《网络安全与保密》word版.doc_第1页
《网络安全与保密》word版.doc_第2页
《网络安全与保密》word版.doc_第3页
《网络安全与保密》word版.doc_第4页
《网络安全与保密》word版.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单选1、SQL 杀手蠕虫病毒发作的特征是什么 A(1)大量消耗网络带宽(2)攻击个人PC终端(3)破坏PC游戏程序(4)攻击手机网络2、当今IT 的发展与安全投入,安全意识和安全手段之间形成 B(1)安全风险屏障(2)安全风险缺口(3)管理方式的变革(4)管理方式的缺口3、信息安全风险缺口是指 A(1)IT 的发展与安全投入,安全意识和安全手段的不平衡(2)信息化中,信息不足产生的漏洞(3)计算机网络运行,维护的漏洞(4) 计算中心的火灾隐患4、安全的含义 B(1)security(安全)(2)security(安全)和safety(可靠)(3)safety(可靠)(4)risk(风险)5、网络环境下的security是指 A(1)防黑客入侵,防病毒,窃密和敌对势力攻击(2)网络具有可靠性,可防病毒,窃密和敌对势力攻击(3)网络具有可靠性,容灾性,鲁棒性(4)网络的具有防止敌对势力攻击的能力6、网络环境下的safety 是指 C(1)网络具有可靠性,可防病毒,窃密和敌对势力攻击(2)网络的具有防止敌对势力攻击的能力(3)网络具有可靠性,容灾性,鲁棒性(4)防黑客入侵,防病毒,窃密7、信息安全的金三角 C(1)可靠性,保密性和完整性(2)多样性,容余性和模化性(3)保密性,完整性和可获得性(4)多样性,保密性和完整性8、信息网络安全的第一个时代 B(1)九十年代中叶(2)九十年代中叶前(3)世纪之交(4)专网时代9、信息网络安全的第三个时代 A(1)主机时代, 专网时代, 多网合一时代(2)主机时代, PC机时代, 网络时代(3)PC机时代,网络时代,信息时代(4)2001年,2002年,2003年10、信息网络安全的第二个时代 A(1)专网时代(2)九十年代中叶前(3)世纪之交(4)2003年11、网络安全在多网合一时代的脆弱性体现在 C(1)网络的脆弱性(2)软件的脆弱性(3)管理的脆弱性(4)应用的脆弱性12、人对网络的依赖性最高的时代 C(1)专网时代(2)PC时代(3)多网合一时代(4)主机时代13、网络攻击与防御处于不对称状态是因为 C(1)管理的脆弱性(2)应用的脆弱性(3)网络软,硬件的复杂性(4)软件的脆弱性14、网络攻击的种类 A(1)物理攻击,语法攻击,语义攻击(2)黑客攻击,病毒攻击(3)硬件攻击,软件攻击(4)物理攻击,黑客攻击,病毒攻击15、语义攻击利用的是 A(1)信息内容的含义(2)病毒对软件攻击(3)黑客对系统攻击(4)黑客和病毒的攻击16、风险评估的三个要素 D(1)政策,结构和技术(2)组织,技术和信息(3)硬件,软件和人(4)资产,威胁和脆弱性17、信息网络安全(风险)评估的方法 A(1)定性评估与定量评估相结合(2)定性评估(3)定量评估(4)定点评估19、信息安全中PDR模型的关键因素是 A(1)人(2)技术(3)模型(4)客体19、信息安全的三个时代的认识,实践告诉我们 D(1)不能只见物,不见人(2)不能只见树,不见森林(3)不能只见静,不见动(4)A,B和C20、计算机网络最早出现在哪个年代 B(1)20世纪50年代(2)20世纪60年代(3)20世纪80年代(4)20世纪90年代21、最早研究计算机网络的目的是什么 C(1)直接的个人通信;(2)共享硬盘空间、打印机等设备;(3)共享计算资源;(4)大量的数据交换。22、最早的计算机网络与传统的通信网络最大的区别是什么? B(1)计算机网络带宽和速度大大提高。(2)计算机网络采用了分组交换技术。(3)计算机网络采用了电路交换技术。(4)计算机网络的可靠性大大提高。23、以下哪种技术不是用在局域网中? D(1)Ethernet;(2)Token Ring;(3)FDDI;(4)SDH24、ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一 B(1)对(2)错25、以下哪种技术用来描述异步传输模式(ATM)? B(1)报文交换;(2)信元交换;(3)电路交换;(4)无连接服务26、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C(1)频分多路复用;(2)时分多路复用;(3)波分多路复用;(4)光交换。27、万维网(World Wide Web) 最核心的技术是什么? C(1)TCP/IP(2)Java(3)HTML和HTTP(4)QoS28、在服务器端运行,用来增加网页的交互性的技术是什么? D(1)Java Applet(2)Active X(3)Java Script(4)公共网关接口(CGI)29、以下对Internet特征的描述哪个是错误的? D(1)Internet使用分组交换技术(2)Internet使用TCP/IP协议进行通信(3)Internet是世界上最大的计算机网络(4)Internet 可以保障服务质量30、Internet组织中负责地址、号码的分配的组织是什么? B(1)Internet Society(2)IANA(3)IETF(4)IESG31、亚太地区的IP地址分配是由哪个组织负责的? A(1)APNIC(2)ARIN(3)APRICOT(4)APCERT32、Internet的标准那个组织负责发布的?A(1)IETF(2)IESG(3)I-TUT(4)ISO33、以下对Internet 