《网络安全与管理》复习题_第1页
《网络安全与管理》复习题_第2页
《网络安全与管理》复习题_第3页
《网络安全与管理》复习题_第4页
《网络安全与管理》复习题_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全与管理》复习题

一、填空题

1•对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾

害和—因素。[填空题]

___________________________________(答案:人为)

2•电源对用电设备安全的潜在威胁有—、脉动与噪声。[填空题]

___________________________________(答案:电磁干扰)

3•物理安全主要包括机房安全、安全、设备安全和电源安全。[填空题]

(答案:通信线路)

4•单钥密码体制又称为—密码体制。[填空题]

(答案:对称)

5•国际数据加密算法IDEA的密钥长度为_bit。[填空题]

(答案:128)

6•状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的一,

并根据这些信息决定是否允许网络数据包通过。[填空题]

___________________________________(答案:状态)

7•根据任务属性的不同,入侵检测系统功能结构可分为两部分:和代理服务

器。[填空题]

___________________________________(答案:中心检测平台)

8•网络安全漏洞检测主要包括端口扫描、探测和安全漏洞探测。[填空题]

___________________________________(答案:操作系统)

9•按照传播媒介,可以将病毒分为单机病毒和病毒。[填空题]

___________________________________(答案:网络)

10•在计算机网络安全设计、规划时,应遵循、风险、代价平衡分析的原

则。[填空题]

___________________________________(答案:需求)

11-P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部

分,分别是:、防护、检测和响应。[填空题]

___________________________________(答案:安全策略(策略))

13•物理安全技术主要是指对计算机及网络系统的环境、场地、和人员等采

取的安全技术措施。[填空题]

___________________________________(答案:设备)

14•密码体制从原理上可分为两大类,即单钥密码体制和。[填空题]

___________________________________(答案:双钥(公钥)密码体制)

15•在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为—.6

[填空题]

___________________________________(答案:密文)

16•防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构

和。[填空题]

___________________________________(答案:屏蔽子网体系结构)

7•就检测理论而言,入侵检测技术可以分为异常检测和。[填空题]

___________________________________(答案:误用检测)

8•从系统构成上看,入侵检测系统应包括数据提取、、响应处理和远程管

理四大部分。[填空题]

___________________________________(答案:入侵分析)

9•按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息

型漏洞探测和。[填空题]

___________________________________(答案:攻击性漏洞检测)

10•防范计算机病毒主要从管理和两方面着手。[填空题]

___________________________________(答案:技术)

二、选择题:下列选择项中只有一个是正确的,将正确答案的序号填入括号内

1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()[单

选题]

A.解密通信数据(正确答案)

B.会话拦截

C.系统干涉

D.修改数据

2.入侵检测的目的是()[单选题]

A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵(正确答案)

C.记录用户使用计算机网络系统进行所有活动的过程

D.预防、检测和消除病毒

3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指

的是()[单选题]

A.保护地(正确答案)

B.直流地

C.屏蔽地

D.雷击地

4.在计算机网络的供电系统中使用UPS电源的主要目的是(C)[单选题]

A.防雷击B.防电磁干扰C.可靠供电D.防静电(正确咨案)

4.在计算机网络的供电系统中使用UPS电源的主要目的是()[单选题]

A.防雷击

B.防电磁干扰

C.可靠供电(正确答案)

D.防静电

5.下列属于双密钥加密算法的是()[单选题]

A.DES

B.IDEA

C.GOST

D.RSA

6.认证技术分为三个层次,它们是()[单选题]

A.安全管理协议、认证体制和网络体系结构

B.安全管理协议、认证体制和密码体制(正确答案)

C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

7.网络地址转换(NAT)的三种类型是()[单选题]

A.青争态NAT、动态NAT和混合NAT

B.静态NAT、网络地址端口转换NAPT和混合NAT

C.静态NAT、动态NAT和网络地址端口转换NAPT

D.动态NAT、网络地址端口转换NAPT和混合NAT

8.下列各项入侵检测技术,属于异常检测的是()[单选题]

