文档库 最新最全的文档下载
当前位置:文档库 › 网络安全技术习题库(讲解用)1216

网络安全技术习题库(讲解用)1216

网络安全技术习题库(讲解用)1216
网络安全技术习题库(讲解用)1216

《网络安全技术》复习课之习题部分

一、选择题

1. 以下(C )不属于防火墙的功能。

A. 控制对特殊站点的访问

B. 过滤掉不安全的服务和非法用户

C. 防止雷电侵害

D. 监视Internet安全和预警

2. 常用的公开密钥(非对称密钥)加密算法有(C )。

A. DES

B. SED

C. RSA

D. RAS

3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( D )。

A. 身份识别

B. 保护数据完整性

C. 密钥管理

D. 自由访问

4. 以下关于计算机环境安全技术描述中,错误的是( D )。

A. 计算机机房应有安全的供电系统和防火、防盗措拖

B. 不允许在计算机机房内吸烟及使用易燃易爆物质

C. 计算机机房应有保证机房安全的安全监控技术

D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题

5. 黑客攻击的基本步骤有以下5步:

j实施入侵k上传程序,下载数据l利用一些方法来保持访问

m搜集信息n隐藏踪迹

请选出顺序正确的步骤(B )。

A. nlkjm

B. mjkln

C. jklmn

D. kljmn

6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。

A. 邮件附件

B. Web服务器

C. 软盘

D. 文件共享

7. ARP命令中参数-s的作用是( C )。

A. 显示ARP命令帮助

B. 删除一个绑定

C. 绑定一个MAC地址和IP地址

D. 进行ARP攻击

8. 系统内置netstat命令中参数-a的作用是( C )。

A. 表示按协议显示各种连接的统计信息,包括端口号

B. 表示显示活动的TCP连接并包括每个连接的进程ID

C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口

D. 表示显示以太网发送和接收的字节数、数据包数等

9. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统

B. 基于网络型入侵检测系统

C. 基于代理型入侵检测系统

D. 基于病毒型入侵检测系统

10. 下列关于防火墙安全技术的描述中,错误的是(D )。

A. 数据包过滤技术

B. 代理技术

C. 状态检查技术

D. 审计技术

11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

12. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

13. 下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

15. 防火墙按自身的体系结构分为( B )。

A. 软件防火墙和硬件防火墙

B. 包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

16. 下面关于代理技术的叙述正确的是( D )。

A. 能提供部分与传输有关的状态

B. 能完全提供与应用相关的状态和部分传输方面的信息

C. 能处理和管理信息

D. ABC都正确

17. 下面关于ESP传输模式的叙述不正确的是( A )。

A. 并没有暴露子网内部拓扑

B. 主机到主机安全

C. IPSec的处理负荷被主机分担

D. 两端的主机需使用公网IP

18. 下面关于网络入侵检测的叙述不正确的是( C )。

A. 占用资源少

B. 攻击者不易转移证据

C. 容易处理加密的会话过程

D. 检测速度快

19. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统

B. 基于网络型入侵检测系统

C. 基于代理型入侵检测系统

D. 基于病毒型入侵检测系统

20. 下面关于病毒的叙述正确的是(D )。

A. 病毒可以是一个程序

B. 病毒可以是一段可执行代码

C. 病毒能够自我复制

D. ABC都正确

21.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A.Diffie-Hellman

B.Pretty Good Privacy(PGP)

C.Key Distribution Center(KDC)

D.IDEA

22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序

B.木马的服务器端程序

C.不用安装

D.控制端、服务端程序都必需安装

23.下列不属于包过滤检查的是(D)

A.源地址和目标地址

B.源端口和目标端口

C.协议

D.数据包的内容

24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)

A.数据链路层

B.网络层

C.表示层

D.应用层

25.加密在网络上的作用就是防止有价值的信息在网上被( D)。

A.拦截和破坏

B.拦截和窃取

C.篡改和损坏

D.篡改和窃取

26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A.DOS

B.Windows XP

C.Windows NT

D.Unix

27.下面关于口令的安全描述中错误的是(B)`

A.口令要定期更换

B.口令越长越安全

C.容易记忆的口令不安全

D.口令中使用的字符越多越不容易被猜中

28.不对称加密通信中的用户认证是通过(B)确定的

A.数字签名

B.数字证书

C.消息文摘

D.公私钥关系

29.对于IP欺骗攻击,过滤路由器不能防范的是( C ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

30.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

31.PGP加密软件采用的加密算法(B)