路由器功能的描述中,哪些是错误的? C(1)根据目标地址寻找路径(2)一般不检查IP包的源地址的有效性(3)为源和目的之间的通信建立一条虚电路(4)通过路由协议学习网络的拓扑结构34、OSI网络参考模型中第七层协议的名称是什么?D(1)会话层(2)网络层(3)传输层(4)应用层35、TCP/IP协议中,负责寻址和路由功能的是哪一层?C(1)应用层(2)传输层(3)网络层(4)数据链路层36、数据链路层的数据单元一般称为:B(1)分组或包(Packet)(2)帧(Frame)(3)段(Segment)(4)比特(bit)37、电子邮件使用那种协议?A(1)SMTP(2)SNMP(3)FTP(4)HTTP38、网络管理使用哪种协议?C(1)TCP(2)SMTP(3)SNMP(4)FTP39、关于TCP 和UDP 协议区别的描述中,哪句话是错误的? B(1)TCP协议是面向连接的,而UDP是无连接的(2)UDP 协议要求对发出据的每个数据包都要确认(3)TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性(4)UDP 协议比TCP 协议的安全性差40、域名服务系统(DNS)的功能是 C(1)完成域名和网卡地址之间的转换(2)完成主机名和IP地址之间的转换(3)完成域名和IP地址之间的转换(4)完成域名和电子邮件地址之间的转换41、IP地址被封装在哪一层的头标里?A(1)网络层(2)传输层(3)应用层(4)数据链路层多选1、计算机信息系统安全保护的目标是要保护计算机信息系统的: ABCD(1)实体安全(2)运行安全(3)信息安全(4)人员安全2、计算机信息系统的运行安全包括:ABC(1)系统风险管理(2)审计跟踪(3)备份与恢复(4)电磁信息泄漏3、实施计算机信息系统安全保护的措施包括:AB(1)安全法规(2)安全管理(3)组织建设(4)制度建设4、计算机信息系统安全管理包括:ACD(1)组织建设(2)事前检查(3)制度建设(4)人员意识5、公共信息网络安全监察工作的性质 ABCD(1)是公安工作的一个重要组成部分(2)是预防各种危害的重要手段(3)是行政管理的重要手段(4)是打击犯罪的重要手段6、公共信息网络安全监察工作的一般原则 ABCD(1)预防与打击相结合的原则(2)专门机关监管与社会力量相结合的原则(3)纠正与制裁相结合的原则(4)教育和处罚相结合的原则7、安全员的职责是:ABC(1)从事本单位的信息网络安全保护工作(2)向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作(3)向本单位的负责人提出改进计算机信息网络安全工作的意见和建议(4)查处计算机违法犯罪案件8、安全员应具备的条件 ABD(1)具有一定的计算机网络专业技术知识(2)经过计算机安全员培训,并考试合格(3)具有大本以上学历(4)无违法犯罪记录一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目 A的地。(1)对(2)错以下关于路由协议的描述中,哪个是错误的?D(1)路由器之间通过路由协议学习网络的拓扑结构(2)RIP协议一种内部路由协议(3)BGP是一种外部路由协议(4)OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D(1)Internet 地址空间不够用(2)Internet 安全性太差(3)Internet 缺乏服务质量控制(4)Internet 速度太慢关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?B(1)该蠕虫利用Unix系统上的漏洞传播(2)窃取用户的机密信息,破坏计算机数据文件(3)占用了大量的计算机处理器的时间,导致拒绝服务(4)大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题 B(1)对(2)错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 B(1)对(2)错Internet没有一个集中的管理权威 A(1)对(2)错统计表明,网络安全威胁主要来自内部网络,而不是Internet A(1)对(2)错蠕虫、特洛伊木马和病毒其实是一回事 B(1)对(2)错只要设置了足够强壮的口令,黑客不可能侵入到计算机中 B(1)对(2)错路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A(1)对(2)错telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? A(1)协议的设计阶段(2)软件的实现阶段(3)用户的使用阶段(4)管理员维护阶段Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? C(1)微软公司软件的设计阶段的失误(2)微软公司软件的实现阶段的失误(3)系统管理员维护阶段的失误(4)最终用户使用阶段的失误以下关于DOS攻击的描述,哪句话是正确的? C(1)不需要侵入受攻击的系统(2)以窃取目标系统上的机密信息为目的(3)导致目标系统无法处理正常用户的请求(4)如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统 A(1)对(2)错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 A(1)对(2)错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? C(1)早期的SMTP协议没有发件人认证的功能(2)网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查(3)SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因(4)Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? C(1)安装防火墙(2)安装入侵检测系统(3)给系统安装最新的补丁(4)安装防病毒软件以下那个不是IPv6 的目标? D(1)地址空间的可扩展性(2)网络层的安全性(3)服务质量控制(4)更高的网络带宽世界上最早的应急响应组是什么? C(1)CCERT(2)FIRST(3)CERT/CC(4)APCERT目前入侵检测系统可以及时的阻止黑客的攻击。 