版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGE6網絡安全試題一.單項選擇題(每題1分,共60分)在以下人為的惡意攻擊行為中,屬于主動攻擊的是(
)
A、數據篡改及破壞
B、數據竊聽
C、數據流分析
D、非法訪問數據完整性指的是(
)
A、保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密
B、提供連接實體身份的鑒別
C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致
D、確保數據數據是由合法實體發(fā)出的以下算法中屬于非對稱算法的是(
)
A、DES
BRSA算法
C、IDEA
D、三重DES在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是(
)
A、非對稱算法的公鑰
B、對稱算法的密鑰
C、非對稱算法的私鑰
D、CA中心的公鑰"DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ()A56位B 64位 C 112位 D 128位10.黑客利用IP地址進行攻擊的方法有:() A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 防止用戶被冒名所欺騙的方法是:()A. 對信息源發(fā)方進行身份驗證B. 進行數據加密C. 對訪問網絡的流量進行過濾和保護D. 采用防火墻安全通道協(xié)議23.以下關于計算機病毒的特征說法正確的是:()計算機病毒只具有破壞性,沒有其他特征計算機病毒具有破壞性,不具有傳染性破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒只具有傳染性,不具有破壞性29.加密技術不能實現:()數據信息的完整性基于密碼技術的身份認證機密文件加密基于IP頭信息的包過濾30.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。加密鑰匙、解密鑰匙解密鑰匙、解密鑰匙加密鑰匙、加密鑰匙解密鑰匙、加密鑰匙31.以下關于對稱密鑰加密說法正確的是:()加密方和解密方可以使用不同的算法加密密鑰和解密密鑰可以是不同的加密密鑰和解密密鑰必須是相同的密鑰的管理非常簡單32.以下關于非對稱密鑰加密說法正確的是:()加密方和解密方使用的是不同的算法加密密鑰和解密密鑰是不同的加密密鑰和解密密鑰匙相同的加密密鑰和解密密鑰沒有任何關系33.以下關于混合加密方式說法正確的是:()采用公開密鑰體制進行通信過程中的加解密處理采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點34.以下關于數字簽名說法正確的是:()數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息數字簽名能夠解決數據的加密傳輸,即安全傳輸問題數字簽名一般采用對稱加密機制數字簽名能夠解決篡改、偽造等安全性問題二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分)1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:()A.數據竊聽B.數據篡改及破壞C.身份假冒D.數據流分析5.在加密過程中,必須用到的三個主要元素是()A.所傳輸的信息(明文)B.加密鑰匙(Encryptionkey)C.加密函數D.傳輸信道6.加密的強度主要取決于()A.算法的強度B.密鑰的保密性C.明文的長度D.密鑰的強度7.以下對于對稱密鑰加密說法正確的是()A.對稱加密算法的密鑰易于管理B.加解密雙方使用同樣的密鑰C.DES算法屬于對稱加密算法D.相對于非對稱加密算法,加解密處理速度比較快8.相對于對稱加密算法,非對稱密鑰加密算法()A.加密數據的速率較低B.更適合于現有網絡中對所傳輸數據(明文)的加解密處理C.安全性更好D.加密和解密的密鑰不同9.以下對于混合加密方式說法正確的是()A.使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B.使用對稱加密算法隊要傳輸的信息(明文)進行加解密處理C.使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D.對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的10.在通信過程中,只采用數字簽名可以解決()等問題。A.數據完整性B.數據的抗抵賴性C.數據的篡改D.數據的保密性二、填空題1、加密技術中加密算法有對稱性、非對稱性三種。10、密碼體制可分為對稱性密鑰和非對稱性密鑰兩種類型。11、在公開密鑰體制中每個用戶保存著一對密鑰是公開密鑰(PK)和私人密鑰(SK)。