全缺陷? 4信息安全的发展经历了哪几个阶段? 5网络安全涉及的内容分为哪几个方面? 6列举出网络安全防护的主要技术。 7访问控制技术分为哪几个不同的级别?第2章 黑客攻击方法一、选择题 1网络攻击的发展趋势是( )。 A黑客技术与网络病毒日益融合。 B攻击工具日益先进。 C病毒攻击 D黑客攻击 2拒绝服务(DoS)攻击( )。 A用超出被攻击目标处理能力的海量数据包消耗可用系统

4、、带宽资源等方法的攻击。 B全称是 Distributed Denial Of Service C拒绝来自一个服务器所发送回应(echo)请求的指令 D入侵控制一个服务器后远程关机 3通过非直接技术攻击称做( )攻击手法。 A会话劫持 B社会工程学 C特权提升 D应用层攻击 4网络型安全漏洞扫描器的主要功能有( )。(多选题) A端口扫描检测 B后门程序扫描检测 C密码破解扫描检测 D应用程序扫描检测 E系统安全信息扫描检测 5在程序编写上防范缓冲区溢出攻击的方法有( ) 。 I. 编写正确、安全的代码 II. 程序指针完整性检测 III. 数组边界检查 IV. 使用应用程序保护软件 AI、I

5、I和 IV BI、II和 III CII和 III D都是 6HTTP 默认端口号为( )。 A21 B80 C8080 D23 7对于反弹端口型的木马,是( )主动打开端口,并处于监听状态。 I. 木马的客户端 II. 木马的服务器端 III. 第三服务器 AI BII CIII DI或 III 8. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是( ) 。A网络受到攻击的可能性将越来越大。 B网络受到攻击的可能性将越来越小。 C网络攻击无处不在。D网络风险日益严重。 9. 网络监听是( ) 。 A远程观察一个用户的电脑 B监视网络的状态、传输的数据流 C监视 PC系统运

6、行情况 D监视一个网站的发展方向 10.漏洞评估产品在选择时应注意( ) 。 A.是否具有针对网络、主机和数据库漏洞的检测功能 B.产品的扫描能力 C. 产品的评估能力 D. 产品的漏洞修复能力 E. 以上都正确 11.DDoS 攻击破坏了( ) 。 A.可用性 B.保密性 C.完整性 D.真实性 12. 当感觉到操作系统运行速度明显减慢, 打开任务管理器后发现 CPU 的使用率达到了百分之百,最有可能受到了哪一种攻击。 A.特洛倚木马 B.拒绝服务 C.欺骗 D.中间人攻击 13. 在网络攻击活动中,Tribal Flood Network(TFN)是下列( )类型的攻击程序。 A. 拒绝服

7、务 B. 字典攻击 C. 网络监听 D. 病毒程序 14.( )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A. 反病毒软件 B. 个人防火墙 C. 基于 TCP/IP 的检查工具,如 netstat D. 加密软件 15. 以下属于木马入侵的常见方法的是( ) 。 (多选题) A. 捆绑欺骗 B. 邮件冒名欺骗 C. 危险下载 D. 文件感染 E. 打开邮件中的附件 二、判断题 1. 冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击” 的方法。 2. 当服务器遭受到 DoS 攻击的时候,只需要重启动系统就可以阻止攻击。 3. 一般情况下, 采用 Port s

8、can 可以比较快速地了解某台主机上提供了哪些网络服务。 4. DOS 攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。 5. 社会工程攻击目前不容忽视,面对社会工程攻击, 最好的方法是对员工进行全面的教育。 三、问答题 1一般的系统攻击有哪些步骤?各步骤主要完成什么工作? 2常用的扫描器有哪些? 3扫描工具只是黑客攻击的工具吗? 4端口扫描分为哪几类?它们的原理是什么? 5网络中HTTP 端口号默认为 80,是否可以对端口号重新定义? 6什么是网络监听?网络监听能干什么? 7能否在网络上发现一个网络监听?请说明理由。8特洛伊木马是什么?它的工作原理是什么? 9用木马攻击

