網(wǎng)絡(luò)安全試題及答案_第1頁(yè)
網(wǎng)絡(luò)安全試題及答案_第2頁(yè)
網(wǎng)絡(luò)安全試題及答案_第3頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、網(wǎng)絡(luò)安全試題一單項(xiàng)選擇題1.在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是(A)A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽(tīng)C. 數(shù)據(jù)流分析D. 非法訪問(wèn)2. 數(shù)據(jù)完整性指的是( C )A. 保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實(shí)體身份的鑒別C.防止非法實(shí)體對(duì)用戶的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的3.以下算法中屬于非對(duì)稱算法的是(B )A. DESB. RSA 算法C. IDEAD. 三重 DES4.在混合加密方式下,真正用來(lái)加解密通信過(guò)程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)A. 非對(duì)稱算法的公鑰B. 對(duì)稱算

2、法的密鑰C. 非對(duì)稱算法的私鑰D. CA 中心的公鑰5. 以下不屬于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是(D )A. 可以實(shí)現(xiàn)身份認(rèn)證B. 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C. 可以實(shí)現(xiàn)訪問(wèn)控制D. 可以防范數(shù)據(jù)驅(qū)動(dòng)侵襲6.包過(guò)濾技術(shù)與代理服務(wù)技術(shù)相比較(B )A. 包過(guò)濾技術(shù)安全性較弱、但會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài). 包過(guò)濾技術(shù)對(duì)應(yīng)用和用戶是絕對(duì)透明的C. 代理服務(wù)技術(shù)安全性較高、但不會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響D. 代理服務(wù)技術(shù)安全性高,對(duì)應(yīng)用和用戶透明度也很高7."DES 是一種數(shù)據(jù)分組的加密算法, DES 它將數(shù)據(jù)分成長(zhǎng)度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗(yàn),剩余部分作為密碼的長(zhǎng)度? "

3、( B)A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用 IP 地址進(jìn)行攻擊的方法有: ( A )A. IP 欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是:( A )A. 對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B. 進(jìn)行數(shù)據(jù)加密C. 對(duì)訪問(wèn)網(wǎng)絡(luò)的流量進(jìn)行過(guò)濾和保護(hù)D. 采用防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于: ( B )A. 數(shù)據(jù)包過(guò)濾技術(shù)B. 應(yīng)用網(wǎng)關(guān)技術(shù)C. 代理服務(wù)技術(shù)D. 三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計(jì)原則說(shuō)法正確的是: ( A )A. 保持設(shè)計(jì)的簡(jiǎn)單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留

4、盡可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D. 一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)12. SSL 指的是:( B )A. 加密認(rèn)證協(xié)議B. 安全套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議D. 安全通道協(xié)議13. CA 指的是:( A )A. 證書(shū)授權(quán)B. 加密認(rèn)證C. 虛擬專(zhuān)用網(wǎng)D. 安全套接層14.在安全審計(jì)的風(fēng)險(xiǎn)評(píng)估階段,通常是按什么順序來(lái)進(jìn)行的:(A)A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項(xiàng)不屬于入侵檢測(cè)系統(tǒng)的功能: ( D )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動(dòng)C.

5、提供安全審計(jì)報(bào)告D. 過(guò)濾非法的數(shù)據(jù)包16. 入侵檢測(cè)系統(tǒng)的第一步是: ( B )A. 信號(hào)分析B. 信息收集C. 數(shù)據(jù)包過(guò)濾D. 數(shù)據(jù)包檢查17. 以下哪一項(xiàng)不是入侵檢測(cè)系統(tǒng)利用的信息: ( C )A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18.入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過(guò)三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:( D)A. 模式匹配B. 統(tǒng)計(jì)分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:( A )A. 基于網(wǎng)絡(luò)的入侵檢測(cè)B. 基于 IP 的入侵檢測(cè)C. 基于服務(wù)的入侵

6、檢測(cè)D. 基于域名的入侵檢測(cè)20.以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測(cè)方式的優(yōu)勢(shì):(C)A. 監(jiān)視整個(gè)網(wǎng)段的通信B. 不要求在大量的主機(jī)上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實(shí)時(shí)性21. 以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是: ( C )A. 計(jì)算機(jī)病毒只具有破壞性,沒(méi)有其他特征B. 計(jì)算機(jī)病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說(shuō)法正確的是: ( B )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動(dòng)化程序編制的文檔進(jìn)行傳染C. 宏病毒主要感染軟盤(pán)、硬盤(pán)的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D.

