网络安全试题库(自编)_第1页
网络安全试题库(自编)_第2页
网络安全试题库(自编)_第3页
网络安全试题库(自编)_第4页
网络安全试题库(自编)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、填空题1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。2、使用网卡实现监听必须将普通工作模式改为混杂模式。3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。4、冰河木马连接使用的7626端口是由服务端主动打开。4SMTP服务默认开放端口为25。4、常见的普通木马一般是客户机/服务器(C/S)模式。5、SYN Flood攻击利用TCP协议的缺陷。6、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型

2、病毒。7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。9、用某种方法伪装消息以隐藏它的内容的过程称为加密。10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被

3、他人侵扰。13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。14、代理服务器是一种代表客户和真正服务器通信的程序。15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。17、安全标识符是标识用户、组和计算机帐号的唯一的号码。18、Windows 2000的日志文件通常有:应用程序日志、安全日志、系统日志。19、Windows 2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。20、Windows 2000安全架构主要包括6个主要的安全元素,而这其中

4、又最主要的是用户身份验证和基于对象的访问控制。二、单选题1、计算机网络的安全是指(C)。A网络中设备设置环境的安全B网络使用者的安全C网络中信息的安全D网络的财产安全2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A系统的安全评价B保护数据安全C是否具有防火墙D硬件结构的稳定3、以下(C)策略是防止非法访问的第一道防线。A网络权限控制B目录级安全控制C入网访问控制D属性安全控制4、以下(A)是用来保证硬件和软件本身的安全的。A实体安全B运行安全C信息安全D系统安全5、网络监听是(B)。A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网

5、站的发展方向6、拒绝服务(DoS)攻击(B)。A全称是Distributed Denial Of ServiceB用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击C拒绝来自一个服务器所发送回应请求的指令D入侵控制一个服务器后远程关机8、病毒扫描软件由(C)组成。A仅由病毒代码库B仅由利用代码库进行扫描的扫描程序C代码库和扫描程序D以上都不对9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式存放。A引导区病毒B异形病毒C宏病毒D文件病毒10 网络病毒与一般病毒相比,(D)。A隐蔽性强B潜伏性强C破坏性大D传播性广11、计算机病毒

6、的核心是(B)。A引导模块B传染模块C表现模块D发作模块12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。A比较法B搜索法C病毒特征字识别法D分析法13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVE X病毒。(A),不被人们察觉。A它不需要停留在硬盘中,可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在一起C它不需要停留在硬盘中且不与传统病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起14、在DES和RSA标准中,下列描述不正确的是(D)。A DES的加密钥解密钥B RSA的加密钥公开,解密钥秘密C DES算法公开D RSA算法不

7、公开15、加密在网络上的作用就是防止有价值的信息在网上被(B)。A拦截和破坏B拦截和窃取C篡改和损坏D篡改和窃取16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。A解密和签名B加密和验证签名C加密D解密17、采用公用/私有密钥加密技术,(C)。A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联18、关于信息摘要函数叙述不正确的是(C)。A输入任意长的消息,输出长度固定B输入的数据有很小的变动时,输出则截然不同C逆向恢复容易D可防止信息被改动19、代理服务器与数据包过滤路由器的不同是

8、(B)。A代理服务器在网络层筛选,而路由器在应用层筛选B代理服务器在应用层筛选,而路由器在网络层筛选C配置不合适时,路由器有安全性危险D配置不合适时,代理服务器有安全性危险20、关于防火墙的描述不正确的是:( D)。A防火墙不能防止内部攻击B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C防火墙可以防止伪装成外部信任主机的IP地址欺骗D防火墙可以防止伪装成内部信任主机的IP地址欺骗21、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。A 流量控制技术B加密技术C信息流填充技术D访问控制技术22、(C)不是防火墙的功能。A过滤进出网络的数据包B封堵某些禁止的访问

9、行为C保护存储数据安全D记录通过防火墙的信息内容和活动23、包过滤系统(B)。A既能识别数据包中的用户信息,也能识别数据包中的文件信息B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C只能识别数据包中的用户信息,不能识别数据包中的文件信息D不能识别数据包中的用户信息,只能识别数据包中的文件信息7、对于IP欺骗攻击,过滤路由器不能防范的是(C)。A伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗24、对于包过滤系统,描述不正确的是(B)。A允许任何用户使用SMTP向内部网发送电子邮件B允许指定用户使用SMTP向内部网发

10、送电子邮件C允许指定用户使用NNTP向内部网发送新闻D不允许任何用户使用Telnet从外部网登录2、入侵检测系统不支持的功能是(C)。A)统计分析异常行为 B)检测分析用户和系统的活动C)网络地址转换 D)识别已知的攻击行为2、有关入侵检测叙述不正确的是(B)。A)入侵检测是安全审计中的核心技术之一B)入侵检测提供对内、外攻击的保护,但不能对误操作提供保护C)入侵检测可被视为是防火墙之后的第二道安全闸门D)入侵检测很大程度上依赖于收集信息的可靠性和正确性25、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。A 10

