




已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全(信息安全)復(fù)習(xí)題及答案一.單項(xiàng)選擇題1. 在以下人為的惡意 攻擊行為中,屬于主動攻擊的是( )A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問2. 數(shù)據(jù)完整性指的是 ( )A.保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù):防止因數(shù)據(jù)被截獲而造成泄密B.提供連接實(shí)體身份的鑒別C.防止非法實(shí)體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致。D.確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的3. 以下算法中屬于非對稱算法的是( )A. DESB. RSA 算法C. IDEAD.三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是( )A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬 于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是( )A.可以實(shí)現(xiàn)身份認(rèn)證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實(shí)現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術(shù)與代理服務(wù)技術(shù)相比較( )A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài).包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高7. DES 是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊其中一部分用作奇偶校驗(yàn)剩余部分作為密碼的長度?”( )A.56位B. 64位C. 112位D.128 位8. 黑客利用 IP地址進(jìn)行攻擊的方法有: ( )A. IP欺騙B.解密C.竊取口令D.發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是: ( )A.對信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流里進(jìn)行過濾和保護(hù)D.采用防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于: ( )A.數(shù)據(jù)包過濾技術(shù)B.應(yīng)用網(wǎng)關(guān)技術(shù)C.代理服務(wù)技術(shù)D.三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計(jì)原則說法正確的是: ( )A.保持設(shè)計(jì)的簡單性B.不單單要提供防火墻的功能,還要盡里使用較大的組件C.保留盡可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D.-套防火 墻就可以保護(hù)全部的網(wǎng)絡(luò)12. SSL指的是:( )A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議13. CA指的是: ( )A. 證書授權(quán)B. 加密認(rèn)證C. 虛擬專用網(wǎng)D.安全套接層14. 在安全審計(jì)的風(fēng)險(xiǎn)評估階段,通常是按什么順序來進(jìn)行的:( )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項(xiàng)不屬于入侵檢測系統(tǒng)的功能: ( )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動C. 提供安全審計(jì)報(bào)告D. 過濾非法的數(shù)據(jù)包16. 入侵檢測系統(tǒng)的第一 步是: ( )A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項(xiàng)不是入侵檢測系統(tǒng)利用的信息: ( )A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的政變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測系統(tǒng)在進(jìn)行信號分析時(shí),一般通過 三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:( )A. 模式匹配B. 統(tǒng)計(jì)分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的: ( )A. 基于網(wǎng)絡(luò)的入侵檢測B. 基于IP的入侵檢測C. 基于服務(wù)的入侵檢測D. 基于域名的入侵檢測20. 以下哪-項(xiàng)屬于基于主機(jī)的入侵檢測方式的優(yōu)勢: ( )A. 監(jiān)視整個網(wǎng)段的通信B. 不要求在大量的主機(jī)上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實(shí)時(shí)性21. 