7、 CIH 病毒屬于宏病毒23. 以下哪一項(xiàng)不屬于計(jì)算機(jī)病毒的防治策略: ( D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24.在 OSI 七個(gè)層次的基礎(chǔ)上,將安全體系劃分為四個(gè)級(jí)別,以下那一個(gè)不屬于四個(gè)級(jí)別:(D)A. 網(wǎng)絡(luò)級(jí)安全B. 系統(tǒng)級(jí)安全C. 應(yīng)用級(jí)安全D. 鏈路級(jí)安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點(diǎn)是: ( A )A 保密性B按照同樣的加密密鑰和訪問(wèn)控制策略來(lái)處理數(shù)據(jù)包C提供基于進(jìn)程對(duì)進(jìn)程的安全服務(wù)D 透明性26. 加密技術(shù)不能實(shí)現(xiàn): ( D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機(jī)密文件加密D. 基于 IP 頭信息的包過(guò)濾27.所謂加密是指將一個(gè)信息

8、經(jīng)過(guò)()及加密函數(shù)轉(zhuǎn)換, 變成無(wú)意義的密文, 而接受方則將此密文經(jīng)過(guò)解密函數(shù)、()還原成明文。 (A)A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對(duì)稱密鑰加密說(shuō)法正確的是: ( C )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡(jiǎn)單29. 以下關(guān)于非對(duì)稱密鑰加密說(shuō)法正確的是: ( B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒(méi)有任何關(guān)系30. 以下關(guān)于混合

9、加密方式說(shuō)法正確的是: ( B )A. 采用公開(kāi)密鑰體制進(jìn)行通信過(guò)程中的加解密處理B. 采用公開(kāi)密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信C. 采用對(duì)稱密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信D. 采用混合加密方式,利用了對(duì)稱密鑰體制的密鑰容易管理和非對(duì)稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)31. 以下關(guān)于數(shù)字簽名說(shuō)法正確的是: ( D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無(wú)關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問(wèn)題C. 數(shù)字簽名一般采用對(duì)稱加密機(jī)制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問(wèn)題32. 以下關(guān)于 CA 認(rèn)證中心說(shuō)法正確的是: (

10、C )A. CA 認(rèn)證是使用對(duì)稱密鑰機(jī)制的認(rèn)證方法B. CA 認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書(shū)的產(chǎn)生C. CA 認(rèn)證中心負(fù)責(zé)證書(shū)的頒發(fā)和管理、并依靠證書(shū)證明一個(gè)用戶的身份D.CA 認(rèn)證中心不用保持中立,可以隨便找一個(gè)用戶來(lái)做為CA 認(rèn)證中心33.關(guān)于CA和數(shù)字證書(shū)的關(guān)系,以下說(shuō)法不正確的是:()A.數(shù)字證書(shū)是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA 簽發(fā)B. 數(shù)字證書(shū)一般依靠 CA 中心的對(duì)稱密鑰機(jī)制來(lái)實(shí)現(xiàn)C. 在電子交易中,數(shù)字證書(shū)可以用于表明參與方的身份D. 數(shù)字證書(shū)能以一種不能被假冒的方式證明證書(shū)持有人身份34.以下關(guān)于 VPN 說(shuō)法正確的是: ()A. VPN 指的是用戶自己租用線

11、路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN 指的是用戶通過(guò)公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接C. VPN 不能做到信息認(rèn)證和身份認(rèn)證D. VPN 只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能35.計(jì)算機(jī)網(wǎng)絡(luò)按威脅對(duì)象大體可分為兩種:一是對(duì)網(wǎng)絡(luò)中信息的威脅;二是:A. 人為破壞B. 對(duì)網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對(duì)網(wǎng)絡(luò)人員的威脅36. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,其中對(duì)稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,其中非對(duì)稱密鑰加密的代表算法是:A. IDEB. DES

