




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、选择:1. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指: AA数据完整性B数据一致性C数据同步性D数据源发性2. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。AARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal3. 在对称密钥体制中,根据加密方式的不同又可分为:CA.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式4. IP地址55属于哪一类地址?BAA类BB类CC类DD类5. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?AA在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6. 网络级安全所面临的主要攻击是:AA.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的缺陷7. 计算机系统的脆弱性主要来自于原因?BA硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭8. Windows NT的安全体系基于哪种安全模式?BA企业B域C工作组D可信9. Windows NT操作系统利用 NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。CA能在文件和目录一级实施安全措施B能阻止从本地对硬盘资源的任何操作C能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D能审核任何个人或组访问文件和目录的成败情况10. 以下哪些是网络扫描工具:AA.SATANB. SnoopC.Firewall-2D. NETXRay 11. 对于数字签名,下面说法错误的是:DA.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D.数字签名机制可以使用对称或非对称密码算法12. 数据信息是否被篡改由哪些技术来判断:AA.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术13. Firewall-1是一种( )安全产品。BA.防病毒产品B.扫描产品C.入侵检测产品D.? 防火墙产品14. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:BA.物理层B.网络层C.会话层D. 应用层15. 哪种防火墙类型的安全级别最高:CA.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型16. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:AA.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式17. 在对称密钥密码体制中,加、解密双方的密钥:AA.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变18. 对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同19. 数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法20. 在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:BA长度64位B长度48位C长度32位D长度28位21. 下面协议哪些属于传输层的协议?DASSLBSMTPCFTPDNetBeui22. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?CA路由过滤B地址加密CIP封装DSSL23. 对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?AA非特权和特权B特权及普通用户C管理员及系统管理员D普通用户和系统管理员24. 针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?( D )A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP25. 以下哪些是网络监听工具:BA.SATANB.SnoopC.Firewall-2D.NETXRay 26. 系统级安全性实施的主要对象是什么?CA防火墙B网关C网络服务器D管理员用的工作站27. 保护数据单元序列的完整性不包括:DA.防止数据乱序B. 防止数据被篡改C.防止数据被插入D. 防止数据被窃听28. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。AA.防火墙B.CA中心C.加密机D.防病毒产品29. 防火墙可以用来:BA.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接30. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:BA.数据包过滤技术安全性能高B.代理服务技术安全性能高C.一样高D.不知道31. 网络与信息安全的主要目的是为了保证信息的:AA.完整性、保密性和可用性B. 完整性、可用性和安全性C.完整性、安全性和保密性D.? 可用性、传播性和整体性32. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?BA56位B64位C112位D128位33. 一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目?BA服务类型B生存期C协议类型D包长34. 在IP层实现安全性的主要优点是:DA对属于不同服务的数据包提供不同的安全性B提供基于进程对进程的安全服务C不用修改传输层IPC界面D安全服务的提供不要求应用层做任何改变35. 要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现?BANCPBSNMPCSMTPDARP36. 黑客利用IP地址进行攻击的方法有:AA.IP欺骗B.解密C.窃取口令D.发送病毒37. 系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?DA网络线路的完好性检查B不让网络黑客接近防火墙的堡垒主机和路由器C严密保护用户进入系统的帐号和口令D数据备份38. 防止用户被冒名所欺骗的方法是:AA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙39. 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:CA.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式40. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:AA.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的3. 防止用户被冒名所欺骗的方法是: ( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙4. SSL指的是:( B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议5. CA指的是:( A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层6. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段7. 以下哪一项不属于入侵检测系统的功能:( D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包8. 以下关于计算机病毒的特征说法正确的是:( C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性9. 以下关于宏病毒说法正确的是:( B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒10. 加密技术不能实现:( D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤11. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。AA. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙12. 以下关于对称密钥加密说法正确的是:( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单13. 以下关于非对称密钥加密说法正确的是:( B )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系14. 