《计算机网络安全与管理》考试复习题库(含答案)_第1页
《计算机网络安全与管理》考试复习题库(含答案)_第2页
《计算机网络安全与管理》考试复习题库(含答案)_第3页
《计算机网络安全与管理》考试复习题库(含答案)_第4页
《计算机网络安全与管理》考试复习题库(含答案)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1《计算机网络安全与管理》考试复习题库(含答案)一、单选题1.屏蔽主机式防火墙体系结构的优点是()。A、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C、使用此结构,必须关闭双网主机上的路由分配功能D、此类型防火墙结构简单,方便部署答案:A2.以下哪个不是应用层协议()。A、HTTPB、FTPC、SMTPD、IP答案:D3.入侵检测系统的第一步是()。A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B4.利用DNS欺骗技术,可以进一步进行()攻击。A、端口扫描B、漏洞扫描C、钓鱼网站D、木马攻击答案:C5.以下对于入侵检测系统的解释正确的是()。A、入侵检测系统有效地降低黑客进入网络系统的门槛入侵B、检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统C、入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统D、入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等答案:B6.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:C7.防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B8.在身份鉴别技术中,用户采用生日、年龄等字符串作为密码声明自己的身份方式属于()。A、基于对称密钥密码体制的身份鉴别技术B、基于非对称密钥密码体制的身份鉴别技术C、基于用户名和密码的身份鉴别技术D、基于KDC的身份鉴别技术答案:C9.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:A10.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:B11.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C12.网络钓鱼使用的最主要的欺骗技术是()。A、攻破某些网站,然后修改他的程序代码B、仿冒某些公司的网站或电子邮件C、直接窃取用户电脑的一些记录D、发送大量垃圾邮件答案:B13.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除答案:A14.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C15.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。A、PPP连接到公司的RAS服务器上。B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案:B16.属于第二层的VPN隧道协议有()。A、IPSecB、L2TPC、GRED、以上皆不是答案:B17.一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的()。A、使用第三方邮件服务器进行发送B、在本地邮件服务器上进行发送C、这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送答案:A18.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTP协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接答案:D19.计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的()。A、查看病毒文件名称B、执行病毒文件C、查看计算机病毒代码D、拷贝病毒程序答案:B20.安全模型简称MDPRR,有关MDPRR正确的是()。A、many——Mdetection——Dprotect——Precovery——Rreaction——RB、management——Mdetection——Dpeople——Precovery——Rreaction——RC、management——Mdetection——Dprotect——Precovery——Rrelay——RD、management——Mdetection——Dprotect——Precovery——Rreaction——R答案:D21.网络传播型木马的特征有很多,请问哪个描述是正确的()。A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C、通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意答案:B22.病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行()。A、宏病毒B、脚本病毒C、Java病毒D、Shockwave病毒答案:A23.以下关于信息安全的描述正确的是()。A、信息安全和信息系统的易用性是相辅相成的,一方面的提高也会促进另一方面的提高B、绝对的信息安全是不存在的,因此要应用适度安全的原则C、信息系统的业务运行是为了支撑系统的信息安全D、通过采取防护措施,可以降低信息系统的价值,从而提高信息系统的安全性答案:B24.所谓加密是指将一个信息经过_____及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、_______还原成明文。()A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A25.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D26.以下关于防火墙的设计原则说法正确的是()。A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A27.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型()。A、ISO13335标准B、S7799标准C、AS/NZS4360:1999标准D、OCTAVE答案:A28.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、上面几项都是答案:D29.以下哪一个不是网络设备()。A、存储B、路由器C、集线器D、交换机答案:A30.