B(1)对(2)错以下关于Smurf 攻击的描述,那句话是错误的?D(1)它是一种拒绝服务形式的攻击(2)它依靠大量有安全漏洞的网络作为放大器(3)它使用ICMP的包进行攻击(4)攻击者最终的目标是在目标计算机上获得一个帐号关于Internet设计思想中,那种说法是错误的? A(1)网络中间节点尽力提供最好的服务质量(2)网络中间的节点保持简单性(3)分布式管理,没有集中控制(4)不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层? C(1)传输层(2)数据链路层(3)网络层(4)会话层在TCP/IP协议体系结构中,传输层有哪些协议?B(1)TCP和IP(2)UDP和TCP(3)IP 和ICMP(4)TCP、IP、UDP、ICMP以下哪些协议不是应用层通信协议?D(1)HTTP, TELNET(2)FTP, SMTP(3)SNMP, HTTP(4)HDLC, FDDI通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A(1)对(2)错简答题1、计算机网络面临的典型安全威胁有哪些? 病毒与蠕虫 网络恶意代吗 僵尸网络 垃圾邮件 网络嗅探 网络滥用 钓鱼软件 流氓软件 木马 黑客攻击2、简述数字签名的实现与验证过程?(1)发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。(2)接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。(3)接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。 这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签名。这就解决了银行通过网络传送一张支票,而接收方可能对支票数额进行改动的问题,也避免了发送方逃避责任的可能性。3、密码学的理论安全和实际安全是什么?理论安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度;密钥只用一次,用完即丢,即一次一密。One-time Pad,不实用。实际安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。4、简述网络监听的原理?Ethernet协议的工作方式是在包头中包括有应该接收数据包的主机的正确地址,因为只有与数据包中目标地址一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话不管数据包中的目标物理地址是什么,主机都将可以接收到。许多局域网内有十几台甚至上百台主机是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。网络接口不会识别IP地址的。在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的祯中继携带的就是网关的物理地址。Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。对于每个到达网络接口的数据祯都要进行这个过程的。但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。5、拒绝服务攻击的工作原理是什么?DDoS或DoS,即英语Distributed Denial of Service的缩写。顾名思义,即是利用网络上已被攻陷的电脑作为丧尸,向某一特定的目标电脑发动密集式的拒绝服务要求,用以把目标电脑的网络资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。黑客通过将一个个“丧尸”或者称为“肉鸡”组成丧尸网络(即Botnet),就可以发动大规模DDoS或SYN洪水网络攻击,或者将“丧尸”们组到一起进行带有利益的刷网站流量、Email垃圾邮件群发,瘫痪预定目标受雇攻击竞争对手等商业活动。 6、计算机病毒的传染途径有哪些?你如何预防病毒的侵犯?其实计算机病毒和其他任何程序都是一样的,只要没有运行的命令,就不会执行任何破坏性操作。一般情况下,病毒的运行是由于系统的漏洞或者使用者的疏忽而造成的。先说说漏洞。漏洞无处不在,攻击者可以通过漏洞获得在被入侵主机运行程序的权限,进而运行病毒或木马。有些病毒在一台内网主机上运行后会自动攻击内网中其他的计算机,例如熊猫烧香。IE也存在漏洞,在浏览具有恶意代码的网页时会执行相应操作,运行指定的程序,导致病毒的运行。对应漏洞的最好方式就是及时升级WINDOWS并使用杀毒软件,经常升级,经常查杀。第二种情况就是使用者的疏忽。例如收到带有恶意附件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论