11、B 100C 10000 D 10000026、在建立口令时最好不要遵循的规则是(C)。A不要使用英文单词B不要选择记不住的口令C使用名字,自己的名字和家人的名字D尽量选择长的口令27、口令管理过程中,应该(B)。A选用6个字母以下的口令B设置口令有效期,以此来强迫用户更换口令C把明口令直接存放在计算机的某个文件中D利用容易记住的单词作为口令28、Windows 2000网络安全子系统的安全策略环节由(D)构成。A身份识别系统B资源访问权限控制系统C安全审计系统D A、B、C29、下面(B)不是Windows 2000的系统进程。A System Idle ProcessB IEXPLORE.

12、EXEC lsass.exeD services.exe29、用户匿名登录主机时,用户名为(D)A guestB OKC AdminD Anonymous29、Windows 2000系统的安全日志如何设置?(C)A事件查看器B服务管理器C本地安全策略D网络适配器29、直接利用Cookie,(C)。A可能触发applet程序,被心怀恶意的用户滥用B可抢占cpu资源C可以提供许多关于你的计算机的信息,如计算机名和IP地址等D可携带执行机器指令的文件三、多选题1、网络形安全漏洞扫描器的主要功能有(ABCD)。A端口扫描检测。B密码破解扫描检测。C系统安全信息扫描检测。D后门程序扫描检测。2、在程序

13、编写上防范缓冲区溢出攻击的方法有(CD)。A编写正确的代码。B使用应用程序保护软件。C数组边界检查。D程序指针完整性检测。3、隐蔽计算机病毒的方法有(ABCD)A隐藏在引导区。B附加在某些正常文件后面。C隐藏在邮件附件或者网页里。D隐藏在某些文件空闲字节里。4、计算机病毒有哪些破坏方式(ABCD)。A破坏操作系统类B非法访问系统进程类C抢占系统资源类D删除修改文件类。5、以下关于加密说法,正确的是(BD。A)信息隐蔽是加密的一种方法B)密钥的位数越多,信息的安全性越高 C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D)基于密钥的加密算法,主要包括对称加密算法和公开密钥

14、算法5、逻辑上,防火墙是 (ACD )。A过滤器 B运算器 C分析器 D限制器 6、防火墙的被屏蔽子网体系结构中的主要组件有(A B C D )。A屏蔽子网 B堡垒主机 C 内部路由器D外部路由器 E内部主机7、网络防火墙的作用是(ABD)。A防止内部信息泄露B防止系统感染病毒与非法访问C防止黑客访问D建立内部信息和功能与外部信息和功能之间的屏障8、防火墙有(BD)作用。A防止内部入侵B提高计算机系统总体的安全性C提高网络的速度D控制对网点系统的访问9、基于网络的IDS的弱点有哪些(AD )。A只检测直接连接的网络通信,不能检测不同网段的数据包B在网络通信的关键路径上工作,发生故障会影响正常的

15、网络通信和业务系统C实时检测和应答D检测和处理加密会话的过程比较困难四、判断题1、入网访问控制的目的是保证网络资源不被非法使用和访问。(T)2、人为因素不是导致网络脆弱的原因。(F)3、非授权访问是目前网络存在的主要人为威胁之一。(T)3网络监听是一种被动行为,因此在网络上无法发现监听行为。(F)4、木马和远程控制的原理不一样。(F)5、常见的普通木马一般是浏览器/服务器(B/S)模式。(F)6、Nmap扫描器不能对端口进行扫描。(F)7、CIH病毒每月26日爆发,它不会破坏硬件。(F)8、依照我国对计算机病毒所下定义,木马可被视作病毒。(F)9、瑞星2005杀毒软件包不支持漏洞扫描功能。(F

16、)10、DES算法适合对大量机密数据进行加密,RSA适合对少量非机密数据进行加密。(F)10、SSL协议可保护信息传输的机密性和完整性。(T)11、网络安全策略的两种思想是:凡是没有明确表示允许的就要被禁止凡是没有明确表示禁止的就可被允许。(T)12、双宿主主机用两块网卡分别连接到两个不同网络。(T)14、Windows 2000是C2级别的操作系统。(T)15、网络中HTTP端口号默认为80,这个端口号不可以重新定义。(F)16、安全审计技术是网络安全的关键技术之一。(T)17、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(F)18、完整性检查程序是反病毒程序,它通过识