以下关于数字签名说法正确的是:( D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题15. 关于CA和数字证书的关系,以下说法不正确的是:( B )A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份16. CA认证中心的主要作用是:BA. 加密数据B. 发放数字证书C. 安全管理D. 解密数据17. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA. 公钥B. 私钥C. 用户帐户18. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA. 对称密钥加密B. 非对称密钥加密19. 数字签名是用来作为: AA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法20. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:CA路由器B一台独立的主机C交换机D网桥(21)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用(22)(单选题)为了防御网络监听,最常用的方法是:BA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输(23)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?AA、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化(24)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?AA、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗 (25)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? B(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。(26)主要用于加密机制的协议是: DA、HTTP B、FTPC、TELNET D、SSL27用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? BA、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击28.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: BA、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击29、在以下认证方式中,最常用的认证方式是:AA基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证30、以下哪项不属于防止口令猜测的措施? BA、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令31、下列不属于系统安全的技术是:BA、防火墙;B、加密狗;C、认证 ;D、防病毒 32、以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件33、电路级网关是以下哪一种软/硬件的类型?AA、防火墙;B、入侵检测软件;C、端口;D、商业支付程序34、按密钥的使用个数,密码系统可以分为:CA、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统35、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击二、填空题请在每小题的空格中填上正确答案。错填、不填均无分。1. TCP/IP链路层安全威胁有:(以太网共享信道的侦听), (MAC地址的修改),(ARP欺骗)。2. 证书的作用是:(用来向系统中其他实体证明自己的身份)和(分发公钥)。 3. SSL协议中双方的主密钥是在其(握手)协议产生的。4. IPSec是为了在IP层提供通信安全而制定的一套(协议簇),是一个应用广泛、开放的VPN安全协议体系。5. 根据检测原理,入侵检测系统分为(异常入侵检测),(误用入侵检测)。6. 病毒技术包括:(寄生)技术,(驻留)技术,(加密变形)技术和(隐藏技术)。7. 防火墙的两种姿态(拒绝没有特别允许的任何事情)和(允许没有特别拒绝的任何事情)。9Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。10.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗)、(IP路由欺骗)、(硬件地址欺骗)、(DNS欺骗)。三、判断题:1、 VPN的主要特点是通过加密使信息能安全的通过Internet传递。2、 计算机信息系统的安全威胁同时来自内、外两个方面。 3、 用户的密码一般应设置为8位以上。4、 漏洞是指任何可以造成破坏系统或信息的弱点。5、 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。6、 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。7、 以太网中检查网络传输介质是否已被占用的是冲突监测。()8、 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。()9、 扫描器可以直接攻击网络漏洞。()10、 DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。()11、 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()12、 防火墙无法完全防止传送已感染病毒的软件或文件。()13、 所有的协议都适合用数据包过滤。()14、 电子商务中要求用户的定单一经发出,具有不可否认性。()15、 在网络建设初期可以不考虑自然和人为灾害。16、 计算机病毒具有破坏性和传染性。17、 确认数据是由合法实体发出的是一种抗抵赖性的形式。18、 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。19、 数据加密只能采用软件方式加密。20、 数字签名与传统的手写签名是一样的。21、 识别数据是否被篡改是通过数据完整性来检验的。22、 PGP是基于RSA算法和IDEA算法的。23、 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。24、 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。25、 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。26、 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。27、 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。28、 口令机制是一种简单的身份认证方法。29、 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。30、 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。四、简答:1.什么是入侵检测,以及入侵检测的系统结构组成?2. 简述计算机病毒的主要特征。3. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?4.简述拒绝服务攻击的概念和原理。5.简述SSL安全协议的概念及功能。6.简述好的防火墙具有的5个特性。7.简述ARP的工作过程及ARP欺骗。8.简述包过滤型防火墙的概念、优缺点和应用场合。答案:1.2.3 略4拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。5. SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 微型机器人智能控制-洞察及研究
- 智能能效管理系统-洞察及研究
- 消费升级对批发行业影响-洞察及研究
- 植物油加工智能化平台-洞察及研究
- 光催化技术在塑料分解中的应用-洞察及研究
- 2025至2030中国涂层气管插管行业发展研究与产业战略规划分析评估报告
- 2025至2030中国汽车旋转发动机行业市场占有率及投资前景评估规划研究报告
- 市场调研与分析合作协议书及成果分配表
- 外墙涂料分包协议协议
- 市场品牌推广战略合作协议
- 2025年社工工作者考试真题及答案
- 同城理发店转租合同范本
- 2021-2025年高考地理真题知识点分类汇编之地球的运动
- 医院反诈宣传课件
- 2025年日本n4试题及答案
- 2025年秋期人教版3年级上册数学核心素养教案(第2单元)(教学反思有内容+二次备课版)
- 2025乡村医生培训考试试题库及参考答案
- 智慧工业园区AI大模型数字化平台建设方案
- 雨水监测管理办法
- 驾驶员职业健康管理制度
- 腺样体肥大切除病例分析
评论
0/150
提交评论