以下关于非对称密钥加密说法正确的是()。A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B31.手机病毒的传播途径不包括下面哪种()。A、网络下载B、查看本机照片C、短信传播D、蓝牙传输答案:B32.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。A、客户认证B、回话认证C、用户认证D、都不是答案:C33.对信息安全威胁演化描述正确的是()。A、对攻击者水平要求越来越高B、攻击的手法越来越简单C、攻击的动机从恶作剧转为关注商业利益D、攻击逐渐由有组织的行为转化为个人行为答案:C34.有记录在线离线刻录特征的木马属于哪种特洛伊木马()。A、代理木马B、键盘记录木马C、远程访问型D、程序杀手木马答案:B35.以下哪种是常用的对称密钥加密算法()。A、DESB、MD5C、RSAD、IDEA答案:A36.特洛伊木马与远程控制软件的区别在于木马使用了()。A、远程登录技术B、远程控制技术C、隐藏技术D、监视技术答案:C37.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B38.以下描述黑客攻击思路的流程描述中,哪个是正确的()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C39.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别在开放网络环境中不重要C、目前一般采用基于对称密钥加密或非对称密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B40.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。A、路由器B、一台独立的主机C、交换机D、防火墙答案:C41.以下哪一项不属于入侵检测系统的功能()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D42.下列IP地址中书写正确的是()。A、168∗192∗0∗1B、3C、192.168.1D、答案:D43.“网银大盗”病毒感染计算机系统后,病毒发送者最终实现()。A、破坏银行网银系统B、窃取用户信息C、导致银行内部网络异常D、干扰银行正常业务答案:B44.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D45.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒()。A、Worm_downad.ddB、Troj__generic.apcC、Tspy_qqpass.ajrD、Bkdr_delf.hko答案:B46.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是()。A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C47.以下哪一项不属于计算机病毒的防治策略()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D48.通常所说的ADSL是指()。A、上网方式B、电脑品牌C、网络服务商D、网页制作技术答案:A49.以下哪个不是局域网的特性()。A、费用高昂B、造价便宜C、安装和管理方便D、提供短距离计算机互连答案:A50.对攻击可能性的分析在很大程度上带有()。A、随机性B、主观性C、盲目性D、欺骗性答案:B51.以下对拒绝服务攻击方式描述错误的是()。A、拒绝服务攻击需要攻击者具有超过攻击目标的计算能力或网络带宽B、拒绝服务攻击可以通过消耗目标的合法资源达到效果C、拒绝服务攻击可以利用目标服务中的某些缺陷导致服务崩溃或中止D、拒绝服务攻击可以通过直接对物理设备的破坏达到目的答案:A52.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由()决定的。A、被感染计算机的软件环境B、被感染计算机的系统类型C、感染者本身的目的;D、病毒设计者的目的答案:D53.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C54.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B55.入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为()。A、签名分析法B、统计分析法C、数据完整性分析法D、数字分析法答案:A56.以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B57.以下哪项不是TCP/IP四层模型的结构?()A、应用层B、交互层C、传输层D、互联网络层答案:B58.根据病毒的特征看,以下哪种病毒是复合型病毒()。A、DOS病毒B、Windows病毒C、Java病毒D、BLOODHOUND.A病毒答案:D59.以下哪一项不是入侵检测系统利用的信息()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C60.信息安全评估标准将计算机系统的安全分为4类,()个级别。A、5B、6C、7D、8答案:C61.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、HTTP服务C、内部访问InternetD、文件传输FTP服务答案:D62.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A63.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A64.关于包过滤技术的理解正确的说法是()。A、包过滤技术不可以对数据包左右选择的过滤B、通过设置可以使满足过滤规则的数据包从数据中被删除C、包过滤一般由屏蔽路由器来完成D、包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则答案:C65.计算机网络的主要目标是()。A、分布处理B、将多台计算机连接起来C、提高计算机可靠性D、共享软件、硬件和数据资源答案:D66.某系统被黑客攻击后,黑客修改了后台数据库中的数据,上述事件损害了信息的()。A、保密性B、完整性C、可用性D、可靠性答案:B67.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A68.以下对于计算机病毒概念的描述哪个是正确的()。A、计算机病毒只在单机上运行B、计算机病毒是一个程序C、计算机病毒不一定具有恶意性D、计算机病毒是一个文件答案:B69.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A70.