12、C. PGPD. PKIE. RSAF. IDES38. CA 認(rèn)證中心的主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書(shū)C. 安全管理D. 解密數(shù)據(jù)39. 數(shù)字證書(shū)上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet 服務(wù)自身的主要缺陷是:A. 不用用戶名和密碼B. 服務(wù)端口 23 不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠(yuǎn)程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務(wù)B. 隱藏內(nèi)部網(wǎng)絡(luò)地址C. 進(jìn)行入侵檢測(cè)D. 防止病毒入侵42. 數(shù)據(jù)進(jìn)入防火墻后,在以下策略下,選擇合適選項(xiàng)添入:A 應(yīng)用缺省禁止策略下:全部規(guī)則

13、都禁止,則()B 應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()C通過(guò)D 禁止通過(guò)43. 防治要從防毒、查毒、 ( )三方面來(lái)進(jìn)行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是:A. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲(chóng)病毒D. 基于服務(wù) / 客戶端病毒45. IDS 規(guī)則包括網(wǎng)絡(luò)誤用和:A. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對(duì)稱密鑰加密B. 非對(duì)稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計(jì)算機(jī)病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對(duì)稱密鑰密碼體制

14、的主要缺點(diǎn)是:A. 加、解密速度慢B. 密鑰的分配和管理問(wèn)題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來(lái)作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問(wèn)控制的方法50. 加密密鑰的強(qiáng)度是:A 2NB2N-1C 2ND2N-1二填空題1計(jì)算機(jī)網(wǎng)絡(luò)的資源共享包括()共享和()共享。2按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計(jì)算機(jī)網(wǎng)絡(luò)可分為()、()和()。3按照結(jié)點(diǎn)之間的關(guān)系,可將計(jì)算機(jī)網(wǎng)絡(luò)分為()網(wǎng)絡(luò)和()網(wǎng)絡(luò)。4對(duì)等型網(wǎng)絡(luò)與客戶 / 服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是()。5網(wǎng)絡(luò)安全具有()、()和()。6網(wǎng)絡(luò)安全機(jī)密性的主要防范措施是()。7網(wǎng)絡(luò)安全完整性的主要

15、防范措施是()。8網(wǎng)絡(luò)安全可用性的主要防范措施是()。9網(wǎng)絡(luò)安全機(jī)制包括()和()。10國(guó)際標(biāo)準(zhǔn)化組織ISO 提出的“開(kāi)放系統(tǒng)互連參考模型(OSI)”有()層。11 OSI 參考模型從低到高第3 層是()層。12入侵監(jiān)測(cè)系統(tǒng)通常分為基于()和基于()兩類(lèi)。13數(shù)據(jù)加密的基本過(guò)程就是將可讀信息譯成()的代碼形式。14訪問(wèn)控制主要有兩種類(lèi)型:()訪問(wèn)控制和()訪問(wèn)控制。15網(wǎng)絡(luò)訪問(wèn)控制通常由()實(shí)現(xiàn)。16密碼按密鑰方式劃分,可分為()式密碼和()式密碼。17 DES 加密算法主要采用()和()的方法加密。18非對(duì)稱密碼技術(shù)也稱為()密碼技術(shù)。19 DES 算法的密鑰為()位,實(shí)際加密時(shí)僅用到其中的

16、()位。20數(shù)字簽名技術(shù)實(shí)現(xiàn)的基礎(chǔ)是()技術(shù)。21數(shù)字水印技術(shù)主要包括()、()和()。22數(shù)字水印技術(shù)的特點(diǎn)是()、()和()。23入侵監(jiān)測(cè)系統(tǒng)一般包括()、()、()和()四部分功能。24按照數(shù)據(jù)來(lái)源的不同,入侵監(jiān)測(cè)系統(tǒng)可以分為(25按照數(shù)據(jù)監(jiān)測(cè)方法的不同,入侵監(jiān)測(cè)系統(tǒng)可以分為()、()和()入侵監(jiān)測(cè)系統(tǒng)三類(lèi)。)監(jiān)測(cè)模型和()監(jiān)測(cè)模型兩類(lèi)。26廣域網(wǎng)簡(jiǎn)稱為()。27局域網(wǎng)簡(jiǎn)稱為()。28在 TCP/IP 參考模型中,應(yīng)用層協(xié)議的()用來(lái)實(shí)現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。29電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺(tái)、安全結(jié)構(gòu)、()、業(yè)務(wù)系統(tǒng) 4個(gè)層次。30電子郵件服務(wù)采用()工作模式。31在因特網(wǎng)

