网络安全与病毒防范.docx_第1页
网络安全与病毒防范.docx_第2页
网络安全与病毒防范.docx_第3页
网络安全与病毒防范.docx_第4页
网络安全与病毒防范.docx_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_。 B A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 2. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?C A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 3、安全的网络必须具备哪些特征?E A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 4. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的? C A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 5. 网络安全漏洞可以分为各个等级,A级漏洞表示? B A.允许本地用户提高访问权限,并可能使其获得系统控制的 漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 6.对企业网络最大的威胁是_,请选择最佳答案。D A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 7. 信息风险主要指那些? D A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 8. 黑客搭线窃听属于哪一类风险? B A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确9. 信息安全工作的重点,不能仅仅放在对各种事故的应急处理上,更应该及早发现隐患和威胁,是属于以下信息安全方案设计中的_。E A.木桶原则 B.多重保护原则 C.注重安全层次和安全级别D.动态化原则 E.预防为主的原则 10. 下列说法不正确的是_。 D A.安防工作永远是风险、性能、成本之间的折中 B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新 C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D.建立100%安全的网络 E.安防工作是循序渐进、不断完善的过程 第二章1. 以太网交换机工作在OSI的( )。 A、物理层 B、数据链路层 C、网络层 D、传输层 2. 网络协议是计算机网络中的重要组成部分,因特网采用的协议是( )。 A、CSMA/CD B、IPX/SPX协议 C、TCP/IP协议 D、X.25协议3、TCP/IP协议体统中( )是属于网络层协议,主要用途为完成网络的地址向物理地址的转换。 A、RARP B、ICMP C、ARP D、IGMP4、下列不属于TCP/IP协议系统中应用层协议的是( )。 A、DNS B、POP3 C、UDP D、SNMP5、局域网中定义以太网的介质访问控制方法和物理层技术规范是( )。 A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.56. ADSL作为一种传输层的技术,是一种( )实现带宽接入互联网的技术。 A、对称技术 B、电路交换技术固定的 C、分组交换技术 D、不对称技术7. 以下不属于广域网常见的协议是( )。 A、X.25 B、Frame Relay C、ADSL D、Ethernet8、传统的交换机作为第二层设备,只能识别并转发( )地址。 A、IP B、网络 C、协议 D、MAC9、路由器是一种常用的网络互联设备,相互分离的网络经路由器互联后( )。 A、形成了一个更大的物理网络 B、仍然还是原来的网络 C、形成了一个逻辑上单一的网络 D、成为若干个互联的子网10. 实现VLAN间进行相互通信时,需要路由的支持,除了可采用路由器,还可选择( )。 A、集线器 B、网桥 C、二层交换机 D、三层交换机11. 下面有关虚拟局域网(VLAN)说法错误的是( )。 A、VLAN可跨越不同的网段、不同网路来构建 B、一个VLAN就是一个逻辑子网,就是一个广播域 C、VLAN可基于一台交换机不同端口来划分,而一个端口 可位于多个VLAN中 D、VLAN提高网络整体安全性,但扩大了广播范围第三章第四章. 数据加密技术可以应用在网络及系统安全的哪些方面() A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 . 有关对称密钥加密技术的说法,哪个是确切的() A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 . 在一条地址消息的尾部添加一个字符串,而收信人可以根据 这个字符串验明发信人的身份,并可进行数据完整性检查,称为 () A.身份验证 B. 数据保密 C.数字签名 D.哈希(Hash)算法 E.数字证书 . 有关数字签名的作用,哪一点不正确() A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖 D.权威性 E.不可否认性 . 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是() A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 . IP-Sec协议有两种模式,其中透明模式是指() A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头 C.把数据包的一切内容都加密(包括数据头),数据头不变 D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头 . 基于用户名和密码的身份鉴别的正确说法是() A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确 . ()协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议 . 鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做() A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别 C.基于KDC的身份鉴别技术 D.基于非对称密钥密码体制的身份鉴别技术 E.基于证书的身份鉴别技术 10. 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做() A.资源使用授权 B.身份认证 C.数字签名 D.包过滤 E.以上都不正确 11. 有关数字证书的说法,哪一个正确() A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等 B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。 第五章. 防火墙(firewall)是指() A.防止一切用户进入的硬件 B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为 C.记录所有访问信息的服务器 D.处理出入主机的邮件的服务器 . 高安全性的防火墙技术是() A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 . 