9、的一般过程是什么? 10如何发现计算机系统感染木马?如何防范计算机系统感染木马? 11什么是拒绝服务攻击?分为哪几类? 12拒绝服务攻击是如何导致的?说明 SYN Flood 攻击导致拒绝服务的原理。 13什么是缓冲区溢出?产生缓冲区溢出的原因是什么? 14缓冲区溢出会产生什么危害?第3章 网络病毒防治一、选择题 1计算机病毒是一种( ) ,其特性不包括( ) 。 A软件故障 B硬件故障C程序 A传染性 B潜伏性C破坏性 D攻击性2下列叙述中正确的是( )。 A计算机病毒只感染可执行文件 B计算机病毒只感染文本文件 C计算机病毒只能通过软件复制的方式进行传播 D计算机病毒可以通过读写磁盘或网络

10、等方式进行传播 3计算机病毒的传播方式有( )。(多选题) A通过共享资源传播 B通过网页恶意脚本传播 C通过网络文件传输 FTP 传播 D通过电子邮件传播 4( )病毒是定期发作的,可用设置 FlashROM 写状态来避免病毒破坏 ROM。 AMelissa CI love you 5以下( )不是杀毒软件。 A瑞星 CNorton AntiVirus DPcTools 6计算机病毒是人为编制的程序,它具有的典型特征是( )。 A传染性 C滞后性 7效率最高、最保险的杀毒方式是( )。 A手工杀毒 C杀毒软件 8网络病毒与一般病毒相比,( )。 A隐蔽性强 C破坏性大 9计算机病毒按其表现性

11、质可分为( )。(多选题) A良性的B恶性的C随机的 10计算机病毒有哪些破坏方式?( ) (多选题) A删除修改文件类 B抢占系统资源类 C非法访问系统进程类 11. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描, 如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( ) 。 A. 比较法 B. 特征字的识别法 C. 搜索法 D. 分析法 E. 扫描法 12. 计算机病毒的特征( ) 。 A. 隐蔽性 B. 潜伏性,传染性 C. 破坏性 D. 可触发性 E. 以上都正确 二、判断题 1. 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感

12、染病 毒。 2. 将文件的属性设为只读不可以保护其不被病毒感染。 3. 重新格式化硬盘可以清除所有病毒。 4. GIF 和 JPG格式的文件不会感染病毒。 5. 蠕虫病毒是指一个程序 (或一组程序), 它会自我复制、 传播到别的计算机系统中去。 6. Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。 7. 木马与传统病毒不同的地方就是:木马不自我复制。 8. 文本文件不会感染宏病毒。 9. 按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 10. 世界上第一个攻击硬件的病毒是 CIH。 三、问答题 1什么是计算机病毒? 2计算机病毒有哪些特征? 3计算

13、机病毒是如何分类的?举例说明有哪些种类的病毒。 4什么是宏病毒?宏病毒的主要特征是什么? 5什么是蠕虫病毒?蠕虫病毒的主要特征是什么? 6计算机病毒检测方法有哪些?简述它们的原理。 7目前病毒最主要的途径传播是什么? 8网络防病毒与单机防病毒有哪些区别?第4章 数据加密技术一、选择题 1可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( ) 的控制下进行的。 A明文 B密文 C信息 D密钥 2为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。 A数字水印 B数字签名 C访问控制 D发电子邮件确认 3数字签名技术是公开密钥算法的一个典型的应用,在发送端,

14、它是采用( )对要发送的信息进行数字签名,在接收端,采用( )进行签名验证。 A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥 4以下关于加密说法,正确的是( )。 A加密包括对称加密和非对称加密两种 B信息隐蔽是加密的一种方法 C如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D密钥的位数越多,信息的安全性越 9AD8 5数字签名为保证其不可更改性,双方约定使用( )。 AHASH 算法 BRSA算法 CCAP 算法 DACR 算法 6( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。 A数字认证 B数字证书

15、 C电子证书 D电子认证 7数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行( )。 A加密和验证签名 B解密和签名 C加密 D解密 8在公开密钥体制中,加密密钥即( )。 A解密密钥 B私密密钥 C公开密钥 D私有密钥 9SET协议又称为( )。 A安全套接层协议 B安全电子交易协议 C信息传输安全协议 D网上购物协议 10安全套接层协议是( )。ASET BB. S-HTTP CHTTP DSSL 二、填空题 1在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用 算法对要发送的数据进行加密,而其密钥则使用 算法进行加密,这样可以综合发挥两种加密算法的优点。