以下關(guān)于計(jì)算機(jī)病毒的特征說法正確的是: ( )A. 計(jì)算機(jī)病毒只具有破壞性,沒有其他特征B. 計(jì)算機(jī)病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的是: ( )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進(jìn)行傳染C. 宏病毒主要感染軟盤、硬盤的引|導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū).D. CIH 病毒屬于宏病毒23. 以下哪一項(xiàng)不屬于計(jì)算機(jī)病毒的防治策略: ( )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那-個不屬于四個級別: ( )A. 網(wǎng)絡(luò)級安全B. 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C. 提供基于進(jìn)程對進(jìn)程的安全服務(wù)D. 透明性25. 網(wǎng)絡(luò)層安全性的優(yōu)點(diǎn)是:A. 保密性B. 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C. 提供基于進(jìn)程對進(jìn)程的安全服務(wù)D. 透明性26. 加密技術(shù)不能實(shí)現(xiàn): ( )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機(jī)密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將-個信息經(jīng)過( ) 及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( ) 還原成明文。A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的是: ( )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非對稱密鑰加密說法正確的是: ( )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的是: ( )A. 采用公開密鑰體制進(jìn)行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信D. 采用混合 加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)31. 以下關(guān)于數(shù)字簽名說法正確的是: ( )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和 傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名- -般采用對稱加密機(jī)制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的是: ( )A. CA認(rèn)證是使用對稱密鑰機(jī)制的認(rèn)證方法B. CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明-個用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找-個用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是: ( )A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書-一般依靠CA中心的對稱密鑰機(jī)制來實(shí)現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關(guān)于VPN說法正確的是:( )A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接C. VPN 不能做到信息認(rèn)證和身份認(rèn)證D. VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能35. 計(jì)算機(jī)網(wǎng)絡(luò)按威脅對象大體可分為兩種: -是對網(wǎng)絡(luò)中信息的威脅;二是 :A. 人為破壞B. 對網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對網(wǎng)絡(luò)人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. E IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. F IDES38. CA認(rèn)證中心的主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書.C. 安全管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet 服務(wù)自身的主要缺陷是:A. 不用用戶名和密碼B. 服務(wù)端口23不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠(yuǎn)程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務(wù)B. 