16、在網絡應用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。18、網絡安全機制包括加密、訪問控制、數據完整性、數字簽名、交換鑒別、公正、流量填充和路由控制機制。19、病毒的發(fā)展經歷了三個階段:DOS時代、Windows時代、Internet時代。20、病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。21、計算機病毒一般可以分成系統(tǒng)引導病毒、文件性病毒、復合性病毒、宏病毒四種主要類別。22、計算機病毒的結構一般由引導部分、傳染部分、表現部分三部分組成。23、在網絡環(huán)境中,計算機病毒具有如下四大特點傳染方式多、傳播速度快、清除難度大、破壞性強。四、簡答題1、什么是網絡黑客?一類專門利用計算機犯罪的人,即那憑借其自己所掌握的計算機技術,專門破壞計算機系統(tǒng)和網絡系統(tǒng),竊取政治,軍事,商業(yè)秘密,或者轉移資金帳戶,竊取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。2、概述網絡黑客攻擊方法?口令入侵、特洛伊木馬、監(jiān)聽法、E-mail技術、病毒技術、隱藏技術3、簡述防范網絡黑客防措施。①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全4.什么是網絡病毒?網絡病毒的來源有哪些?如何防止病毒?(1)網絡病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網絡通道,這種病毒的傳染能力更強,破壞力更大。(2)郵件附件、E-mail、Web服務器、文件共享(3)不要隨便下載文件,如必要,下載后應立即進行病毒檢測。對接收的包含Word文檔的電子郵件,應立即用能清除“宏病毒”的軟件予以檢測,或者是用Word打開文檔,選擇“取消宏”或“不打開”按鈕。5.網絡安全的含義是什么?網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。6、威脅網絡安全的因素有哪些?(1)操作系統(tǒng)的脆弱性 (2)計算機系統(tǒng)的脆弱性(3)協(xié)議安全的脆弱性(4)數據庫管理系統(tǒng)安全的脆弱性(5)人為的因素(6)各種外部威脅9、威脅網絡安全的因素有哪些?(1)操作系統(tǒng)的脆弱性(2)計算機系統(tǒng)的脆弱性(3)協(xié)議安全的脆弱性(4)數據庫管理系統(tǒng)安全的脆弱性(5)人為的因素(6)各種外部威脅20、什么是堡壘主機,它有什么功能?堡壘主機(BastionHost)的硬件是一臺普通的主機(其操作系統(tǒng)要求可靠性好、可配置性好),它使用軟件配置應用網關程序,從而具有強大而完備的功能。它是內部網絡和Internet之間的通信橋梁,它中繼(不允許轉發(fā))所有的網絡通信服務,并具有認證、訪問控制、日志記錄、審計監(jiān)控等功能。它作為內部網絡上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的作用,是整個系統(tǒng)的關鍵點。21、什么是雙宿主機模式,如何提高它的安全性?雙宿主主機模式是最簡單的一種防火墻體系結構,該模式是圍繞著至少具有兩個網絡接口的堡壘主機構成的。雙宿主主機內外的網絡均可與雙宿主主機實施通信,但內外網絡之間不可直接通信(不能直接轉發(fā))。雙宿主主機可以通過代理或讓用戶直接到其上注冊來提供很高程度的網絡控制。由于雙宿主機直接暴露在外部網絡中,如果入侵者得到了雙宿主主機的訪問權(使其成為一個路由器),內部網絡就會被入侵,所以為了保證內部網的安全,雙宿主主機首先要禁止網絡層的路由功能,還應具有強大的身份認證系統(tǒng),盡量減少防火墻上用戶的賬戶數。24、請解釋5種“非法訪問”攻擊方式的含義。(1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。(2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對Linux、UNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。(3)DNS欺騙當DNS服務器向另一個DNS服務器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。(4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。(5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。加密技術中加密算法有
對稱性、非對稱性、和
函數法
三種。網絡安全機制包括加密、訪問控制、數據完整性、數字簽名、交換鑒別、公正、流量填充和路由控制機制。病毒的發(fā)展經歷了三個階段:DOS時代、Windows時代、Internet時代。