A.条件概率预测法

B.Denning的原始模型(正确答案)

C.产生式/专家系统

D.状态转换方法

9.下列缩略语,属于入侵检测系统标准(草案)的是()[单选题]

A.PPDR

B.CIDF

C.UML

D.DDoS

10.半连接(SYN)端口扫描技术显著的特点是()[单选题]

A.不需要特殊权限

B.不会在日志中留下任何记录

C.不建立完整的TCP连接(正确答案)

D.可以扫描UDP端口

11.下列关于安全漏洞探测技术特点的论述,正确的是()[单选题]

A.信息型漏洞探测属于直接探测

B.信息型漏洞探测可以给出确定性结论

C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响

12.采用特征代码法检测计算机病毒的优点是()[单选题]

A.速度快

B.误报警率低(正确答案)

C.能检查多态性病毒

D.能对付隐蔽性病毒

13.恶意代码的特征有三种,它们是()[单选题]

A.恶意的目的、本身是程序、通过执行发挥作用(正确答案)

B.本身是程序、必须依附于其他程序、通过执行发挥作用

C.恶意的目的、必须依附于其他程序、本身是程序

D.恶意的目的、必须依附于其他程序、通过执行发挥作用

14.下列关于网络安全解决方案的论述,错误的是()[单选题]

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答等

15.下列网络系统安全原则,错误的是()[单选题]

A.静态性(正确答案)

B.严密性

C.整体性

D.专业性

16.典型的网络安全威胁不包括()[单选题]

A.窃听你

B.伪造

C.身份认证(正确答案)

D.拒绝服务攻击

17.以下对DoS攻击的描述,正确的是()[单选题]

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求(正确答案)

D.若目标系统没有漏洞,远程攻击就不会成功

18.PPDR模型中的R代表的含义是()[单选题]

A.检测

B.响应(正确答案)

C矣系

D安全

19.关于数字签名与手写签名,下列说法中错误的是()[单选题]

A.手写签名和数字签名都可以被模仿(正确答案)

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

C.手写签名对不同内容是不变的

D.数字签名对不同的消息是不同的

20.防火墙对进出网络的数据进行过滤,主要考虑的是()[单选题]

A.内部网络的安全性:

B.外部网络的安全性

C.Internet的安全性

D.内部网络和外部网络的安全性

21.过滤所依据的信息来源不包括()[单选题]

A.IP包头

B.TCP包头

C.UDP包头

D.IGMP包头(正确答案)

22.对于采用校验和法检测病毒的技术,下列说法正确的是()[单选题]

A.可以识别病毒类

B.可识别病毒名称

C.常常误警(正确答案)

D.误警率低

23.恶意代码攻击技术不包括()[单选题]

A.进程注入技术

B.模糊变换技术(正确答案)

C.端口复用技术

D.对抗检测技术

24.以下不属于计算机病毒防治策略的是()[单选题]

A.确认您手头常备一张真正“干净”的引导盘

B.及时可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘(正确答案)

25.下列属于模糊变换技术的是()[单选题]

A.指令压缩法(正确答案)

B.进程注入技术

C.三线程技术

D.端口复用技术

26•下列对计算机网络的攻击方式中,属于被动攻击的是()[单选题]

A■口令嗅探(正确答案)

B•重放

C•拒绝服务

D•物理破坏

27•OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对

的安全威胁是()[单选题]

A•拒绝服务

B•窃听攻击(正确答案)

C•服务否认

D♦硬件故障

28•为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()[单

选题]

A•对机房进行防潮处理

B•对机房或电子设备进行电磁屏蔽处理(正确答案)

C•对机房进行防静电处理

D•对机房进行防尘处理

29•为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是

指()[单选题]

A・温度、湿度和洁净度(正确答案)

B•照明度、湿度和洁净度

C.照明度、温度和湿度

D•温度、照明度和洁净度

30•下列加密算法中,属于双钥加密算法的是()[单选题]