隱藏內(nèi)部網(wǎng)絡(luò)地址C. 進(jìn)行入侵檢測D. 防止病毒入侵42. 數(shù)據(jù)進(jìn)入防火墻后,在以下策略下,選擇合適選項(xiàng)添入:A. 應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則( )B. 應(yīng)用缺省允許策略下:全部規(guī)則都允許,則( )C. 通過D. 禁止通過43. 防治要從防毒、查毒、( )三方面來進(jìn)行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是:A. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲病毒D. 基于服務(wù)客戶端病毒45. IDS 規(guī)則包括網(wǎng)絡(luò)誤用和:A. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對稱密鑰加密B. 非對稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計(jì)算機(jī)病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點(diǎn)是:A. 加、解密速度慢B. 密鑰的分配和管理問題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D.訪問控制的方法50. 加密密鑰的強(qiáng)度是:A.B.C.2ND.-151. 二.填空題.1. 計(jì)算機(jī)網(wǎng)絡(luò)的資源共享包括() 共享和() 共享。2. 按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計(jì)算機(jī)網(wǎng)絡(luò)可分為()、()和(I)。:3. 按照結(jié)點(diǎn)之間的關(guān)系,可將計(jì)算機(jī)網(wǎng)絡(luò)分為() 網(wǎng)絡(luò)和() 網(wǎng)絡(luò)。4. 對等型網(wǎng)絡(luò)與客戶服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是()。5. 網(wǎng)絡(luò)安全具有()、()和()。6. 網(wǎng)絡(luò)安全機(jī)密性的主要防范措施是()。7. 網(wǎng)絡(luò)安全完整性的主要防范措施是()。8. 網(wǎng)絡(luò)安全可用性的主要防范措施是()。9. 網(wǎng)絡(luò)安全機(jī)制包括()和()。10. 國際標(biāo)準(zhǔn)化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)”有() 層。11. OSI參考模型從低到高第3層是()層。12. 入侵監(jiān)測系統(tǒng)通常分為基于() 和基于()兩類。13. 數(shù)據(jù)加密的基本過程就是將可讀信息譯成() 的代碼形式。14. 訪問控制主要有兩種類型:()訪問控制和()訪問控制。15. 網(wǎng)絡(luò)訪問控制通常由() 實(shí)現(xiàn)。16. 密碼按密鑰方式劃分,可分為() 式密碼和() 式密碼。17. DES加密算法主要采用()和()的方法加密。18. 非對稱密碼技術(shù)也稱為() 密碼技術(shù)。19. DES算法的密鑰為() 位,實(shí)際加密時(shí)僅用到其中的() 位。20. 數(shù)字簽名技術(shù)實(shí)現(xiàn)的基礎(chǔ)是() 技術(shù)。21. 數(shù)字水印技術(shù)主要包括()、() 和()。22. 數(shù)字水印技術(shù)的特點(diǎn)是()、 ()和()。23. 入侵監(jiān)測系統(tǒng)一般包括()、()、()和()四部分功能。24. 按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為() ()和()入侵監(jiān)測系統(tǒng)三類。25. 按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為() 監(jiān)測模型和() 監(jiān)測模型兩類。26. 廣域網(wǎng)簡稱為()。27. 局域網(wǎng)簡稱為()。28. 在ICPIP參考模型中,應(yīng)用層協(xié)議的() 用來實(shí)現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。29. 電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺、安全結(jié)構(gòu)、() 業(yè)務(wù)系統(tǒng)4個層次。30. 電子郵件服務(wù)采用() 工作模式。31. 在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是()。三.簡答題1. 1網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?2. 簡述OSI參考模型的結(jié)構(gòu)3. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)?4. 為什么需要網(wǎng)絡(luò)踩點(diǎn)?網(wǎng)絡(luò)安全試題答案一 、單項(xiàng)選擇題1. A2. C3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D.19. A20. C21. C22. B23. D24. D25. A26. D27. A28. C29. B30. B31. D32. 