16、2PGP 加密系统中用于生成报文摘要的单向散列函数算法是 算法,最新版本中建议使用的公钥加密算法是 。 3PGP 加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。 三、问答题 1数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些? 2简述 DES 算法和 RSA算法的基本思想。这两种典型的数据加密算法各有什么优劣? 3在网络通信的过程中,为了防止信息在传送的过程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。但有时,不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要,然后再对该报文摘要进行加密,这样处理有什么好处? 4比较一下电子商务领域中经常用到的两种安

17、全在线支付协议SSL协议和 SET协议在认证要求、安全性、网络层协议位置、应用领域方面的区别。 5在使用 PGP 加密系统时,如果没有对导入的别人的公钥进行签名并赋予完全信任关系,会有什么后果?请设计一个实验加以证明。 6使用 PGP 加密系统对文件进行单签名后,在将签名后的.sig 文件发送给对方的同时,为什么还要同时发送原始文件给对方第5章 防火墙一、选择题 1为确保企业局域网的信息安全,防止来自 Internet 的黑客入侵,采用 ( )可以实现一定的防范作用。 A网管软件 B邮件列表 C防火墙 D防病毒软件 2网络防火墙的作用是( )。(多选题) A防止内部信息外泄 B防止系统感染病毒

18、与非法访问 C防止黑客访问 D建立内部信息和功能与外部信息和功能之间的屏障 3防火墙采用的最简单的技术是( )。 A安装保护卡 B隔离 C包过滤 D设置进入密码 4防火墙技术可以分为()等 3大类型,防火墙系统通常由()组成,防止不希望的、XX的通信进出被保护的内部网络,它是一种()网络安全措施。 A包过滤、入侵检测和数据加密 B包过滤、入侵检测和应用代理 C包过滤、应用代理和入侵检测 D包过滤、状态检测和应用代理 A杀病毒卡和杀毒软件 B代理服务器和入侵检测系统 C过滤路由器和入侵检测系统 D过滤路由器和代理服务器 A被动的 B主动的 C能够防止内部犯罪的 D能够解决所有问题的 5防火墙是建

19、立在内外网络边界上的一类安全保护机制,它的安全架构基于() 。一般作为代理服务器的堡垒主机上装有() ,其上运行的是() 。 A流量控制技术 B加密技术 C信息流填充技术 D访问控制技术 A一块网卡且有一个 IP 地址 B两个网卡且有两个不同的 IP 地址C两个网卡且有相同的 IP 地址 D多个网卡且动态获得 IP 地址 A代理服务器软件 B网络操作系统 C数据库管理系统 D应用软件 6在 ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在()进行,而 IP 过滤型防火墙在()通过控制网络边界的信息流动,来强化内部网络的安全性。

20、 A网络层 B会话层 C物理层 D应用层 7下列关于防火墙的说法正确的是( )。 A防火墙的安全性能是根据系统安全的要求而设置的 B防火墙的安全性能是一致的,一般没有级别之分 C防火墙不能把内部网络隔离为可信任网络 D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 8防火墙有( )作用。(多选题) A提高计算机系统总体的安全性 B提高网络的速度 C控制对网点系统的访问 D数据加密 9下列( )不是专门的防火墙产品。 AISAserver 2004 Bcisco router CTopsec 网络卫士 Dcheck point 防火墙 10( )不是防火墙的功能。 A过滤进出

21、网络的数据包 B保护存储数据安全 C封堵某些禁止的访问行为 D记录通过防火墙的信息内容和活动 11.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。 A. 屏蔽主机式体系结构 B.筛选路由式体系结构 C双网主机式体系结构 D. 屏蔽子网式体系结构 12.对新建的应用连接, 状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据

22、包,只要符合状态表,就可以通过。这种防火墙技术称为( )。 A. 包过滤技术 B. 状态检测技术 C. 代理服务技术 D. 以上都不正确 二、问答题1什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些? 2总的来说,防火墙主要由哪几部分组成? 3防火墙按照技术分类,分成几类? 4包过滤防火墙的工作原理是什么?包过滤防火墙有什么优、缺点? 5包过滤防火墙一般检查哪几项? 6包过滤防火墙中制定访问控制规则一般有哪些原则? 7代理服务器的工作原理是什么?代理服务器有什么优、缺点? 8举例说明现在应用的有哪几种代理服务? 9在防火墙的部署中,一般有哪几种结构? 10简述网络地址转换(N

