版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档精品文档精品文档精品文档精品文档精品文档一、单项选择题1、下列说法中,不属于非对称加密算法特点的是()加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()文件病毒B.引导型病毒C.混合型病毒D.恶意代码3、WINDOWS主机推荐使用()格式NTFSB.FAT32C.FATD.LINUX4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击TOC\o"1-5"\h\z5、在每天下午5点使用计算机结束时断开终端的连接属于()外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗6、在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证7、()协议主要用于加密机制HTTPB.FTPC.TELNETD.SSL8、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输9、密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术11、向有限的空间输入超长的字符串是()攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用TOC\o"1-5"\h\z13、抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器14、不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码15、不属于计算机病毒防治的策略的是()确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测精品文档精品文档精品文档精品文档22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥精品文档22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥精品文档整理磁盘16、一般而言,Internet防火墙建立在一个网络的(A.内部网络与外部网络的交叉点A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢17、包过滤型防火墙工作在()A.会话层B.应用层A.会话层B.应用层C.网络层D.数据链路18、入侵检测是一门新兴的安全技术,18、入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙A.路由器B.防火墙C.交换机D.服务器19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性20、数据完整性指的是()保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据是由合法实体发出的21、以下算法中属于非对称算法的是()A.DESB.RSAC.IDEAA.DESB.RSAC.IDEAD.三重DES精品文档精品文档精品文档精品文档精品文档精品文档精品文档精品文档是()非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥23、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击24、防火墙通常被比喻为网络安全的大门,但它不能()阻止基于IP包头的攻击阻止非信任地址的访问鉴别什么样的数据包可以进出企业内部网阻止病毒入侵25、黑客利用IP地址进行攻击的方法有()A.IP欺骗B.解密C.窃取口令D.发送病毒26、防止用户被冒名所欺骗的方法是()对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙27、()就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听28、打电话请求密码属于()攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务29、一次字典攻击能否成功,很大因素取决于()。精品文档精品文档精品文档精品文档精品文档精品文档A.特征代码法A.特征代码法B.校验和法C.行为监测法D.软件模拟法精品文档A.特征代码法A.特征代码法B.校验和法C.行为监测法D.软件模拟法精品文档C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。精品文档A.字典文件B.计算机速度C.网络速度D.黑客学历30A.字典文件B.计算机速度C.网络速度D.黑客学历30、网络后门的功能是()。A.保持对目标主机的长久控制B.防治管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵31、()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于IntelX86系列CPU的计算机上。A.SolarisB.MACOSC.LinuxD.XENIXA.SolarisB.MACOSC.LinuxD.XENIX32、如果只有防火墙,而没有(),防火前就如同虚设。A.管理员B.安全操作系统A.管理员B.安全操作系统C.安全策略D.防毒系统33、下面关于防火墙描述错误的是()。A.防火墙不能防范网络内部的攻击B.不能防范伪装的超级用户A.防火墙不能防范网络内部的攻击B.不能防范伪装的超级用户C.防火墙不能防止传送已感染病毒的文件D.防火墙可以阻止下载带病毒的数据。34、()作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监控和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙35、下面针对防火墙说法错误的是()。规则越简单越好。防火墙和防火墙规则集只是安全策略的技术实现。D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。36、()是一种增强系统安全的方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。入侵检测B.防火墙C.杀毒软件D.