32 C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二.填空題1.(硬件資源) (軟件資源)。2.(局域網(wǎng)) (廣域網(wǎng)) (城域網(wǎng))3.(客戶服務(wù)器型) (對等型)4.(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)5.(機(jī)密性) (完整性)(可用性)6.(密碼技術(shù))7.(校驗(yàn)與認(rèn)證技術(shù))8.(確保信息與信息系統(tǒng)處于一個可靠的運(yùn)行狀態(tài)之下)9.(技術(shù)機(jī)制)(管理機(jī)制)10.(7)11.(網(wǎng)絡(luò))12.(主機(jī)) (網(wǎng)絡(luò))13.(密文)14.(網(wǎng)絡(luò)) (系統(tǒng))15.(防火墻)16.(對稱) (非對稱)17.(替換) (移位)18.(公鑰)19.(64) (56)20.(密碼)21.(數(shù)字水印嵌入技術(shù))(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術(shù))22.(不可知覺性) (安全性) (穩(wěn)健性)23.(事件提?。?(入侵分析) (入侵響應(yīng)) (遠(yuǎn)程管理)24.(基于主機(jī)) (基于網(wǎng)絡(luò)) (混合型)25.(異常) (誤用)26.(WAN)27.(LAN)28.(電子郵件協(xié)議SMTP)29.(支付體系)30.(客戶機(jī)/服務(wù)器)31.(COM)三.簡答題1. 答:攻擊技術(shù)主要包括以下幾個方面。(1) 網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個程序去監(jiān)聽目標(biāo)計(jì)算機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。(2) 網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計(jì)算機(jī)開放的端口等,目的是發(fā)現(xiàn)漏洞:為入侵該計(jì)算機(jī)做準(zhǔn)備。(3) 網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計(jì)算機(jī)獲取信息。(4) 網(wǎng)絡(luò)后門:成功入侵目標(biāo)計(jì)算機(jī)后,為了實(shí)現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計(jì)算機(jī)中種植木馬等后門。(5) 網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。防御技術(shù)主要包括以下幾個方面。(1) 安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。(2) 加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進(jìn)行加密。(3) 防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。(4) 入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。(5) 網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。2. 答: OSI 參考模型是國際標(biāo)準(zhǔn)化組織(Intermational Standards Organization, ISO)制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成7個互相連接的協(xié)議層,自項(xiàng)向下分別為應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層。3. 答:從層次體系上,可以將網(wǎng)絡(luò)安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。(1) 物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。(2) 邏輯安全需要用口令、文件許可等方法來實(shí)現(xiàn)。(3) 操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許- -個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。(4) 聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達(dá)到。(a)訪問控制服務(wù):用來保護(hù)計(jì)算機(jī)和聯(lián)網(wǎng)資源不被非授權(quán)使用。(b)通信安全服務(wù):用來認(rèn)證數(shù)據(jù)機(jī)要性與完整性,以及各通信的可信賴性。4. 答:踩點(diǎn)就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行盡可能的了解。常見的踩點(diǎn)方法包括:在域名及其注冊機(jī)構(gòu)的查詢,公司性質(zhì)的了解,對主頁進(jìn)行分析,郵件地址的搜集和目標(biāo)IP地址范圍查詢。