17、的域名體系中,商業(yè)組織的頂級(jí)域名是()。三簡(jiǎn)答題1. 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?2. 簡(jiǎn)述 OSI 參考模型的結(jié)構(gòu)3. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)?4. 為什么需要網(wǎng)絡(luò)踩點(diǎn)?網(wǎng)絡(luò)安全試題答案一單項(xiàng)選擇題1. A2. C3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C22. B23. D24. D25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39.

18、A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二填空題1(硬件資源) 、(軟件資源) 。2(局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))3(客戶 / 服務(wù)器型)(對(duì)等型)4(對(duì)等型網(wǎng)絡(luò)沒(méi)有專(zhuān)設(shè)服務(wù)器)5(機(jī)密性)、(完整性)(可用性)6(密碼技術(shù))7(校驗(yàn)與認(rèn)證技術(shù))8(確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下)9(技術(shù)機(jī)制) (管理機(jī)制)10(7)11(網(wǎng)絡(luò))12(主機(jī))(網(wǎng)絡(luò))13(密文)14(網(wǎng)絡(luò))(系統(tǒng))15(防火墻)16(對(duì)稱)(非對(duì)稱)17(替換)(移位)18(公鑰)19(64)(56)20(密碼)21(數(shù)字水印嵌入技術(shù))

19、 (數(shù)字水印提?。?(數(shù)字水印監(jiān)測(cè)技術(shù))22(不可知覺(jué)性) (安全性)(穩(wěn)健性)23(事件提取)(入侵分析)(入侵響應(yīng))(遠(yuǎn)程管理)24(基于主機(jī))(基于網(wǎng)絡(luò))(混合型)25(異常)(誤用)26(WAN )27(LAN )28(電子郵件協(xié)議SMTP)29(支付體系)30(客戶機(jī) / 服務(wù)器)31(COM )三簡(jiǎn)答題1.答:攻擊技術(shù)主要包括以下幾個(gè)方面。( 1)網(wǎng)絡(luò)監(jiān)聽(tīng):自己不主動(dòng)去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個(gè)程序去監(jiān)聽(tīng)目標(biāo)計(jì)算機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。( 2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計(jì)算機(jī)開(kāi)放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計(jì)算機(jī)做準(zhǔn)備。( 3)網(wǎng)絡(luò)入侵:當(dāng)探測(cè)發(fā)現(xiàn)對(duì)方存在漏洞后,入

20、侵到目標(biāo)計(jì)算機(jī)獲取信息。( 4)網(wǎng)絡(luò)后門(mén):成功入侵目標(biāo)計(jì)算機(jī)后,為了實(shí)現(xiàn)對(duì)“戰(zhàn)利品”的長(zhǎng)期控制,在目標(biāo)計(jì)算機(jī)中種植木馬等后門(mén)。( 5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對(duì)方管理員發(fā)現(xiàn)。防御技術(shù)主要包括以下幾個(gè)方面。( 1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。( 2)加密技術(shù):為了防止被監(jiān)聽(tīng)和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進(jìn)行加密。( 3)防火墻技術(shù):利用防火墻,對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。( 4)入侵檢測(cè):如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。( 5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽(tīng)。2.答: OSI 參考模型

21、是國(guó)際標(biāo)準(zhǔn)化組織(International Standards Organization,ISO )制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成 7 個(gè)互相連接的協(xié)議層,自頂向下分別為應(yīng)用層、表示層、會(huì)話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層。3.答:從層次體系上,可以將網(wǎng)絡(luò)安全分成4 個(gè)層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全主要包括5 個(gè)方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來(lái)實(shí)現(xiàn)。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個(gè)用戶修改由另一個(gè)賬戶產(chǎn)生的數(shù)據(jù)。聯(lián)網(wǎng)安全通過(guò)訪問(wèn)控制服務(wù)和通信安全服