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、蠕虫病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B71.以下对特洛伊木马的概念描述正确的是()。A、特洛伊木马不是真正的网络威胁,只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。答案:B72.指在公司总部和远地雇员之间建立的VPN是()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:B73.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A、比较法B、特征字的识别法C、搜索法D、分析法答案:B74.关于“ILOVEYOU”病毒描述正确的是()。A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒答案:C75.以下哪个不属于信息安全攻击的目的()。A、窃取信息B、控制中间节点C、获取超级用户的权限D、维护网络稳定答案:D76.Internet中URL的含义是()。A、统一资源定位器B、Internet协议C、简单邮件传输协议D、传输控制协议答案:A77.以下算法中属于非对称算法的是()。A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B78.Firewall–1是一种()。A、防病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D79.扫描远程主机不包括下面哪个步骤()。A、开放端口扫描B、社会工程C、操作系统识别D、主机漏洞分析答案:B80.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D81.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C82.初始化硬件检测状态时,计算机会选择启动哪个文件()。A、Boot.iniB、NtldrC、Ntdetect.D、Bootsect.dos答案:C83.以下哪一项属于基于主机的入侵检测方式的优势()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C84.网址“.”中的“cn”表示()。A、英国B、美国C、日本D、中国答案:D85.CA指的是()。A、认证中心B、加密认证C、虚拟专用网D、安全套接层答案:A86.常用的口令入侵手段有?()A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞或系统管理员的失误D、以上都正确答案:D87.在防火墙技术中,代理服务技术的又称为()。A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术答案:B88.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:D89.在防火墙技术中,代理服务技术的最大优点是()。A、透明性B、有限的连接C、有限的性能D、有限的应用答案:A90.蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能()。A、扫描搜索模块B、攻击模式C、传输模块D、繁殖模块答案:D91.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C92.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式答案:A93.以下哪条不属于防火墙的基本功能()。A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用以及能强制安全策略D、具有防毒功能答案:D94.我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为()。A、内存病毒B、隐密型病毒C、在野病毒D、多形态病毒答案:C95.关于防病毒软件的实时扫描的描述中,哪种说法是错误的()A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以100%正确查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;答案:B96.IPsec不可以做到()。A、认证B、完整性检查C、加密D、签发证书答案:D97.信息系统测评的基础是()。A、数据采集和分析B、量化评估C、安全检测D、安全评估分析答案:A98.网际协议IP()是位于OSI七层协议中()。A、网络层B、数据链路层C、应用层D、会话层答案:A99.下列各种安全协议中使用包过滤技术,可确保运行在TCP/IP协议上的VPN之间的互操作性的协议是()。A、PPTPB、L2TPC、SOCKSv5D、Ipsec答案:D100.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A101.可以被哈希算法机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、发信人对信件内容进行抵赖C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D102.每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现()。A、破坏计算机系统B、单纯的对某网页进行挂马C、体现黑客的技术D、窃取个人隐私信息答案:D103.按保密程度划分,密码的分类不包括()。A、理论上保密的密码B、机械密码C、实际上保密的密码D、不保密的密码答案:B104.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、CAB、VPNC、SSLD、IDS答案:D105.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B106.地址栏中输入的http://zjhk.school.中,zjhk.school.是一个()。A、域名B、文件C、邮箱D、国家答案:A107.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C108.蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:C109.哪些文件会被DOS病毒感染()。A、可执行文件B、图形文件C、文本文件D、系统文件答案:A110.以下哪一个不是路由器的类型()。A、无源路由器B、接入路由器C、企业级路由器D、骨干级路由器答案:A111.TCP协议工作在以下的哪个层()。A、物理层B、链路层C、传输层D、应用层答案:C112.