安全操作系统TOC\o"1-5"\h\z37、下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏38、下列加密算法中,属于双钥加密算法的是()DESB.IDEAC.BlowfishD.RSA39、公钥基础设施(PKI)的核心组成部分是()认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统40、下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁TOC\o"1-5"\h\z41、包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容42、不属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库43、下列计算机病毒检测手段中,主要用于检测已知病毒的是()精品文档精品文档精品文档精品文档A.记录证据A.记录证据B.跟踪入侵者C.数据过滤D拦截精品文档A.记录证据A.记录证据B.跟踪入侵者C.数据过滤D拦截精品文档44、在计算机病毒检测手段中,校验和法的优点是()不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒45、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.A.软件和硬件B.机房和电源C.策略和管理D.加密和认46、计算机网络安全的目标不包括()A.可移植性A.可移植性B.保密性C.可控性D.可用性47、针对窃听攻击采取的安全服务是()鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务48、下列不属于数据传输安全技术的是()A.防抵赖技术A.防抵赖技术C.数据完整性技术数据传输加密技术旁路控制49、下面属于网络防火墙功能的是()A.过滤进、出网络的数据A.过滤进、出网络的数据保护内部和外部网络D.阻止来自于内部网络的各种危害50、包过滤防火墙工作在(D.阻止来自于内部网络的各种危害50、包过滤防火墙工作在()A.网络层B.传输层C.会话层C.保护操作系统D.应用层51、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()精品文档精品文档精品文档精品文档精品文档精品文档A.信号分析A.信号分析B.信息收集C.数据包过滤D.数据包检查精品文档52、关于特征代码法,下列说法错误的是()采用特征代码法检测准确B.采用特征代码法可识别病毒的名称采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理53、下面不属于木马特征的是()自动更换文件名,难于被发现程序执行时不占太多系统资源不需要服务端用户的允许就能获得系统的使用权造成缓冲区的溢出,破坏程序的堆栈54、数据保密性指的是()保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的55、以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能可以实现访问控制D.可以防范数据驱动侵袭56、包过滤技术与代理服务技术相比较()包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高57、在建立堡垒主机时()在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机58、黑客利用IP地址进行攻击的方法有()A.IP欺骗B.解密C.窃取口令D.发送病毒59、防止用户被冒名所欺骗的方法是()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙60、SSL指的是()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议61、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层62、以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流A.监视网络上的通信数据流C.提供安全审计报告63、入侵检测系统的第一步是(过滤非法的数据包)64、以下哪一项不是入侵检测系统利用的信息()
A.系统和网络日志文件B.目录和文件中的不期望的改变A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为65、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配B.A.模式匹配B.统计分析C.完整性分析D.密文分析66、以下哪一种方式是入侵检测系统所通常采用的(基于网络的入侵检测B.基于网络的入侵检测B.基于IP的入侵检测基于服务的入侵检测基于域名的入侵检测基于服务的入侵检测基于域名的入侵检测67、加密技术不能实现(A.数据信息的完整性B.基于密码技术的身份认证A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤TOC\o"1-5"\h\z68、以下关于对称密钥加密说法正确的是()加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单69、以下关于非对称密钥加密说法正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙是相同的D.加密密钥和解密密钥没有任何关系70、以下关于混合加密方式说法正确的是()采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的精品文档精品文档精品文档精品文档精品文档精品文档精品文档精品文档加解密处理速度快的双重优点71、以下关于数字签名说法正确的是()数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题72、以下关于CA认证中心说法正确的是()CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心73、以下关于VPN说法正确的是()VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能74、Ipsec不可以做到()A.认证B.完整性检查C.加密D.签发证书75、防火墙中地址翻译的主要作用是()A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵76、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()PPP连接到公司的RAS服务器上B.远程访问VPN电子邮件D.与财务系统的服务器PPP连接TOC\o"1-5"\h\z77、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()数据完整性B.数据一致性C.数据同步性D.数据源发性78、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()A.防火墙B.CA中心C.加密机D.防病毒产品79、IPSec协议是开放的VPN协议。