22、務(wù)兩方面的安全服務(wù)來(lái)達(dá)到。 ( 1)訪問(wèn)控制服務(wù): 用來(lái)保護(hù)計(jì)算機(jī)和聯(lián)網(wǎng)資源不被非授權(quán)使用。(2)通信安全服務(wù):用來(lái)認(rèn)證數(shù)據(jù)機(jī)要性與完整性,以及各通信的可信賴性。4.答:踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行盡可能的了解。常見(jiàn)的踩點(diǎn)方法包括:在域名及其注冊(cè)機(jī)構(gòu)的查詢,公司性質(zhì)的了解,對(duì)主頁(yè)進(jìn)行分析,郵件地址的搜集和目標(biāo)IP 地址范圍查詢。踩點(diǎn)的目的就是探察對(duì)方的各方面情況,確定攻擊的時(shí)機(jī)。摸清對(duì)方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步的入侵提供良好的策略。2、一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的服務(wù)。這屬于()基本原則。A、 最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)

23、狀態(tài)D、防御多樣化3、不屬于安全策略所涉及的方面是()。A、物理安全策略B 、訪問(wèn)控制策略C、信息加密策略D 、防火墻策略4、對(duì)文件和對(duì)象的審核,錯(cuò)誤的一項(xiàng)是()A、 文件和對(duì)象訪問(wèn)成功和失敗B、 用戶及組管理的成功和失敗C、 安全規(guī)則更改的成功和失敗D 、文件名更改的成功和失敗5、 WINDOWS主機(jī)推薦使用()格式A、 NTFSB、FAT32C、 FATD、 LINUX6、 UNIX 系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)A、樹(shù)狀B、環(huán)狀C、星狀D、線狀7、在每天下午5 點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開(kāi)終端的連接屬于()、外部終端的物理安全B、通信線的物理安全C 、竊聽(tīng)數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙8、檢查指定文件的存

24、取能力是否符合指定的存取類(lèi)型,參數(shù)A、 檢查文件是否存在B、 檢查是否可寫(xiě)和執(zhí)行C、 檢查是否可讀D、 檢查是否可讀和執(zhí)行9、()協(xié)議主要用于加密機(jī)制A、 HTTPB、FTPC、 TELNETD、 SSL3 是指()10、不屬于WEB服務(wù)器的安全措施的是()A、 保證注冊(cè)帳戶的時(shí)效性B、 刪除死帳戶C、 強(qiáng)制用戶使用不易被破解的密碼D、 所有用戶使用一次性密碼11、 DNS客戶機(jī)不包括所需程序的是()A、 將一個(gè)主機(jī)名翻譯成IP 地址B、 將 IP 地址翻譯成主機(jī)名C、 獲得有關(guān)主機(jī)其他的一公布信息D、 接收郵件12、下列措施中不能增強(qiáng)DNS安全的是()A、 使用最新的BIND 工具B、 雙反

25、向查找C、 更改 DNS的端口號(hào)D、 不要讓 HINFO記錄被外界看到13、為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是()A、 采用物理傳輸(非網(wǎng)絡(luò))B、 信息加密C、 無(wú)線網(wǎng)D、 使用專(zhuān)線傳輸14、監(jiān)聽(tīng)的可能性比較低的是()數(shù)據(jù)鏈路。A 、EthernetB、電話線C、有線電視頻道15、 NIS 的實(shí)現(xiàn)是基于()的。A、 FTPB、 TELNETC、 RPCD、 HTTP16、 NIS/RPC 通信主要是使用的是()協(xié)議。A、TCPB、UDPC、IPD、DNSD 、無(wú)線電17、向有限的空間輸入超長(zhǎng)的字符串是(A 、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽(tīng))攻擊手段。C、端口掃描D、IP 欺騙18、使網(wǎng)絡(luò)服務(wù)器中充斥著大