地址“23”中的“ftp”是指()。A、协议B、网址C、新闻组D、邮件信箱答案:A113.根据恶意行为分类,病毒不包括()。A、宏病毒B、木马C、蠕虫D、后门程序答案:A114.http是一种()。A、域名B、高级语言C、服务器名称D、超文本传输协议答案:D115.网络攻击的有效载体是()。A、黑客B、网络C、病毒D、蠕虫答案:C116.以下对TCP和UDP协议区别的描述,哪个是正确的()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B117.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原()。A、明文B、密文C、算法D、密钥答案:D118.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D119.文件型病毒传染的对象主要是()类文件。A、JPGB、EXEC、WPSD、BF答案:B120.世界上第一个病毒CREEPER(爬行者)出现在哪一年()。A、1961B、1971C、1977D、1980答案:B121.以下关于对称密钥加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C122.请问以下哪个不是计算机病毒的不良特征()。A、隐蔽性B、感染性C、破坏性D、自发性答案:D123.Unix和WindowsNT操作系统是符合哪个级别的安全标准()。A、级B、级C、级D、级答案:C124.个人计算机通过电话线拨号方式接入因特网时,应使用的设备是()。A、鼠标B、调制解调器C、电话机D、浏览器软件答案:B125.以下哪种是常用的哈希算法()()。A、DESB、MD5C、RSAD、IDEA答案:B126.关于病毒流行趋势,以下说法哪个是错误的()。A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具答案:B127.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、对称密钥加密技术和非对称加密技术的结合C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B128.在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能()。A、筛选路由器B、双网主机式C、屏蔽主机式D、屏蔽子网式答案:B129.蠕虫病毒的扩展功能模块的特性是()。A、具有更强的生存能力和破坏力B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取答案:A130.在Windows32位操作系统中,其EXE文件中的特殊表示为()。A、MZB、PEC、NED、LE答案:B131.优点是隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:C132.以下哪一种方式是入侵检测系统所通常采用的()。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A133.企事业单位的网络环境中应用安全审计系统的目的是()。A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取答案:D134.信息安全存储中最主要的弱点表现在哪方面()。A、磁盘意外损坏,光盘意外损坏,信息存储设备被盗B、黑客的搭线窃听C、信息被非法访问D、网络安全管理答案:A135.攻击者一旦获得了目标的密码文件,则可以进行()。A、在线破解B、离线破解C、嗅探窃听D、信息收集答案:B136.包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B137.以下哪种不是木马隐藏技术()。A、更改网站管理员B、捆绑文件C、修改文件关联D、利用注册表加载运行答案:A138.以下关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D139.以下哪个部分不是CA认证中心的组成部分()。A、证书生成客户端B、注册服务器C、证书申请受理和审核机构D、认证中心服务器答案:A140.以下对于反病毒技术的概念描述正确的是()A、提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;B、与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;C、在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;D、提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权答案:A141.有关PPTP()说法正确的是()。A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C142.TCP/IP层的网络接口层对应OSI的()。A、物理层B、数据链路层C、网络层D、物理层和数据链路层答案:D143.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()A、拒绝服务攻击B、侵入攻击C、信息盗窃D、信息篡改答案:A144.对称密钥加密比非对称密钥加密()。A、速度慢B、速度相同C、速度快D、通常较慢答案:C145.以下那些属于系统的物理故障()。A、硬件设备故障B、计算机病毒C、人为的失误D、信息泄露答案:A146.以下对于黑色产业链描述中正确的是()。A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B、黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C、黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D、黑色产业链一般都是个人行为答案:A147.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?()A、应用风险B、系统风险C、物理风险D、信息风险答案:C148.构筑防火墙重点考虑的因素不包括()。A、体系结构的设计B、复杂的模块设计C、安全策略的制订D、安全策略的实施答案:B149.下列四项中表示电子邮件地址的是()。A、B、C、D、cctv.答案:A150.PPTP、L2TP和L2F隧道协议属于()协议。A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道答案:B151.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法()。A、日志安全审计B、信息安全审计C、主机安全审计D、网络安全审计答案:A152.