踩點(diǎn)的目的就是探察對方的各方面情況,確定攻擊的時(shí)機(jī)。摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下-步的入侵提供良好的策略。名詞解釋1. 計(jì)算機(jī)網(wǎng)絡(luò)安全是指保持網(wǎng)絡(luò)中的硬件、軟件系統(tǒng)正常運(yùn)行,使他們不因自然和人為的因素而受到破壞、更改和泄露。2. 網(wǎng)絡(luò)安全:物理安全,軟件安全,信息安全,運(yùn)行安全。3. 安全防范措施:通過備份技術(shù)提高數(shù)據(jù)信息的完整性;病毒檢查;及時(shí)安裝補(bǔ)丁程序;提高物理安全;設(shè)置Intemnet 防火墻;審查日志;數(shù)據(jù)加密。4. 保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于安全信息的物理安全。5. 有些計(jì)算機(jī)系統(tǒng)的安全性不高,不對用戶進(jìn)行驗(yàn)證,這類系統(tǒng)安全級別是D1.6. 某種網(wǎng)絡(luò)安全威脅是通過非法手段取得對數(shù)據(jù)的使用權(quán),并對數(shù)據(jù)進(jìn)行惡意地添加和修改,這種安全威脅屬于破壞數(shù)據(jù)完整性。7. 捏造這是對完整性的攻擊。.8. DES算法將信息分成64bit的分組,并使用56bit 長度的密鑰。DES是-種對稱加密技術(shù)。9. 簽名的可靠性原則:簽名是可以被確認(rèn)的;無法偽造的;無法重復(fù)命名使用的;文件被簽名以后是無法被篡改的:具有無可否認(rèn)性。10. 由于加密算法的分開,對明文的保密將主要依賴于密鑰。11. 密鑰管理包括密鑰的產(chǎn)生、存儲、裝入、分配、保護(hù)、丟失、銷毀。12. 電子欺騙針對HTTP、FTP、DNS協(xié)議的攻擊,有DNS欺騙和IP地址欺騙。13. TCP/IP包括TCP協(xié)議和IP協(xié)議。IP欺騙就是偽造他人的源IP地址。14. 操作系統(tǒng)安全:系統(tǒng)安全;用戶安全;資源安全;通信網(wǎng)絡(luò)安全15. Windows2000系統(tǒng)的用戶帳戶管理: (1) 命名約定(2) 密碼要求: 1) - -定要給Administrator 賬戶指定密碼以防止未經(jīng)授權(quán)的用戶使用此帳戶2)告訴用戶設(shè)法保護(hù)并經(jīng)常地變更他們的密碼。3)根據(jù)用戶的工作性質(zhì),決定用戶是否需要終止。4)設(shè)定控制密碼的對象(3) 登錄時(shí)間和站點(diǎn)控制1)只讓用戶在其工作期間登陸網(wǎng)絡(luò)2)避免用戶在存儲有重要數(shù)據(jù)的計(jì)算機(jī)H登錄網(wǎng)絡(luò)。(4) 主文件夾位置(5) 配置文件的位置1)本地用戶配置文件2)漫游用戶配置文件3)強(qiáng)制用戶配置文件(6)列出用戶帳戶規(guī)劃表。16. 安全策略的目標(biāo)是保證系統(tǒng)安全性。主要包括:本地組策略;域安全策略;域安全器控制策略。17. 在windows200系統(tǒng)中在本地用戶和組中,右擊賬戶改變一個本地賬戶密碼。18. 采用NFTS文件系統(tǒng)設(shè)置基于用戶的本地文件權(quán)限。19. 防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障;防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略;網(wǎng)絡(luò)存取和訪問監(jiān)控審計(jì);防止內(nèi)部信息的外泄:防火墻支持具有Intemet服務(wù)特性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN20. 通常的防火墻可以分為包過濾防火墻和代理防火墻21. 屏蔽主機(jī)網(wǎng)關(guān)由屏蔽路由器和網(wǎng)關(guān)組成。22. 從功能上講,入侵檢則系統(tǒng)由探測器;分析器,用戶接口組成。23. 網(wǎng)管在購置防火墻,入侵檢測系統(tǒng),防病毒軟件要考慮的策略:防火墻: 1.防火墻自身的安全性2.應(yīng)考慮的特殊需求: (1) IP轉(zhuǎn)換(2)雙重DNS (3)虛擬專用網(wǎng)絡(luò)(4)掃毒功能(5)特殊控制要求3防火墻系統(tǒng)的穩(wěn)定性和可靠性4.防火墻的性能:網(wǎng)絡(luò)吞吐里,最大并發(fā)連接數(shù),每秒最大連接數(shù),MTBF,端口數(shù)里和拓展能力。入侵檢測系統(tǒng): 1 系統(tǒng)的價(jià)格2.特征庫升級與維護(hù)的費(fèi)用3對于網(wǎng)絡(luò)入侵檢測系統(tǒng),最大可處理流里是多少4該產(chǎn)品是否容易被躲避5產(chǎn)品的延伸性6.運(yùn)行 與維護(hù)系統(tǒng)的開銷7產(chǎn)品支持的入侵特征數(shù)8.產(chǎn)品有哪些響應(yīng)方法9 是否通過了國家權(quán)威機(jī)構(gòu)的評測。殺毒軟件:對各種網(wǎng)絡(luò)病毒、木馬、黑客攻擊的查殺和主動防御能力;快速殺滅已知病毒、未知病毒、黑客木馬、惡意網(wǎng)頁、間諜軟件等有害程序;提供漏洞少秒、系統(tǒng)修復(fù)、垃圾郵件過濾、硬件備份、個人防火墻、木馬墻、上網(wǎng)安全等各種功能。24. 