26、量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞A 、拒絕服務(wù)B、文件共享C、 BIND 漏洞19、不屬于黑客被動(dòng)攻擊的是()A 、緩沖區(qū)溢出B、運(yùn)行惡意軟件C、瀏覽惡意代碼網(wǎng)頁(yè)20、 Windows NT/2000 SAM 存放在()。A 、 WINNTC、WINNT/SYSTEM32B、 WINNT/SYSTEMD 、 WINNT/SYSTEM32/configD 、遠(yuǎn)程過(guò)程調(diào)用D 、打開(kāi)病毒附件一、填空題1、網(wǎng)絡(luò)安全的特征有:保密性、 完整性、 可用性、 可控性。2、網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全、 安全控制、安全服務(wù) 。3、網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊、 計(jì)

27、算機(jī)病毒、 拒絕服務(wù)4、計(jì)算機(jī)安全的主要目標(biāo)是保護(hù)計(jì)算機(jī)資源免遭:毀壞、替換、盜竊、丟失。5、就計(jì)算機(jī)安全級(jí)別而言, 能夠達(dá)到C2 級(jí)的常見(jiàn)操作系統(tǒng)有: UNIX、 Xenix 、Novell 3.x 、 WindowsNT 。6、一個(gè)用戶的帳號(hào)文件主要包括:登錄名稱、 口令 、 用戶標(biāo)識(shí)號(hào) 、 組標(biāo)識(shí)號(hào) 、用戶起始目標(biāo)。7、數(shù)據(jù)庫(kù)系統(tǒng)安全特性包括:數(shù)據(jù)獨(dú)立性、數(shù)據(jù)安全性、 數(shù)據(jù)完整性 、 并發(fā)控制 、故障恢復(fù)。8、數(shù)據(jù)庫(kù)安全的威脅主要有:篡改、 損壞、竊取。9、數(shù)據(jù)庫(kù)中采用的安全技術(shù)有:用戶標(biāo)識(shí)和鑒定、 存取控制 、 數(shù)據(jù)分級(jí) 、 數(shù)據(jù)加密。10、計(jì)算機(jī)病毒可分為: 文件病毒、 引導(dǎo)扇區(qū)病毒

28、、 多裂變病毒、 秘密病毒、異性病毒、 宏病毒 等幾類(lèi)。11、文件型病毒有三種主要類(lèi)型:覆蓋型、 前后依附型、伴隨型。12、密碼學(xué)包括:密碼編碼學(xué)、 密碼分析學(xué)13、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問(wèn)題,也有管理方面的問(wèn)題。14、網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范外部非法用戶的攻擊。15、網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止內(nèi)部人為因素的破壞。16、保證計(jì)算機(jī)網(wǎng)絡(luò)的安全,就是要保護(hù)網(wǎng)絡(luò)信息在存儲(chǔ)和傳輸過(guò)程中的保密 性、 完整 性 、可用性、可控性和 真實(shí) 性。17、傳統(tǒng)密碼學(xué)一般使用置換 和 替換 兩種手段來(lái)處理消息。18、數(shù)字簽名能夠?qū)崿F(xiàn)對(duì)原始報(bào)文的鑒別 和 防抵賴 .。19、數(shù)字簽名可分為兩類(lèi)

29、:直接 簽名和仲裁簽名。20、為了網(wǎng)絡(luò)資源及落實(shí)安全政策,需要提供可追究責(zé)任的機(jī)制,包括:認(rèn)證、授權(quán)和審計(jì)。21、網(wǎng)絡(luò)安全的目標(biāo)有:保密性 、 完整性 、 可用性、 可控性 和 可審查性 。22、對(duì)網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:主動(dòng) 攻擊和被動(dòng)攻擊兩類(lèi)。23、防火墻應(yīng)該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。24、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問(wèn)題,也有管理方面的問(wèn)題。25、網(wǎng)絡(luò)通信加密方式有鏈路、節(jié)點(diǎn)加密和端到端加密三種方式。26、密碼學(xué)包括: 密碼編碼學(xué)、 密碼分析學(xué)3、對(duì)網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:攻擊和攻擊兩類(lèi)。4、防火墻應(yīng)該安裝在和之間。5、網(wǎng)絡(luò)通信加密方式有、和三種方式。-6、 OSI(開(kāi)放系統(tǒng)互聯(lián))參考