A-DES

B-IDEA

C-Blowfish

D-RSA

31•公钥基础设施(PKI)的核心组成部分是()[单选题]

A•认证机构CA(正确答案)

B-X.509标准

C•密钥备份和恢复

D•PKI应用接口系统

32•下面关于防火墙的说法中,正确的是()[单选题]

A­防火墙可以解决来自内部网络的攻击

B­防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能(正确答案)

D•防火墙可以防止错误配置引起的安全威胁

33•包过滤技术防火墙在过滤数据包时,一般不关心()[单选题]

A•数据包的源地址

B•数据包的目的地址

C.数据包的协议类型

D■数据包的内容(正确答案)

34•不属于CIDF体系结构的组件是()[单选题]

A­事件产生器

B•事件分析器

C■自我防护单元(正确答案)

D•事件数据库

35•修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中()的功能。

[单选题]

A•木马伪装

B•信息反馈(正确答案)

C•木马定义

D•木马配置

36•由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()[单选题]

A•意外情况处置错误

B•设计错误

C-配置错误(正确答案)

D•环境错误

37•采用模拟攻击漏洞探测技术的好处是()[单选题]

A•可以探测到所有漏洞

B•完全没有破坏性

C•对目标系统没有负面影响

D■探测结果准确率高(正确答案)

38•下列计算机病毒检测手段中,主要用于检测已知病毒的是()[单选题]

A•特征代码法(正确答案)

B•校验和法

C.行为监测法

D•软件模拟法

39•在计算机病毒检测手段中,校验和法的优点是()[单选题]

A•不会误报

B•能识别病毒名称

C-熊检测出隐蔽性病毒

D•能发现未知病毒(正确答案)

40•一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

[单选题]

A•软件和硬件

B•机房和电源

C•策略和管理(正确答案)

D-加密和认证

三、简答题

1.简述安全生命周期模型PDRR的结构及内容。[填空题]

2.请在下表中填写对付网络安全威胁的相应安全服务。

假冒攻击

非授权侵犯

窃听攻击

完整性破坏

服务否认[填空题]

(答案:鉴别服务访问控制服务数据机密服

务数据完整性服务抗抵赖服务)

3.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精

度。[填空题]

(答案:答:1、基于应用的检测技术2、基于

主机的检测技术3、基于目标的漏洞检测技术4、基于网络的检测技术5、综合以

上四种探测技术的优点,才能最大限度地增强漏洞识别的精度)

4.网络安全解决方案的层次划分为哪五个部分?[填空题]

(答案:答:1、社会法律、法规与手段

2、增强的用户认证3、授权4、加密5、审计与监控)

5.计算机病毒有哪些特征?[填空题]

(答案:答:1、非授权可执行性2、隐蔽

性3、传染性4、潜伏性5、破坏性6、可触发性)

6.试述SYNFlood攻击的运行原理[填空题]

7.简述恶意代码的主要防范措施[填空题]

(答案:答:1、及时更新系统,修补安全漏洞

2、设置安全策略3、启用防火墙4、养成良好的上网习惯)

8.•网络攻击和防御分别包括哪些内容?[填空题]

(答案:答:攻击技术主要包括以下几个方面:

⑴网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算

机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口

等,目的是发现漏洞,为入侵该计算机做准备。⑶网络入侵:当探测发现对方存在漏

洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现

对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退

出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主

要包括以下几个方面:(1)安全操作系统和操作系统的安全配置:操作系统是网络安全

的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)

防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如

果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的

数据不被截获和监听。)

四、综合分析题

1.试分析电子商务企业可能存在的典型的网络安全威胁。[填空题]

(答案:答:一般的计算机网络系统的安全威

胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,

从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃

听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻

击者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行

修改、删除或插入,再发送给接收者。(1分)(5)非授权访问:攻击者通过假冒、身份

攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修

改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减

慢甚至瘫痪,阻止合法用户获得服务。)(7)行为否认:通信实体否认已经发生的行

为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论