入侵檢測系統(tǒng)是網(wǎng)絡(luò)安全保障系統(tǒng)體系結(jié)構(gòu)中的重要環(huán)節(jié)。25. 常用檢測病毒的方法有:特征代碼法、檢驗(yàn)和法、行為檢測法、軟件模擬法。26. 25黑客攻擊的目的和3個階段:竊取信息、控制中間站點(diǎn)、獲得超級用戶權(quán)限27. 黑客攻擊3個階段:確定目標(biāo)、手機(jī)與攻擊目標(biāo)相關(guān)的信息,并找出系統(tǒng)的安全漏洞、實(shí)施攻擊。28. 特洛伊木馬一般包括兩個程序:29. 傳播木馬的方式:電子郵件,軟件下載。30. 掃描I具能夠自動檢則遠(yuǎn)程或本地主機(jī)安全弱點(diǎn)。31. Web服務(wù)器的配置方法: (1)將服務(wù)器與內(nèi)部網(wǎng)隔離開來(2)做好安全的web站點(diǎn)的備份(3) 合理配置主機(jī)系統(tǒng)(4)合理配置web服務(wù)器軟件32. www服務(wù)以web與超文本傳輸協(xié)議HTTP為基礎(chǔ)。33. web瀏覽器的不安全因素主要來自:運(yùn)行瀏覽器的系統(tǒng)可能會被病毒或者其他惡意程序侵害而遭受破壞。34. web欺騙攻擊是指:攻擊者通過偽造一些容易|起錯覺的文件、印象或者其他場景來誘導(dǎo)受騙者做出錯誤的與安全有關(guān)的決策。一、選擇題,共15題。(1) 4567 這個IP地址所屬的類別是_A.A類,B.B類,C.C類,D.D類(2) 在下列數(shù)中,一個B類子網(wǎng)掩碼允許有的數(shù)字是 個 1,且其余位都為0。.A.9,B.14,C.17D.3(3) 如果-個A類地址的子網(wǎng)掩碼中有14個1,它能確定_個子網(wǎng)。A.32.B.8; C.64,D.128(4) 路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí),讀取其中的 地址來確定下一跳的轉(zhuǎn)發(fā)路徑。A. IPB. MAC C.源 D. ARP(5) IP包在網(wǎng)絡(luò)上傳輸時(shí)若出現(xiàn)差錯,差錯報(bào)告被封裝到IOMP分組傳送給_。A發(fā)送者,B接收者,C.一個路由器,D.上述選項(xiàng)中的任何-項(xiàng)。(6) UDP、TCP和SCTP都是 層協(xié)議。A物理,B.數(shù)據(jù)鏈路,C.網(wǎng)絡(luò),D.傳輸(7) UDP 需要使用 _地址,來給相應(yīng)的應(yīng)用程序發(fā)送用戶數(shù)據(jù)報(bào)。A端口,B.應(yīng)用程序,C.因特網(wǎng), D.物理(8) IP負(fù)責(zé) 之間的通信,它使用 地址進(jìn)行尋址;A.主機(jī)到主機(jī);B.進(jìn)程到進(jìn)程; C.物理;D. IP(9) TCP負(fù)責(zé)_之間的通信,它使用地址進(jìn)行尋址。A主機(jī)到主機(jī);B.進(jìn)程到進(jìn)程; C. 端口號;D. IP(10)_地址唯-地標(biāo)識一個正在運(yùn)行的應(yīng)用程序,它由地址的組合構(gòu)成。A IP,B.傳輸層協(xié)議,C. 網(wǎng)卡的MAC,D.套接字,E.端口號(11 )面向連接的并發(fā)服務(wù)器使用,端口號進(jìn)行網(wǎng)絡(luò)通信服務(wù)。A臨時(shí),B.公認(rèn),C.主動,D. (A)和(B)(12)在電子郵件地址mackepit. are. nasa. gov中,域名部分是_。A macke B. C. D. (A)和(B)(13)電子郵件客戶端通常需要用協(xié)議來發(fā)送郵件。A.僅SMTP,B. 僅POP,C. SMTP 和POP;D.以上都不正確(14) TCP不適合于傳輸實(shí)時(shí)通信數(shù)據(jù),是因?yàn)開。A沒有提供時(shí)間戳,B. 不支持多播,C. 丟失分組需要重新傳輸,D所有上述選項(xiàng)(15)下列關(guān)于IPv4 地址的描述中哪些是錯誤的?A. IP地址的總長度為32位B.每一個IP地址都由網(wǎng)絡(luò)地址和主機(jī)地址組成C. D類地址屬于組播地址D.一個C類地址擁有8位主機(jī)地址,可給256臺主機(jī)分配地址E.所有的A類地址的首位一定是“0F. A類地址擁有最多的網(wǎng)絡(luò)數(shù)正確答案: (D) 、(F)解析: IPv4 地址是一組32位的二進(jìn)制數(shù)字,通常用點(diǎn)分十進(jìn)制表示。IPv4 地址分為A、B、C、D和E五類,A類地址的首位總為“0”,B類地址的前兩位總為“10*,C地址的前三位總為110*,D類地址的前四位總為“110”,E類地址的前五位總為11110”。每個IPv4地址都由網(wǎng)絡(luò)地址和主機(jī)地址兩部分組成oA類地址將前1個8位二進(jìn)制數(shù)組用作網(wǎng)絡(luò)地址,后3個8位二進(jìn)制數(shù)組用作主機(jī)地址,因此網(wǎng)絡(luò)數(shù)目最少,主機(jī)數(shù)目最多。C類地址將前3個8位二進(jìn)制數(shù)組用作網(wǎng)絡(luò)地址,后1個8位二進(jìn)制數(shù)組用作主機(jī)地址,因此網(wǎng)絡(luò)數(shù)目最多,主機(jī)數(shù)目最少。由于全“0和全“1”的主機(jī)地址是無效的,因此C類地址只有(2*-2) = 254個可分配的主機(jī)地址。而D類地址用于IP組播。綜上所述,答案(D)和(F)對IPv4地址的描述是錯誤的。(15)在0SI參考模型的描述中,下列說法中不正確的是_。