17、别文件和系统的改变来发现病毒。(T)19、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。(F)20、防火墙不能防范不通过它的连接。(T)21、防火墙技术是一种主动的网络安全措施。(F)21、包过滤防火墙支持用户认证。(F)13、入侵检测系统不能检测内部入侵。(F)22、入侵检测系统可完全代替防火墙的作用。(F)23、入侵检测系统和防火墙一样都必须作为内部和外部网络的唯一通道。(F)24、入侵检测技术是安全审计中的核心技术之一。(T)13、包过滤防火墙可阻止“IP欺骗”。( F )14、入侵检测过程中信息分析手段之一完整性分析用于实时的入侵检测。( F )五、简述题

18、1、网络安全定义和具体含义答案要点:定义:计算机网络安全本质就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或恶意的攻击而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。具体含义:从用户角度,希望信息传输时受到机密性、完整性和真实性的保护(机密、完整、不可否认性);从网络运行和管理者的角度,希望对本地网络信息的访问、读、写等操作受到保护和控制(可用);从安全保密部门角度,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵(可控)。.2、特征代码法计算机病毒诊断技术依据的原理?优缺点?答案要点:当收集到一只新的病毒时,从这个病毒程序中截取一小段独

19、一无二而且足以表示这只病毒的二进制程序码,并作为该病毒的特征码存放到病毒代码库文件中。扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。优点:实现简单,对查传统的文件型病毒特别有效,而且对已知病毒清除十分安全和彻底。缺点:对未知病毒和变形病毒没有任何作用,随病毒代码库的庞大也会造成查毒速度下降。3、行为监测法计算机病毒诊断技术依据的原理?优缺点?利用病毒的特有行为特性监视病毒的方法。引入一些人工智能技术,通过分析检查对象的逻辑旧够,将其分为多个模块,分别引入虚拟机中执行并监测,从而查出使用特定出发条件的病毒。优点:不仅可以发现已知病毒,而且可以相当准确地预报未知的多数病毒。缺点:可能

20、误报警和不能识别病毒名称,而且实现起来有一定难度。4、报文摘要算法实现报文鉴别的工作原理?答案要点:发送方将要发送的报文经过报文摘要算法运算后得到长度固定的报文摘要,然后对报文摘要进行加密后与报文拼接在一起发送到接收方。接收方收到后将报文摘要密文解密还原,同时将收到的报文也通过报文摘要算法得到一报文摘要,并将其与解密得到的报文摘要进行比较,判断二者是否相同,从而判断接收的报文是否是发送端发送的。5、数字签名解决以下三个问题:接收方能够核实发送方对报文的签名;发送方事后不能否认自己对报文的签名;接收方不能对接收的信息进行篡改和伪造。假定A用采用RSA算法的数字签名技术给B发送信息,简述实现方法,

21、并逐一进行分析如何解决的?答案要点:实现方法:A使用自己的私钥对数据进行加密然后发给B,B收到后用A的公钥进行解密。分析:因为除发送者A外没有其他人知道A的私钥,所以除A外没人能生成这样的密文,因此B相信该报文是A签名后发送的;如果A要否认报文由自己发送,那么B可以将报文和报文密文提供给第3方,第3方很容易用已知的A的公钥证实报文确实是A发送的;如果B对报文进行篡改和伪造,那么B就无法给第3方提供相应的报文密文,这就证明B篡改或伪造了报文。6、包过滤防火墙的工作原理?答案要点:包过滤防火墙工作在网络层,一般检查下面几项:源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位。通过检查模

22、块,防火墙拦截和检查所有进站和出站的数据,验证数据包是否符合规则,符合则执行过滤规则,不符合则丢弃。7、从技术上,入侵检测分为几类?简述它们的原理?答案要点:分为两类:一种基于标志,另一种基于异常情况。工作原理:基于标志的检测技术,首先定义违背安全策略的事件的特征,检测主要判别这类特征是否在所收集到的数据中出现。基于异常情况的检测技术,先定义一组系统“正常”情况的数值,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。8、假如你处于一个C类网络/24,下表是过滤规则的表,请简述过滤表按什么过滤的?每次规则的含义?规则方向源地址目标地址协议源端口目

23、标端口ACK动作A出8任意TCP102325任意禁止B入任意8TCP251023是禁止C出8任意TCP102380任意允许D入任意8TCP801023是允许E入9TCP102380任意允许F出9TCP801023任意允许答:过滤规则根据源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位;A、 B禁止8使用SMTP服务。C、D用于允许8访问WWW服务。E、