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A153.OSI模型比较低的层面(1-4层)负责()。A、应用的传输B、处理器的理解C、远程登录D、处理器的互联答案:D154.基于用户名和密码的身份鉴别的正确说法是()。A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、以上都正确答案:D155.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。A、防火墙B、CA中心C、加密机D、防病毒产品答案:A156.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是()A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确答案:D157.以下对于手机病毒描述正确的是()。A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏答案:C158.实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块()。A、隐藏模块B、破坏模块C、通信模块D、控制模块答案:C159.以下哪个不是链路层协议()。A、EthernetB、DNSC、PPPD、X.25答案:B160.请问在OSI模型中,应用层的主要功能是()。A、确定使用网络中的哪条路径(网络层)B、允许设置和终止两个系统间的通信路径与同步会话(传输层)C、将外面的数据从机器特有格式转换为国际标准格式(表示层)D、为网络服务提供软件,在用户程序和网络间提供接口答案:D161."会话侦听和劫持技术"是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B162.数据加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份验证C、机密文件的保密D、基于IP头信息的包过滤答案:D163.以下哪个不是公钥密码的优点()。A、适应网络的开放性要求B、密钥管理问题较为简单C、可方便的实现数字签名和验证D、算法复杂答案:D164.黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A165.SQL注入攻击是针对()层协议的攻击方式。A、网络层B、传输层C、应用层D、物理层答案:C166.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件()。A、MicrosoftWordB、C++C、MicrosoftExcelD、MicrosoftAcess答案:B167.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B168.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D169.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术()A、实时扫描B、完整性扫描C、启发式扫描D、内容扫描答案:D170.下列各项中,哪一项不是文件型病毒的特点()。A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存答案:B171.实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块()。A、隐藏模块B、破坏模块C、通信模块D、控制模块答案:D172.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。哪种方式发生在所有消息被传输之前进行加密()。A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现答案:A173.以下关于CA认证中心说法正确的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心答案:C174.以下不属于网络信息收集技术的是()。A、网络踩点B、网络扫描C、网络查点D、利用漏洞获取后台数据答案:D175.以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B176.关于CA和数字证书的关系,以下说法不正确的是()。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书只依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B177.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。A、人为破坏B、对网络中设备的威胁C、管理威胁D、对网络人员的威胁答案:B178.()协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A、安全套接层协议(SecureSocketLayer)B、传输层安全协议(TransportLayerSecurity)C、IP-Sec协议D、SSH协议答案:C179.在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A180.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A181.以下哪个不属于完整的病毒防护安全体系的组成部分()A、人员B、技术C、流程D、设备答案:D182.SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制()。A、应用层B、会话层C、表示层D、传输层答案:B183.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息泄露答案:C184.蠕虫程序的基本功能模块的作用是()。A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能答案:A185.IPSec协议是开放的VPN协议。对它的描述有误的是()。A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C186.IPsec协议主要应用于()。A、应用层B、传输层C、网络层D、链路层答案:C187.以下关于ARP协议的描述哪个是正确的()。A、工作在网络层B、将IP地址转化成MAC地址C、工作在网络层D、将MAC地址转化成IP地址(RARP协议)答案:B188.目前网络面临的最严重安全威胁是()。A、捆绑欺骗B、钓鱼欺骗C、漏洞攻击D、网页挂马答案:D判断题1.ICMP是网络层的重要协议,用于IP主机、路由器之间传递控制消息。()A、正确B、错误答案:B解析:ICMP是(传输层)的重要协议,用于IP主机、路由器之间传递控制消息。2.局域网仅具有造价便宜的特点。