对它的描述有误的是()A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议80、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A.隧道模式B.管道模式C.传输模式D.安全模式81、下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快82、下面关于病毒的叙述正确的是()A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确83、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()A.破坏数据完整性B.非授权性C.信息泄漏D.拒绝服务攻击84、防火墙通常被比喻为网络安全的大门,但它不能()阻止基于IP包头的攻击阻止非信任地址的访问鉴别什么样的数据包可以进出企业内部网阻止病毒入侵85、以下不属于非对称密码算法特点的是()计算量大B.处理速度慢C.使用两个密码D.适合加密长数据86、对于一个数字签名系统的非必要条件有()一个用户能够对一个消息进行签名其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪任何人都不能伪造一个用户的签名数字签名依赖于诚信87、不属于公钥管理的方法有()公开发布B.公用目录表C.公钥管理机构D.数据加密88、同时具有安全性和高效性的防火墙技术是()D.内容过滤防A.包过滤防火墙B.代理服务器C.D.内容过滤防火墙89、入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。A.交换机B.路由器C.服务器D.防火墙90、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击91、字典攻击被用于()D.破解密码A.用户欺骗B.远程登录C.D.破解密码92、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击93、小李在使用SuperScan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器94、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()pingB.nslookupC.tracertD.ipconfig95、以下关于VPN的说法中的哪一项是正确的?()VPN是虚拟专用网的简称,它只能ISP维护和实施VPN是只能在第二层数据链路层上实现加密IPSEC是也是VPN的一种VPN使用通道技术加密,但没有身份验证功能96、口令管理过程中,应该()。选用5个字母以下的口令设置口令有效期,以此来强迫用户更换口令把明口令直接存放在计算机的某个文件中利用容易记住的单词作为口令97、在建立口令时最好不要遵循的规则是()A.不要使用英文单词B.不要选择记不住的口令C使用名字,自己的名字和家人的名字D.尽量选择长的口令
98、在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法。A.政策、法律、法规B.授权C.加密D.审计与监控99、加密算法若按照密匙的类型划分可以分为()两种。A.公开密匙加密算法和对称密匙加密算法公开密匙加密算法和算法分组密码序列密码和分组密码序列密码和公开密匙加密算法100、数字签名功能不包括()B.接收方身份确认D.B.接收方身份确认D.保证数据的完整性)二进制为一组,对称数据加密C.128位D.256位发送方身份确认101、DES是分组加密算法,它以(A.32位B.64位102、不属于安全策略所涉及的方面是()A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略103、网络监听是()A.远程观察一个用户的计算机A.远程观察一个用户的计算机C.监视PC系统的运行情况104、下列行为不属于网络攻击的是(A.连续不停ping某台主机C.向多个邮箱群发一封电子邮件105、下列说法不正确的是()监视网络的状态、传输的数据流监视一个网站的发展方向)发送带病毒和木马的电子邮件D.暴力破解服务器密码精品文档精品文档精品文档精品文档精品文档精品文档118、密码学在信息安全中的应用是多样的,以下(118、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体精品文档118、密码学在信息安全中的应用是多样的,以下(118、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体精品文档111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为精品文档安防工作永远是风险、性能、成本之间的折衷。网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。D.建立100%安全的网络。106、以下哪一项不在数字证书数据的组成中?()A.版本信息A.版本信息B.有效使用期限107、网络安全的最后一道防线是(A.数据加密B.访问控制108、身份认证中的证书由()A政府机构发行企业团体或行业协会发行签名算法D.版权信息)C.接入控制D.身份识别银行发行认证授权机构发行109、“公开密钥密码体制”的含义是()A.将所有密钥公开B.将私有密钥公开,公开密钥保密A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同110、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性A.保密性B.完整性C.可靠性D.可用性这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性112、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A.真实性B.完整性C.不可否认性D.可用性113、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjingl977114、()最好地描述了数字证书。等同于在网络上证明个人和公司身份的身份证浏览器的一标准特性,它使得黑客不能得知用户的身份网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据115、关于口令认证机制,下列说法正确的是()。A.实现代价最低,安全性最高A.实现代价最低,安全性最高实现代价最高,安全性最高116、口令破解的最好方法是()A.暴力破解B.组合破解实现代价最低,安全性最低实现代价最高,安全性最低字典攻击D.生日攻击117、一个完整的密码体制,不包括以下()要素。A.明文空间密文空间数字签名A.明文空间密文空间数字签名密钥空间精品文档精品文档精品文档精品文档精品文档精品文档精品文档精品文档应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证119、口令机制通常用于(应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证119、口令机制通常用于()。