30、模型的最低層是。-7、查詢本機(jī) IP 地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)以及網(wǎng)卡MAC 地址的命令:-8、向 IP 地址 發(fā)送 6 個(gè)字節(jié)數(shù)為10000 的包的命令:.-9、 windows 下跟蹤從本機(jī)到 所經(jīng)過(guò)的跳轉(zhuǎn)網(wǎng)關(guān)的命令:-10、 FTP 協(xié)議傳輸文件的模式有和-名-11、 .本機(jī) Hosts 文件存放位置為:姓-12、刪除本機(jī)d 盤(pán)默認(rèn)共享的命令:創(chuàng)建名為test 密碼123 的用戶的命-線-令:.-號(hào)-學(xué)-13、打開(kāi)注冊(cè)表的命令為:打開(kāi)組策略編輯器的命令:14、無(wú)線路由器上的reset 鍵功能為:無(wú)限路由器用來(lái)區(qū)分標(biāo)識(shí)15、進(jìn)入 cisco 系列交換機(jī)設(shè)置特權(quán)模式的命

31、令:;將交換機(jī)命名的命令:;查看 vlan劃分情況命令:;在沒(méi)有進(jìn)行路由設(shè)置之前不同VLAN 之間網(wǎng)絡(luò)。在校園的局域網(wǎng)中捕獲到一個(gè)以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請(qǐng)對(duì)照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu)圖,回答以下問(wèn)題:A此幀的用途和目的是什么?地址解析協(xié)議的ARP查詢。B此幀的目的物理地址是ff:ff:ff:ff:ff:ff,它屬于(廣播、單播)地址。C它的目的IP 地址是,它屬于(廣播、單播)地址。D此的源物理地址是00:16:76:0e:b8:76。E它的源IP 地址是,它屬于(公網(wǎng)、私網(wǎng))IP 地址。G此幀中封裝的上層協(xié)議是什么?答: ARP協(xié)議。( 2)下圖是一臺(tái)計(jì)算機(jī)訪問(wèn)一個(gè)Web網(wǎng)站時(shí)的數(shù)據(jù)

32、包序列。分析圖中數(shù)據(jù)簡(jiǎn)要回答以下問(wèn)題:A客戶機(jī)的IP 地址是,它屬于(公網(wǎng),私網(wǎng))地址。B Web服務(wù)器的IP地址是,它屬于(公網(wǎng),私網(wǎng))地址。C客戶機(jī)訪問(wèn)服務(wù)器使用的傳輸層協(xié)議是TCP,應(yīng)用層協(xié)議是HTTP,應(yīng)用層協(xié)議的版本號(hào)是HTTP/1.1。D客戶機(jī)向服務(wù)器請(qǐng)求建立TCP連接的數(shù)據(jù)包的號(hào)數(shù)是1。E客戶機(jī)向服務(wù)器發(fā)送用戶名和口令進(jìn)行請(qǐng)求登錄的數(shù)據(jù)包的號(hào)數(shù)是4。G服務(wù)器對(duì)客戶機(jī)的響應(yīng)報(bào)文中,代碼200 的含義是請(qǐng)求被成功接受。H在TCP的6 比特的控制字段中:SYN 的含義是請(qǐng)求建立TCP連接。 SYN, ACK的含義是可以建立連接。ACK 的含義是確認(rèn)。 FIN, ACK的含義是同意結(jié)束,F(xiàn)IN的含義是結(jié)束I 服務(wù)器根據(jù)請(qǐng)求向客戶機(jī)發(fā)送網(wǎng)頁(yè)的第一個(gè)數(shù)據(jù)幀的號(hào)數(shù)是6。問(wèn)答題1、計(jì)算機(jī)病毒的特征是什么答: 1)傳染性:病毒通過(guò)各種渠道從已被感染的計(jì)算機(jī)擴(kuò)散到未被感染的計(jì)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論