()A、正确B、错误答案:B解析:局域网(不仅仅)具有造价便宜的特点,(还具有提供短距离多台计算机互连的特性)。3.DES是比较著名的对称密码算法,是一种单钥密码算法。()A、正确B、错误答案:A4.数据完整性分析法主要用来查证文件或对象是否被修改过,它的理论基础是密码学。()A、正确B、错误答案:A5.端到端加密实现在OSI的传输层。()A、正确B、错误答案:A6.虚拟专用网VPN是一种组网技术,但不是一种网络安全技术。()A、正确B、错误答案:B解析:虚拟专用网VPN是一种组网技术,也是一种网络安全技术。7.蠕虫的行为一般是“搜索—复制—攻击”三部曲。()A、正确B、错误答案:B解析:蠕虫的行为一般是“搜索—攻击—复制”三部曲。8.exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。()A、正确B、错误答案:A9.介质访问控制技术是局域网的最重要的基本技术。()A、正确B、错误答案:A10.屏蔽主机式防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。()A、正确B、错误答案:A11.通常DOS病毒不会感染MicrosoftWindows的可执行程序。()A、正确B、错误答案:A12.蠕虫病毒能够不在用户的参与下自己传播。()A、正确B、错误答案:A13.主机型安全漏洞扫描器可以模拟黑客行为,扫描网络上的漏洞并进行评估。()A、正确B、错误答案:B解析:网络型安全漏洞评估产品可以模拟黑客行为,扫描网络上的漏洞并进行评估。14.“云安全”是“云计算”在安全领域的应用,它是基于Android平台,针对海量数据进行分析处理,然后应用于安全威胁检测与防护的技术。()A、正确B、错误答案:B解析:“云安全”是“云计算”在安全领域的应用,它是基于Internet平台,针对海量数据进行分析处理,然后应用于安全威胁检测与防护的技术。15.完整的木马程序一般由服务器端和客户端组成。()A、正确B、错误答案:B解析:完整的木马程序一般由服务器端和控制器端组成。16.以太网上的计算机都有一个唯一的32位的以太网逻辑地址。()A、正确B、错误答案:B解析:以太网上的计算机都有一个唯一的(48)位的以太网(物理)地址17.网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。()A、正确B、错误答案:A18.TCP协议使用信息确认来建立一个TCP的连接。()A、正确B、错误答案:B解析:TCP协议使用(三次握手)来建立一个TCP的连接19.地址解析协议的目的是将物理地址映射成IP地址。()A、正确B、错误答案:B解析:地址解析协议的目的是将(IP)地址映射成(物理)地址20.防火墙是一种主动式的防护手段,只能对现在已知的网络威胁起作用。()A、正确B、错误答案:B解析:防火墙是一种被动式的防护手段,只能对现在已知的网络威胁起作用。21.InternetVPN用于企业与客户、合作伙伴之间建立互联网络。()A、正确B、错误答案:B解析:InternetVPN用于企业与客户、合作伙伴之间建立外联网VPN。22.信息安全的三个中心目标是可用性、机密性和授权性。()A、正确B、错误答案:B解析:信息安全的三个中心目标是可用性、机密性和(完整性)。23.脚本病毒是使用应用程序和操作系统中的自动脚本功能来复制和传播的恶意脚本。()A、正确B、错误答案:A24.RPC是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。()A、正确B、错误答案:A25.通过网络连接在主机之间提供分组交换功能是TCP协议的功能。()A、正确B、错误答案:B解析:通过网络连接在主机之间提供分组交换功能是(IP)协议的功能26.实现拒绝服务式攻击的第一步是入侵有安全漏洞的主机并获取控制权。()A、正确B、错误答案:B解析:实现拒绝服务式攻击的第一步是(探测扫描大量主机以寻找可入侵主机目标)。27.模拟信号不可以在无线介质上传输。()A、正确B、错误答案:B解析:模拟信号(可以)在无线介质上传输。28.度量传输速度的单位是波特,有时也可称作调制率。()A、正确B、错误答案:A29.通常Windows下的exe文件都采用模式。()A、正确B、错误答案:B解析:通常Windows下的exe文件都采用PE模式。30.Windows2003操作系统要求用户登录时出示用户名,并进行身份验证,该措施符合C级别的系统安全。()A、正确B、错误答案:A31.穷举法是对获取的密文进行数学的分析,推算出密钥。()A、正确B、错误答案:B解析:穷举法对获取的密文(依次用各种可能的密钥试译,直至得到有意义的明文)。32.引导区病毒会感染软盘内的引导区,但不会感染用户硬盘内的主引导区(MBR)。()A、正确B、错误答案:B解析:引导区病毒会感染软盘内的引导区,也会感染用户硬盘内的主引导区(MBR)。33.计算机病毒诊断技术主要有比较法、特征代码比对法、行为监测法和分析法等多种方式方法。()A、正确B、错误答案:A34.统计分析法主要用来检测有无对系统的已知弱点进行的攻击行为。()A、正确B、错误答案:B解析:签名分析法主要用来检测有无对系统的已知弱点进行的攻击行为。35.计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。()A、正确B、错误答案:A36.三重DES加密函数采用“加密-加密-解密”的序列。()A、正确B、错误答案:B解析:三重DES加密函数采用“(加密-解密-加密)”的序列。37.垃圾邮件的防范措施是不要轻易留下电子邮件地址,并且使用电子邮件的过滤功能。()A、正确B、错误答案:A38.半双工与全双工都有两个传输通道。()A、正确B、错误答案:A39.Sniffer通常运行在交换机,或者具有交换功能的主机上。()A、正确B、错误答案:B解析:Sniffer通常运行在((路由)器),或者具有路由功能的主机上40.木马在内存中运行能发挥作用。()A、正确B、错误答案:A简答题1.你是南京某电子商务公司的技术支持人员,你公司的客户最近经常抱怨访问公司的B2B业务网站非常慢。而公司拥有足够的带宽来满足各个伙伴的访问,公司的服务器硬件性能也相当的好。请你分析问题可能出现在哪里?答案:(1)查看当前服务的资源使用情况,分析哪些进程占用了主机资源。(2)检查是否有大量的需要回复的连接请求,是否有人正在进行恶意的拒绝服务攻击。(3)检查主机是否中了某种病毒。(4)检查主机是否被黑客种下了“木马”,正在进行大量的数据传输。2.网络攻击和防御分别包括哪些内容?答案:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。3.路由器是一种常用的网络互联产品,如果某个单位购买了一台路由器,但是该单位没有专业维护人员,于是厂家就通过路由器的端口进行远程维护并安装有嗅探器。请讨论这种行为的安全性,并分析其优缺点。答案:(1)远程登录是什么?远程登录是一个UNIX命令,它允许授权远程用户通过网络中进入本地计算机并且可以像本机用户在操作本机一样。