A.DES

B.RSA

C.背包算法

D.IDEA

32.以下说法正确的是(B)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

34.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

35.对于子网过滤体系结构中的内部路由器描述不正确的是( C)。

A.内部路由器位于内部网络和参数网络之间

B.内部路由器位于内部网络和堡垒主机之间

C.内部路由器的主要功能是保护内部网络不受外部网络的侵害

D.内部路由器的主要功能是保护内部网络不受参数网络的侵害

36.在网络上,为了监听效果最好,监听设备不应放在( C)

A.网关;

B.路由器;

C.中继器;

D.防火墙

37.RSA加密算法的安全性由(C)决定

a) 公钥的安全性

b) 私钥的安全性

c) 从n分解q、p的难度

d) 计算机的速度

38.FTP 服务器上的命令通道和数据通道分别使用( A) 端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

39.逻辑上,防火墙是( D) 。

A.过滤器B.限制器

C.分析器D.A、B、C

40.加密通信中的用户认证是通过(B)确定的

a) 数字签名

b) 数字证书

c) 消息文摘

d) 公私钥关系

85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。为了加强账户的抵御能力,你需要执行的什么操作?(C )

A.启用“用户必须登录以后更改密码”选项

B.启用“使用可逆式加密存储用户密码”选项

C.启用“密码必须符合复杂度要求”和“密码最小长度”选项

D.增加“密码最小保存时间”项目的设置值

87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B )

A.占用了大量的计算机处理器的时间,导致拒绝服务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪

88. 根据信息隐藏的技术要求和目的,下列(C)不属于数字水印需要达到的基本特征。

A.隐藏型

B.安全性

C.完整性

D.强壮性

89. 只备份上次备份以后有变化的数据,这样的数据备份类型是(A)。

A.增量备份

B.差分备份

C.完全备份

D.按需备份

90.(D)协议主要用于加密机制。

A.HTTP

B.FTP

C.TELNET

D.SSL

91. 不属于计算机病毒防治的策略的是( D )。

A.确认手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

92.下面哪个协议属于应用层协议?( C )