病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。計算機病毒一般可以分成系統(tǒng)引導病毒、文件性病毒、復合性病毒、宏病毒四種主要類別。在運行TCP/IP協(xié)議的網絡系統(tǒng),存在著欺騙攻擊、否認服務、拒絕服務、數據截取、數據篡改五種類型的威脅和攻擊。物業(yè)安保培訓方案為規(guī)范保安工作,使保安工作系統(tǒng)化/規(guī)范化,最終使保安具備滿足工作需要的知識和技能,特制定本教學教材大綱。一、課程設置及內容全部課程分為專業(yè)理論知識和技能訓練兩大科目。其中專業(yè)理論知識內容包括:保安理論知識、消防業(yè)務知識、職業(yè)道德、法律常識、保安禮儀、救護知識。作技能訓練內容包括:崗位操作指引、勤務技能、消防技能、軍事技能。二.培訓的及要求培訓目的1)保安人員培訓應以保安理論知識、消防知識、法律常識教學為主,在教學過程中,應要求學員全面熟知保安理論知識及消防專業(yè)知識,在工作中的操作與運用,并基本掌握現場保護及處理知識2)職業(yè)道德課程的教學應根據不同的崗位元而予以不同的內容,使保安在各自不同的工作崗位上都能養(yǎng)成具有本職業(yè)特點的良好職業(yè)道德和行為規(guī)范)法律常識教學是理論課的主要內容之一,要求所有保安都應熟知國家有關法律、法規(guī),成為懂法、知法、守法的公民,運用法律這一有力武器與違法犯罪分子作斗爭。工作入口門衛(wèi)守護,定點守衛(wèi)及區(qū)域巡邏為主要內容,在日常管理和發(fā)生突發(fā)事件時能夠運用所學的技能保護公司財產以及自身安全。2、培訓要求1)保安理論培訓通過培訓使保安熟知保安工作性質、地位、任務、及工作職責權限,同時全面掌握保安專業(yè)知識以及在具體工作中應注意的事項及一般情況處置的原則和方法。2)消防知識及消防器材的使用通過培訓使保安熟知掌握消防工作的方針任務和意義,熟知各種防火的措施和消防器材設施的操作及使用方法,做到防患于未燃,保護公司財產和員工生命財產的安全。3)法律常識及職業(yè)道德教育通過法律常識及職業(yè)道德教育,使保安樹立法律意識和良好的職業(yè)道德觀念,能夠運用法律知識正確處理工作中發(fā)生的各種問題;增強保安人員愛崗敬業(yè)、無私奉獻更好的為公司服務的精神。4)工作技能培訓其中專業(yè)理論知識內容包括:保安理論知識、消防業(yè)務知識、職業(yè)道德、法律常識、保安禮儀、救護知識。作技能訓練內容包括:崗位操作指引、勤務技能、消防技能、軍事技能。二.培訓的及要求培訓目的安全生產目標責任書為了進一步落實安全生產責任制,做到“責、權、利”相結合,根據我公司2015年度安全生產目標的內容,現與財務部簽訂如下安全生產目標:一、目標值:1、全年人身死亡事故為零,重傷事故為零,輕傷人數為零。2、現金安全保管,不發(fā)生盜竊事故。3、每月足額提取安全生產費用,保障安全生產投入資金的到位。4、安全培訓合格率為100%。二、本單位安全工作上必須做到以下內容:1、對本單位的安全生產負直接領導責任,必須模范遵守公司的各項安全管理制度,不發(fā)布與公司安全管理制度相抵觸的指令,嚴格履行本人的安全職責,確保安全責任制在本單位全面落實,并全力支持安全工作。2、保證公司各項安全管理制度和管理辦法在本單位內全面實施,并自覺接受公司安全部門的監(jiān)督和管理。3、在確保安全的前提下組織生產,始終把安全工作放在首位,當“安全與交貨期、質量”發(fā)生矛盾時,堅持安全第一的原則。4、參加生產碰頭會時,首先匯報本單位的安全生產情況和安全問題落實情況;在安排本單位生產任務時,必須安排安全工作內容,并寫入記錄。5、在公司及政府的安全檢查中杜絕各類違章現象。6、組織本部門積極參加安全檢查,做到有檢查、有整改,記錄全。7、以身作則,不違章
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)療設備采購與驗收流程
- 水下遠程操作的運輸用運載工具遙控潛水器相關項目實施方案
- 醫(yī)療器械生產質量管理體系認證
- 區(qū)塊鏈云存儲服務費用結算手冊
- M8U2語法復習+鞏固練習-2023-2024學年六年級英語上冊單元速記·巧練(外研版三起)
- 出版物編輯加工操作規(guī)程
- 農業(yè)種植基地農業(yè)保險購買指南
- 爐子取暖器具項目可行性實施報告
- 砂布相關項目建議書
- 體育場館運營管理與維護手冊
- 五年級口算1000題(打印版)
- 2024年輔警招聘考試試題庫及完整答案(各地真題)
- 四年級上冊勞動《多肉植物的養(yǎng)護》
- 高中歷史選修四唐太宗
- 2024年上海市寶山區(qū)初三語文二模試卷及答案
- 2024年4月自考04729大學語文試題
- 大中小思政課一體化建設的理念與路徑
- 供應商現場調查評價表
- 差熱分析法(DTA)課件
- 污染物的大氣擴散
- 醫(yī)院中層干部選拔方案
評論
0/150
提交評論