远程用户一旦进入本地主机,可以象本机用户一样在主机上做任何事情,包括创建、删除文件等操作(2)远程登录中TELNET直接开放23端口,会带来网络攻击、黑客入侵等安全风险。尤其在病毒和攻击日益汹涌的今天,这无疑会对内部应用系统以及应用系统服务器的安全构成严重威胁。(3)路由器在网络中起到重要的作用,路由器(Router,又称路径器)是一种计算机网络设备,它能将数据包通过一个个网络传送至目的地(选择数据的传输路径),主要完成路由选址及智能化的端口转发数据包。(4)嗅探器可以嗅探流过网络的数据并智能分析过滤,快速找到所需要的网络信息,常被网上黑客用来进行入侵前的分析工作,从中获取有用的信息。(5)如果厂家操作人员安装有嗅探器,其结果是会导致企业内部各类服务信息的用户名及帐号密码等被截获,导致企业内部机密丢失,包括可能导致财务等部门及个人信息的丢失等。(6)这样做的唯一的好处是省心省力,做为企业减少维护过成,节约维护成本。4.Cookie答案:指某些网站为了辨别用户身份而储存在用户本地终端上的数据(通常经过加密)。5.你是某公司电子商务的信息安全顾问,早期公司建设的B2B电子商务系统实现了经销门店网上下单订购产品的功能,系统当初在确认下单者的身份时采用的用户ID号登录识别的方式,最近有人反映,有人破解了他的个人密码,在系统里下单订购了一批产品,为了让这样的事情不再发生,你觉得系统在身份认证方面需要做什么样的改进?答案:采用ID号进行身份认证识别,只能用于简单的身份确认,无法避免密码被破解,身份被冒用的现象。安全级别更高,更为有效的身份认证的实现方法有很多,例如:数字证书、指纹图像等。对于一个本公司分销系统,其可能会针对不同级别的分销商制定不同的销售价格,这些商业敏感信息,需要采取较为安全的身份认证方式。我认为,数字证书比较适合这种分销类型的企业内部电子商务系统,它在系统开销、可操作性、安全强度各方面均符合系统的需求,实施也比较方便,易于推广。依靠数字证书作为身份认证的手段,也存在一个缺点:无法确定是什么人使用了该证书。如果对每一个二级批发商的业务员都颁发一个证书来标识自己,从理论上是可行的,但在具体系统中,给证书管理带来诸多不便,因为二级批发商的业务员是经常更换的,从而导致证书频繁的颁发和吊销,降低了证书的稳定性,增加了身份冒充的危险。为了弥补数字证书存在的不足,可以将数字证书与操作员ID结合起来,做好权限控制和身份验证,这样可以大大降低蓄意破坏和因密钥或密码泄露带来的损失。6.简述蠕虫病毒的特点。答案:利用系统漏洞进行主动攻击;传播速度更快、方式更多样化。7.手机病毒的危害有哪些?答案:导致恶意扣费;导致用户信息被窃;传播非法信息;破坏手机软硬件;造成通信网络瘫痪。8.某中型生产型企业(员工1000人左右)为适应互联网时代发展,预进行企业整体信息化建设,企业进行基础网络与企业产品应用等建设,主要完成企业、FTP、邮件服务器互联网发布,内部OA办公系统、认证计费等,规范内部员工上网行为等。为阻止可能的“黑客”攻击及内部应用风险,请作为网管员的你,请出一套完整的企业网络安全解决方案。答案:(1)企业网络安全分网络安全和应用风险。网络风险主要通过购买并安装配置网络安全产品来解决。主要网络安全产品包括防火墙、免疫墙、UTM、防毒软件等。应用风险包括的是上网行为管理、垃圾邮件过滤、VPN应用风险等。(2)为应用对外来黑客入侵可以在公司对外出口处配置高性能的安全防火墙。其作用是通过在内网和外网之间、专网与公网之间的边界上构造一个保护屏障,保护内部网免受非法用户的侵入。防火墙是单一的集中处理设备,而免疫墙是集分布计算、协议连接、系统联动一体的方案。防火墙就是一扇大门,把守在内外网的出入口。(3)内部配置免疫墙,它是由网关、服务器、电脑终端和免疫协议一整套的硬软件组成,对内网进行安全防范和管理的方案。其作用是通过对内网中包括全部终端和底层协议的策略控制,堵上以太网协议漏洞及强化带宽管理,从而彻底解决内部员工上网中的网络掉线、卡滞、被盗号、难管理的棘手问题。免疫墙除了在网关做控制外,还要深入到每一台终端,在PC网卡中安装上网安全驱动。综上所述,充分利用安全设备来保护企业网络安全。防火墙是用在有服务器(、FTP)提供对外信息服务。而免疫墙是管理内网的,解决内部上网掉线、卡滞、带宽无法管理等问题一般都是内网问题,现在80%的网络安全问题来自内网,故管理内网要使用免疫墙。9.手机病毒的攻击包括哪些?答案:攻击为手机提供服务的因特网内容、工具、服务项目;攻击WAP服务器使WAP手机无法接收正常信息;攻击和控制“网关”,向手机发送垃圾信息;直接攻击手机本身,使手机无法提供服务。10.在野病毒答案:是指如果一种病毒正在互联网上传播并正在日常的运行中感染着用户,就称其为在野病毒。11.简述哈希算法的特性。答案:a.不可能以信息标记为依据推导出输入信息的内容。b.不可能人为控制某个消息与某个标记的对应关系(必须用hash算法得到)。c.要想找到具有同样标记的信息在计算方面是行不通的。12.简述特洛伊木马的类型。答案:破坏型、密码发送型、远程访问型、键盘记录木马、DoS攻击木马、代理木马、FTP木马、程序杀手木马、反弹端口型木马。13.简述漏洞评估产品的分类以及选择原则。答案:分类:网络型安全漏洞评估产品;主机型安全漏洞评估产品;数据库安全漏洞评估产品;选择原则:是否具有针对网络和系统的扫描系统;产品的扫描能力;产品的评估能力;产品的漏洞修复能力及报告格式。14.自下而上列举出OSI的七层结构。答案:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。15.网络时代的安全威胁有哪些?答案:垃圾邮件;特洛伊木马;网络蠕虫;钓鱼程序;间谍软件;即时通信软件;手机病毒。16.针对TCP/IP协议漏洞的SYNFlood的攻击方法措施包括哪些内容?答案:一种是通过防火墙、路由器等过滤网关防护,另一种是通过加固TCP/IP协议栈防范。17.代理服务技术答案:又称为应用层网关技术,是运行于内部网络与外部网络之间的主机(堡垒主机)之上的一种应用。18.简述划分虚拟局域网的基本策略。答案:基于端口的VLAN划分;基于MAC地址的VLAN划分;基于路由的VLAN划分。19.应用层(OSI)答案:为网络服务提供软件,例如文件传输,远程登陆,远程执行和电子邮件等。它在用户程序和网络间提供接口。20.安全审计系统答案:是在一个特定企事业单位的网络环境下,为保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。21.简述一次成功的攻击,可分为哪几个步骤?答案:(1)隐藏IP;(2)踩点扫描;(3)获得系统或管理员权限;(4)种植后门;(5)在网络中隐身。22.简述防火墙的局限性。答案:(1)防火墙不能防备病毒(2)防火墙对不通过它的连接无能为力;(3)防火墙不能防备内部人员的攻击;(4)限制有用的网络服务;(5)防火墙不能防备新的网络安全问题。23.计算机病毒的传播渠道有哪些?答案:电子邮件;网络共享;P2P共享软件;即时通信软件;系统中程序的漏洞缺陷。24.简述虚拟局域网的优点。