A.认证B.标识C.注册D.授权120、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.A.安装防火墙C.给系统安装最新的补丁C.给系统安装最新的补丁D.安装防病毒软件二、是非判断题7、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(X)8、最小特权、纵深防御是网络安全原则之一。(丁)1、为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。(X)2、Internet设计之初,充分考虑到了网络安全问题。(X)3、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(X)4、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(V)5、对称密码体制的特征是:加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(V)6、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。(V)7、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(X)8、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(X)9、最小特权、纵深防御是网络安全原则之一。(V)10、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()TOC\o"1-5"\h\z11、密码保管不善属于操作失误的安全隐患。()12、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(X)13、TCP-FIN属于典型的端口扫描类型。(X)14、为了防御网络监听,最常用的方法是采用物理传输。()15、文件共享漏洞主要是使用NetBIOS协议。()16、只要是类型为TXT的文件都没有危险。()17、发现木马,首先要在计算机的后台关掉其程序的运行。(X)18、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()19、不要将密码写到纸上。()20、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()21、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。()22、扫描器可以直接攻击网络漏洞。()9、病毒传染主要指病毒从一台主机蔓延到另一台主机。(X)10、电子商务中要求用户的定单一经发出,具有不可否认性。(V)TOC\o"1-5"\h\z23、防火墙无法完全防止传送已感染病毒的软件或文件。()24、所有的协议都适合用数据包过滤。()25、构建隧道可以在网络的不同协议层次上实现。()26、病毒传染主要指病毒从一台主机蔓延到另一台主机。()27、电子商务中要求用户的定单一经发出,具有不可否认性。()28、使用NETUSER命令可以查看计算机上的用户列表。(J)三、名词解释1、网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2、网络扫描网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便发现安全隐患和可被黑客利用的漏洞。3、网络监听网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息4、拒绝服务(DoS)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一5、分布式拒绝服务(DDoS)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。6、数字签名数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。7、数字证书数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。8、防火墙防火墙也称防护墙,它是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。9、入侵检测(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。10、虚拟专用网(VPN)虚拟专用网指的是在公用网络上建立专用网络的技术。11、计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。四、问答题1、简述网络安全的目标包括哪些内容。答:1保密性2•完整性3•可靠性4•可用性5•不可抵赖性6•可控性2、简述黑客入侵攻击的一般过程。黑客的攻击步骤一般可以分:1、踩点2、扫描3、查点4、获取权限5、提升权限6、窃取信息7、隐藏痕迹8、创建后门3、网络监听实现的原理是什么?在以太网中,填写了物理地址的帧从网卡中发送出去,传送到物理线路上。如果局域网由电缆连接而成,则数据包在电缆上传输,数据包的信号能够到达线路上的每一台主机。当使用集线器时,发送出去的数据包到达集线器,由集线器再发往连接在集线器上的每一条线路。4、对称加密体制与公开密钥加密体制各有什么特点?5、写出数字签名的实现过程。签名的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年智能计量终端项目规划申请报告
- 2025年有声阅读项目提案报告模板
- 2025年抗滴虫病药项目立项申请报告模板
- 2025年加气加注设备项目规划申请报告模板
- 2024-2025学年西乡塘区数学三上期末复习检测模拟试题含解析
- 2025年水质分析仪项目立项申请报告
- 2025年印刷品项目立项申请报告
- 2025年工业物联网项目提案报告
- 2025年涂料光亮剂项目立项申请报告模稿
- 2024年矿山槽探工程承包合同版B版
- 国家开放大学电大《会计信息系统》期末终考题库及标准参考答案
- 【飞科电器公司基于杜邦分析法的财务分析案例(7700字论文)】
- 多器官功能障碍综合征MODS诊疗及护理试题
- 儿童呼吸道合胞病毒感染临床诊治试题
- 2021-2022学年广东省广州市花都区六年级(上)期末英语试卷
- 2024年人教版八年级生物(上册)期末试卷及答案(各版本)
- A股上市与借壳上市详细流程图
- 2024年美国家用WiFi路由器市场现状及上下游分析报告
- 《橡皮障的应用方法》幻灯片课件
- 2019教科版《三年级科学上册》分组实验报告单
- 人教版5年级上册音乐测试(含答案)
评论
0/150
提交评论