A.0SI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)B.0SI參考模型是一個在 制定標(biāo)準(zhǔn)時(shí)使用的概念性的框架C.0SI參考模型的每層可以使用上層提供的服務(wù)D.0SI參考模型是開放系統(tǒng)互聯(lián)參考模型(16)在應(yīng)用層協(xié)議中,_既可使用傳 輸層的TCP協(xié)議,又可用uUDP 協(xié)議。A SHPB. DNSC. HTTPD. FTP(17)在0SI參考模型中,同- -結(jié)點(diǎn)內(nèi)相鄰層之間通過_來進(jìn)行通信。A.接口B.進(jìn)程C.協(xié)議D.應(yīng)用程序(18) 0SI參考模型的數(shù)據(jù)鏈路層的功能包括_。A.保證數(shù)據(jù)幀傳輸?shù)恼_順序、無差錯和完整性B.提供用戶與傳輸網(wǎng)絡(luò)之間的接口C.控制報(bào)文通過網(wǎng)絡(luò)的路由選擇D.處理信號通過物理介質(zhì)的傳輸(19 ) 100Mbps快速以太網(wǎng)與10Mbps 傳統(tǒng)以太網(wǎng)的幀結(jié)構(gòu)_。A.完全不同B.幀頭控制字節(jié)不同C.完全相同D.可以相同也可以不同(20) _的物理 層標(biāo)準(zhǔn)要求使用非屏蔽雙絞線。A.10 BASE-2B.10 BASE-5C.100BASE-TXD.100 BASE-FX(21)當(dāng)-一個以太網(wǎng)中的一臺源主機(jī)要發(fā)送數(shù)據(jù)給位于另一個網(wǎng)絡(luò)中的一臺目的主機(jī)時(shí),以太幀頭部的目的地址是_, IP包頭部的目的地址必須是_A.路由器的IP地址B.路由器的MAC地址C.目的主機(jī)的MAC地址 D.目的主機(jī)的IP地址(22)當(dāng)-一個發(fā)往目的主機(jī)的IP包經(jīng)過多個路由器轉(zhuǎn)發(fā)時(shí),以下哪種情況正確地描述了包內(nèi)IP地址的變化?A.當(dāng)IP包在每跳段中傳輸時(shí),目的地址改為下個路由器的IP地址。B.當(dāng)一個路由器將IP包發(fā)送到廣域網(wǎng)WAN時(shí),目的IP地址經(jīng)常變化。C.目的IP地址將永遠(yuǎn)是第一個路由器的 IP地址。D.目的IP地址固定不變。(23)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡(luò)內(nèi)的IP地址?_。A DHCPB ARPC. proxy ARPD: IGRP(24) E-mail 安全傳輸?shù)姆椒ǚQ為C (教材198頁)_。A. TLSB. SA安全關(guān)聯(lián)組C. SMIME D. IPSec(25)_可以根 據(jù)報(bào)文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報(bào)文。A.代理防火墻B.包過濾防火墻C. 報(bào)文摘要D.私鑰(26)_協(xié)議主 要用于加密機(jī)制。A. HTTPB. FTPC. TELNETD. SSL(27)屬于被動攻擊的惡意網(wǎng)絡(luò)行為是_。A.緩沖區(qū)溢出 B. 網(wǎng)絡(luò)監(jiān)聽 C端口掃描 DP欺騙(28)向有限的存儲空間輸入超長的字符串屬于_ A攻擊手段。A.緩沖區(qū)溢出 B.運(yùn)行惡意軟件 C.瀏覽惡意代碼網(wǎng)頁D.打開病毒附件(29) IPSec 需要使用一個稱為_ 的信令 協(xié)議來建立兩臺主機(jī)之間的邏輯連接。A.AH認(rèn)證頭部協(xié)議B.SA安全關(guān)聯(lián)組協(xié)議C.PGP隱私D.TLS傳輸安全協(xié)議(30)在IP互聯(lián)網(wǎng)層提供安全的一組協(xié)議是A. TLSB. SSHC. PGPD. IP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 行政管理2025年常見錯誤試題及答案
- 藥物使用的案例研究與實(shí)戰(zhàn)經(jīng)驗(yàn)試題及答案
- 執(zhí)業(yè)醫(yī)師考前最后準(zhǔn)備策略2025年試題及答案
- 行政管理中的公共政策制定思路與試題及答案
- 2025年執(zhí)業(yè)醫(yī)師考試作弊行為解析試題及答案
- 了解2025年衛(wèi)生資格考試的試題及答案
- 衛(wèi)生資格考試復(fù)習(xí)秘籍與試題及答案
- 行政管理學(xué)生的語文學(xué)習(xí)方法與學(xué)術(shù)論文寫作聯(lián)系試題及答案
- 行政管理協(xié)商能力試題及答案
- 2025年護(hù)士考試數(shù)據(jù)分析試題及答案
- 非遺檔案資源管理系統(tǒng)建設(shè)與實(shí)施研究
- 工傷賠償私了協(xié)議書范本
- 外研版(三起)(2024)三年級下冊英語Unit 5 單元測試卷(含答案)
- 幼兒保育專業(yè)課件
- 畜牧業(yè)人才培養(yǎng)的新機(jī)遇與發(fā)展路徑
- 2025年廣東省中考模擬英語試卷(二)(原卷版+解析版)
- 環(huán)境監(jiān)測信息化建設(shè)-深度研究
- 上海市2022年中考英語卷試題真題及答案詳解
- 知識產(chǎn)權(quán)法律風(fēng)險(xiǎn)防范與應(yīng)對
- 動靜脈內(nèi)瘺的建立與維護(hù)課件
- 2025年江蘇鳳凰新華書店集團(tuán)有限公司招聘筆試參考題庫含答案解析
評論
0/150
提交評論