答案:控制广播风暴;提高网络整体安全性;网络管理简单,直观。25.简述一个好的入侵检测系统应具备的特点。答案:不需要人工干预即可不间断地运行;有容错功能;不需要占用大量的系统资源;能够发现异于正常行为的操作;能够适应系统行为的长期变化;判断准确;灵活定制;保持领先。26.简述VPN的功能。答案:保证数据真实性、保证数据完整性、保证通道的机密性、提供动态密钥交换功能、提供安全保护措施和访问控制。27.简述安全审计系统特点。答案:细粒度的网络内容审计;全面的网络行为审计;综合流量分析。28.漏洞评估答案:对系统进行试探性扫描,从而得到系统薄弱环节的报告的测试。29.列举出VPN的三种类型和特点。答案:(1)内部网VPN,指在公司总部和其分支机构之间建立的VPN;(2)远程访问VPN,指在公司总部和远地雇员之间建立的VPN;(3)外联网VPN,指公司与商业伙伴、客户之间建立的VPN。30.黑客攻击按照攻击者目的可分为哪几类?答案:DoS(拒绝服务攻击)和DDoS(分布式拒绝服务攻击);sniffer监听;会话劫持与网络欺骗;获得被攻击主机的控制权31.入侵检测系统答案:入侵检测系统,是指监视入侵或者试图控制你的系统或者网络资源的行为的系统。32.简述嗅探侦听的主要途径。答案:嗅探侦听主要有两种途径,一种是将侦听工具软件放到网络连接的设备或者放到可以控制网络连接设备的电脑上,这里的网络连接设备指的是网关服务器、路由器等。另外一种是针对不安全的局域网,放到个人电脑上就可以实现对整个局域网的侦听。33.简述特洛伊木马的传播方式。答案:捆绑欺骗、钓鱼欺骗、漏洞攻击和网页挂马。34.VPN答案:是指虚拟专用网,在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。35.某小型企业有员工30人左右,办公地点在某写字楼的4-6楼层,其中管理层在4楼,技术部在5楼,销售及售后服务部在6楼。现公司要实现安全上网,试给出网络与安全设计方案。答案:(1)申请ISP宽带(如电信运营商)100M带宽上网。采用防火墙做NAT,防止外部的攻击。实现内部网络共同上网。(2)公司设置内部三层交换机,通过配置VLAN功能把总经理办公室与技术部、销售及售后服务部门,分割在不同的VLAN,保障内网安全(3)公司内部服务器安装服务器版杀毒软件,客户端安装客户端杀毒软件,以利于公司内部防毒的集中管理与维护,提升整体防毒功能。(4)针对不同部门设定上网级别与类型,并设定优先级。(5)制定公司的信息安全管理规范,提升员工的安全与责任意识。36.简述入侵检测系统的优点。答案:(1)能够使现有的安防体系更完善;(2)能够更好地掌握系统的情况;(3)能够追踪攻击者的攻击线路;(4)界面友好,便于建立安防体系;(5)能够抓住肇事者。37.简述数字签名主要作用。答案:唯一地确定签名人的身份;对签名后信件的内容是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。38.请简述信息安全的威胁。答案:(1)物理风险(2)网络风险(3)系统风险(4)信息风险(5)应用风险(6)管理风险(7)其他风险39.信息安全评估答案:信息安全评估是信息安全生命周期中的一个重要环节,是对企业的网络拓扑结构、重要服务器的位置、带宽、协议及应用流程等进行全面的安全分析,并提出安全风险分析报告和改进建议书。40.列举常用的身份鉴别技术。答案:基于用户名和密码的身份鉴别、基于对称密钥密码体制的身份鉴别技术、基于KDC(KeyDistributionCenter密钥分配中心)的身份鉴别技术、基于非对称密钥密码体制的身份鉴别技术、基于证书的身份鉴别技术。41.简述入侵检测系统的不足。答案:(1)不能自主对攻击行为展开调查;(2)不能自主阻止攻击行为的发生;(3)不能克服网络协议上的缺陷;(4)不能克服设计上的缺陷;(5)响应不及时。42.MBR答案:指硬盘的主引导记录,在硬盘的第一个扇区,是计算机开启后读取的第一个扇区。43.集线器答案:是一种特殊的中继器,作为网络传输介质间的中央节点,它克服了介质单一通道的缺陷。44.信息安全答案:信息安全是指相关管理人通过采取各种技术和管理手段,保证计算机硬件和软件信息数据的可用性、完整性和保密性的一种安全措施。45.广域网答案:广域网也称远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市和国家,或横跨几个州,并能提供远程距离通信,形成国际性的远程网络。46.特洛伊木马答案:是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。47.SDN答案:SDN是软件定义网络,目的是将网络控制与物理网络拓扑分离开来,从而摆脱硬件对网络架构的限制。48.密码分析答案:在信息传输和处理系统中,除了合法的接收者外,还有各种非法接收者,他们不知道系统所用的密钥,但仍然试图从截获的密文中推断出原来的明文,这个过程称为密码分析。49.请简述信息安全方案设计的基本原则。答案:(1)木桶原则(2)多重保护原则(3)注重安全层次和安全级别(4)动态化原则(5)预防为主的原则50.虚拟局域网答案:虚拟局域网是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。51.信息答案:广义的信息是指事物的特征和运动变化的状态。狭义上的信息包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等。52.包过滤技术答案:指在网络中适当的位置对数据包有选择的通过,选择依据是系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则从数据流中删除。53.简述入侵检测系统的主要类型。答案:(1)应用软件入侵检测;(2)基于主机的入侵检测;(3)基于网络的入侵检测;(4)集成入侵检测。54.局域网答案:局域网是一个允许很多独立的设备相互间进行通信的系统,局域网的限定资格为:所有者专有的,被连续结构的媒体连接着,支持低速和高速的数据传输。55.计算机病毒具有哪些不良特征?答案:传播性、隐蔽性、感染性、潜伏性、可激发性、表现性及破坏性。56.TCP协议答案:该协议是传输层面向连接的通信协议,通过三次握手建立连接,向下屏蔽了IP协议不可靠传输的特性,向上提供了一个可靠的点到点的传输。57.信息系统安全评估的主要技术有哪些?答案:数据采集和分析技术;量化评估技术;安全检测技术;安全评估分析技术。58.按照防火墙的体系结构可以分为哪几类?答案:(1)筛选路由式体系结构(2)双网主机式体系结构;(3)屏蔽主机式体系结构;(4)屏蔽子网式体系结构。59.屏蔽主机答案:被放置到屏蔽路由器后面网络上的主机称为屏蔽主机。60.网页挂马答案:是指攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。61.简述U盘病毒通常的几种隐藏方式。答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论