23、AT)的原理。它主要应用在哪些方面? 11常见的防火墙产品有哪些?试比较它们的特点与技术性能。第6章 Windows server 2003的安全一、选择题 1Windows server 2003 系统的安全日志如何设置?( ) A事件查看器 B服务管理器 C本地安全策略 D网络适配器里 2用户匿名登录主机时,用户名为( )。 Aguest BOK CAdmin DAnonymous 3为保证计算机信息安全,通常使用( ) ,以使计算机只允许用户在输入正确的保密信 息时进入系统。 A口令 B命令 C密码 D密钥 4Windows server 2003 服务器的安全采取的安全措施有哪些?(

24、)(多选题) A使用 NTFS 格式的磁盘分区 B及时对操作系统使用补丁程序堵塞安全漏洞 C实行强有力的安全管理策略 D借助防火墙对服务器提供保护 E关闭不需要的服务器组件 5下列哪些是 Windows server 2003 服务器系统自带的远程管理系统?( )(多选题) ATelnet services BTerminal services CPC anywhere DIPC 6下面( )不是 Windows server 2003 的系统进程。 ASystem Idle Process BIEXPLORE.EXE Clsass.exe Dservices.exe 7. 以下( )不是Wi

25、ndows的共享访问权限? A.只读 B.完全控制 C.更改 D.读取及执行 8. 以下( )可以启动 Windows server 2003的注册表编辑器。 (多选题) A. REGEDIT.EXE B. DFVIEW.EXE CFDISK.EXE D. REGISTRY.EXE E. REGEDT32.EXE 9. 有些病毒为了在计算机启动的时候自动加载,就更改注册表,下面( )键值更改 注册表自动加载项(多选题)。 A. HKLMsoftwaremicrosoftwindowscurrentversionrun B. HKLM softwaremicrosoftwindowscurren

26、tversionrunonce C. HKLM softwaremicrosoftwindowscurrentversionrunservicesD. HKLM softwaremicrosoftwindowscurrentversion runservicesonce 10. 以下的 Windows2000 的注册表根键( )是确定不同文件后缀的文件类型。 A. HKEY_CLASSES_ROOT B. HKEY_USER C. HKEY_LOCAL_MACHINE D. HKEY_SYSTEM 11.为了保证Windows server 2003 服务器不被攻击者非法启动,管理员应该采取(

27、 ) 措施。 A. 备份注册表 B. 利用 SYSKEY C. 使用加密设备 D. 审计注册表和用户权限 12. 在保证密码安全中,我们应采取正确的措施有( ) 。 (多选题) A. 不用生日做密码 B. 不要使用少于 5 位的密码 C. 不要使用纯数字 D. 将密码设得非常复杂并保证在 20位以上 二、填空题 1Windows server 2003 中启动服务的命令是 。 2Windows server 2003 中需要将 Telnet 的 NTLM 值改为 才能正常远程登录。 3Windows server 2003 中删除 C 盘默认共享的命令是 。 4Windows server 2

28、003 使用【Ctrl】+【Alt】+【Del】启动登录,激活了 这个进程。 三、问答题 1Windows server 2003 系统的安全模型是怎样的? 2为了加强Windows server 2003 帐户的登录安全性,Windows server 2003 做了哪些登录策略? 3Windows server 2003 注册表中有哪几个根键?它们各存储哪方面的信息? 4什么是安全标识符?起什么作用?用户名为“administrator”的一定是内置的系统管理员帐户? 5Windows server 2003 操作系统安全配置有哪些方面?如何实现? 6Windows server 2003

29、 共享文件的权限如何设置? 7Windows server 2003 文件的共享权限和NTFS 权限之间是什么关系? 8Windows server 2003 的日志系统有哪些?安全日志一般记录什么内容? 9掌握 Windows server 2003 系统常见的系统进程和常用的服务。第7章 Web的安全一、选择题 1在建立网站的目录结构时,最好的做法是( )。 A将所有的文件最好都放在根目录下 B目录层次选在 35层 C按栏目内容建立子目录 D最好使用中文目录 2( )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。 A数字认证 B数字证书 C电子认证 D电子证书 3下面几种类型的数字证书格式中,( )是包括私钥的格式。 AX.509 BPKCS #7 CPKCS #12 DMicrosoft 系列证书存储 4Web

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1