对包过滤技术的不足,不正确的说法是() A.包过滤技术是安防强度最弱的防火墙技术 B.维护起来十分困难 C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止IP地址欺骗,不能防止DNS欺骗 E.以上都不正确 4. 关于防火墙的不足,不正确的是() A.防火墙不能防备病毒 B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题 C.防火墙不能防备内部人员的攻击 D.防火墙限制有用的网络安全服务 E.不能限制被保护子网的泄露 5. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为 () A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 6. 最大的优点是对用户通明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为() A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 7. Internet网上的许多服务是不安全的,防火墙是这些服务的交通警察,它仅仅允许认可和符合规则的服务通过,这是指防火墙具有() A.控制对网点的访问和封锁网点信息的泄露的优点 B.能限制被保护子网的泄露的优点 C. 具有审计作用 D.能强制安全策略 E.以上都不正确 8. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是 ()的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 第六章1. 下面有关入侵检测系统的说法,哪个不正确() A.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆 B.假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统 C.IDS系统以前台进程的形式运行 D.能防备内部人员的攻击 2. ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 3. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵() A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 4. 入侵监测的主要技术有() A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 5. 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的() A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 6. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型() A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 7. 关于网络入侵监测的主要优点,哪个不正确() A.发现主机IDS系统看不到的攻击 B.攻击者很难毁灭证据 C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动 8. ()入侵监测系统对加密通信无能为力。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 9. 入侵监测系统的优点,最正确的是() A.能够使现有的安防体系更完善 B.能够更好地掌握系统的情况 C.能够追踪攻击者的攻击线路,能够抓住肇事者 D.便于建立安防体系 E.以上都正确 10. 关于主机入侵监测的主要缺点,哪个不正确() A.看不到网络活动 B.运行审计功能要占用额外资源 C.主机监视感应器不通用 D.管理和实施比较复杂 E.对加密通信无能为力 11. 入侵监测系统的发展方向以下描述最准确的是() A.签名分析技术 B.统计分析技术 C.数据完整性分析技术 D.抗入侵技术 E.以上都正确 12. 入侵防范技术是指() A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库 D.以上都不正确13. 关于安全审计系统的特点,以下说法最正确的是() A.细粒度的网络内容审计 B.全面的网络内容审计 C.综合流量分析 D.以上都正确 14.通过旁路和串接的方式实现对网络数据包的捕获,而且进行协议 分析和还原,达到审计目的是() A.日志安全审计技术 B.主机安全审计技术 C.网络安全审计技术 D. 以上都不正确 第七章1. 虚拟专用网(VPN)技术是指() A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 C.防止一切用户进入的硬件 D.处理出入主机的邮件的服务器 2. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择()解决方案,安全性主要在于加强两个VPN服务器之间加密和认证的手段。 A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确 3. 通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN具有()功能。 A.保证通道的机密性 B.保证数据的完整性 C.保证数据的真实性 D.提供动态密钥交换功能 E.提供安全防护措施和访问控制 . 以下不属于VPN常用的协议是() A.SOCK v5 B.IPSec C.PPTP D.L2TP E.TLS. ()是用户通过本地的信息提供商登陆到Internet上,并在现在的办公室和公司内部之间建立一条加密通道。 A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确 . 提供强有力的加密手段,必须使偷听者不能破解拦截到的通道数据, 这说明VPN具有()功能。 A.保证数据的完整性 B. 保证通道的机密性 C.保证数据的真实性 D.提供动态密钥交换功能 E.提供安全防护措施和访问控制 . 以下关于SOCK v5协议功能说法错误的是() A.在客户机和主机建立一条虚电路,可根据对用户的认证进行监视和访问 .能提供非常复杂的方法保证信息安全传输 C.能为认证、加密和密钥管理提供“插件”模块 D.可根据规则过滤数据包 E.同防火墙一起使用,但不能防止防火墙的漏洞. 下列关于IPSec协议不具有的优点是() 。 A.定义了一套用于认证、保护私有性和完整性的标准协议 B.支持一系列加密算法 C.在多个防火墙和服务器之间提供安全性 D.除TCP/IP协议外,不支持其他协议 9. 以下关于VPN常用的协议说法错误的是()。 A.SOCK v5是一个需要认证的防火墙协议,适合于安全性要求很高的VPN B. IPSec是一个第三层VPN协议标准,可有效保护IP数据报的安全 C.PPTP是数据链路层的协议,被用于微软的路由和远程访问服务,它用IP包来封装PPP协议。 D.L2TP协议是PPTP和L2F组合而成,可用于基于Internet的远程拨号访问 E.以上都不正确第八章1. 何为漏洞评估() A.检测系统是否已感染病毒 B.在公共网络中建立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论