24、F允许网络主机访问你的网络WWW服务器9。1、不能减少用户计算机被攻击的可能性:DA 选用比较长和复杂的用户登录口令B 使用防病毒软件C 尽量避免开放过多的网络服务D 定期扫描系统硬盘碎片d2、某人的电子邮箱为Rjspks,对于Rjspks和的正确理解为(),发送电子邮件时采用的协议是()A Rjspks是用户名,是域名dB Rjspks是用户名,是计算机名C Rjspks是服务器名,是域名D Rjspks是服务器名,是计算机名A SNMPB SMTPdC POP3D FTP3、若Web站点的Internet域名是,IP为1,现

25、将TCP端口改为8080,则用户在IE浏览器的地址栏中输入()后就可访问该网站A 1B http:C 1:8080D http:(52 下列说法中,错误的是A TCP协议可以提供可靠的数据流传输服务B TCP协议可以提供面向连接的数据流传输服务C TCP协议可以提供全双工的数据流传输服务D TCP协议可以提供面向非连接的数据流服务(53 下面描述正确的是A 公钥加密比常规加密更具有安全性B 公钥加密是一种通用算法C 公钥加密比常规加密先进,必须用公钥加密替代常规加密D 公钥加密的算法和公钥都是公开的(55 电子商务安全问题源于

26、互联网的A 高效性 B 开放性C 使用成本低廉D 可以双向传输数据(5 在公钥密码体制中,公开的是 A 公钥和私钥 B 公钥和算法 C 明文和密文 D 加密密钥和解密密钥(55 SET协议现在还得不到普及,主要是因为 A SET不够先进 B SET的实现过程复杂 C SET的保密性不好 D SET没有认证环节网络安全设计是保证网络安全运行的基础,网络安全设计有起基本的设计原则,以下关于网络安全设计原则描述,错误的是()A) 网络安全的“木桶原则”强调对信息均衡、全面地进行保护B) 良好的等级划分,是实现网络安全的保障C) 网络安全系统设计应独立进行,不需要考虑网络结构D) 网络安全系统应该以不

27、影响系统正常运行为前提窃取是对 (31)B 的攻击,DDos攻击破坏了A(32) 。(31)A. 可用性 B. 保密性 C. 完整性 D. 真实性(32)A. 可用性 B. 保密性 C. 完整性 D. 真实性下面关于数字签名的说法错误的是 (A35) 。A. 能够保证信息传输过程中的保密性B. 能够对发送者的身份进行认证C. 如果接收者对报文进行了篡改,会被发现D. 网络中的某一用户不能冒充另一用户作为发送者或接收者。以下有关防火墙的说法中,错误的是()A)防火墙可以提供对系统的访问控制B)防火墙可以实现对企业内部网的集中安全管理C)防火墙可以隐藏企业网的内部IP地址D)防火墙可以防止病毒感染

28、程序(或文件)的传播CA安全认证中心可以()A)用于在电子商务交易中实现身份认证B)完成数据加密,保护内部关键信息C)支持在线销售和在线,认证用户的订单D)提供用户接入线路,保证线路的安全性驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()A)上网冲浪B)中间人攻击C)DDoS攻击D)MAC攻击 相对于DES算法而言,RSA算法的_(7_,因此,RSA_(8_。(7A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的 C加密速度比DES要高 D解密速度比DES要高(8A更适用于对文件加密B保密性不如

29、DES C可用于对不同长度的消息生成消息摘要D可以用于数字签名试题三(15分)请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓v冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。【问题1】(2分)为什么一般处理

30、“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?答:防止进一步被感染,和避免传播其他机器。 【问题2】(6分)为了解决“震荡波”病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个“关闭445端口”的规则。请给出下列规则配置参数(防火墙规则配置界面如图3-1所示):数据包方向(从下列选项中选择):(1) ;AA接收 B发送 C双向对方IP地址(从下列选项中选择):(2) ;CA网络IP地址 B指定IP地址 C任意IP地址数据包协议类型:(3) ;TCP 已授权程序开放的端口:从(4)到(5) ;445 445(6)当满足上述条件时(从下列选中选择): BA

31、通过 B拦截 C继续下一规则【问题3】(4分)日前防火墙主要分为哪四种类型?根据防火墙的实现原理,该防火墙属于哪一类?分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包过滤防火墙 【问题4】(3分)在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。AECBFDA安装操作系统 B安装防病毒软件C安装系统应用服务 D备份系统配置文件E升级操作系统补丁 F升级病毒模板【问题1】防止进一步被感染,和避免传播其他机器。 【问题2】(1)A,(2)C,(3)TCP,(4)445(5)445(6)B 【问题3】分为三种,包过滤防火墙、应用层网关防火墙、状态检测防火墙。包过滤防火墙 【问题4】AECBFD 答:选中对话框中的“将发件人的证书添加到我的通讯薄中”选项,单击确定按钮1、-542、3、4、3-85、486、3(1)54 (2)(3) (4)202.117.12.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论