A、TCP

B、IP

C、SNMP

D、ICMP

93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( A )协议。

A、TCP

B、UDP

C、ICMP

D、IGMP

94. 以下那个帐号具有系统最高权限____C__

A、administrator

B、guest

C、system

D、users

95. Ftp服务器一般构架在以下哪个区?B

A、控制区

B、DMZ区

C、LAN区

D、WAN区

96.以下哪项是Windows2000的默认网络服务访问的认证机制__C_____

A、LM

B、NTLM

C、Kerberos

D、SSL

97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于__C___

A、管理员无法设置帐号锁定

B、注册表权限设置不当

C、文件目录权限问题

D、默认口令策略不合理

98. 以下常见的操作系统中不属于C2级安全级别的是(C )。

A.UNIX系统

B.Novell 3.x

C.Windows 98

D.Windows 2000

99. 按照检测数据的来源可将入侵检测系统(IDS)分为( A )。

A.基于主机的IDS和基于网络的IDS

B.基于主机的IDS和基于域控制器的IDS

C.基于服务器的IDS和基于域控制器的IDS

D.基于浏览器的IDS和基于网络的IDS

100. 在黑客攻击技术中,(C )是黑客发现获得主机信息的一种最佳途径。

A.网络监听

B.缓冲区溢出

C.端口扫描

D.口令破解

101. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A.隐藏型

B.安全性

C.完整性

D.强壮性

102. 下面哪一个情景属于身份验证过程()。

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

103. 对入侵检测设备的作用认识比较全面的是______

A、只要有IDS网络就安全了

B、只要有配置好的IDS网络就安全了

C、IDS一无是处

D、IDS不能百分之百的解决所有问题

104. 以下哪项不是漏洞扫描的主要任务_______

A、查看错误配置

B、弱口令检测

C、发现网络攻击

D、发现软件安全漏洞

105. 我们在使用Honeynet技术过程中要着重保护_____

A、设备

B、网络

C、系统日志

D、数据

106. 如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成_______模式A、广播B、共享

C、混杂

D、交换

107. DNS欺骗主要是利用了DNS的_______功能

A、解析查询

B、递归查询

C、条件查询

D、循环查询

108. 缓存区溢出和格式化字符串攻击主要是由于______原因造成的

A、被攻击平台主机档次较差

B、分布式DoS攻击造成系统资源耗尽

C、被攻击系统没有安装必要的网络设备

D、由于编程人员在编写程序过程中书写不规范造成的

109. 对于查杀病毒,下列哪项做法欠妥______

A、升级杀毒软件的版本

B、加装多个杀毒软件

C、进行系统格式化

D、在DOS下查杀病毒

110. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正常使用属于()。

A.破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务攻击

111. 在计算机病毒发展的过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A.多态性病毒阶段

B.网络病毒阶段

C.混合型病毒阶段

D.主动攻击型病毒

112. 关于防火墙,以下()说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

113. 实际上,NTFS文件系统中最主要的特色就是增加了()

A.对长文件名支持

B.容错能力

C.防病毒

D.目录安全控制

114. 在Windows 2003登陆时通过利用中文输入法帮助文件的功能进行入侵的行为,入侵者主要是利用Windows 2003的_______

A、本地输入法漏洞

B、MIME邮件头漏洞

C、命名管道漏洞

D、帐号漏洞

115. 实际上,NTFS文件系统中最主要的特色就是增加了________

A、对长文件名支持

B、容错能力

C、防病毒

D、目录安全控制

116. 对于IIS安装时应遵循的原则,以下______不是的

A、不要将IIS装在系统分区上

B、将IIS服务器安装在FAT分区中

C、只安装必要的服务

D、修改IIS安装的默认路径

117. 为了防止本机遭受arp地址攻击,我们可以在本机上手动将IP 和MAC地址作个绑定,使用的命令为:

A、arp -a

B、arp -d

C、arp -s

D、arp -t

118. Sniffer在抓取数据的时候实际上是在OSI模型的______层抓取

A、物理层

B、数据链路层

C、网络层

D、传输层

119. TCP会话劫持主要是猜测_________达到与冒充信任主机与目标主机通信。

A、端口号

B、SYN/ACK号

C、IP地址

D、MAC地址

120. 以下哪一种攻击不属于拒绝服务攻击?

A、UDP Flood

B、Teardrop

C、Ping Of Death

D、TCPhijack

121. 以下哪项不是按病毒感染方式划分的_______

A、引导区

B、文件型

C、Windows病毒

D、混合型病毒

122. 在OSI 层次体系结构中,实际通信是在()实体间进行的。

A.物理层

B.会话层

C.网络层

D.运输层

123. 入侵者利用Windows自动判断所有的邮件头,根据邮件头标记的文件类型进行操作的特点进行攻击主要是利用了_________

A、本地输入法漏洞

B、MIME邮件头漏洞

C、命名管道漏洞

D、帐号漏洞

124. 我们常说的Windows 139端口漏洞是指________

A、IPC$空会话连接漏洞

B、IPS$空会话连接漏洞

C、IPX$空会话连接漏洞

D、IP$空会话连接漏洞

125. 死亡之Ping、泪滴攻击等等都属于_____攻击

A、漏洞

B、DOS

C、协议

D、格式字符

126. 对木马认识正确的是_______

A、木马的传播必须要手工放置

B、木马实际上就是一种远程控制软件

C、木马不是病毒

D、木马只能工作在Windows平台上

127. 计算机病毒区别于其它黑客程序的本质特性是什么?

A、隐蔽性

B、传染性

C、破坏性

D、潜伏性

128. 网络攻击一般有三个阶段:()。

A.获取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权

C.留下后门,攻击其他系统目标,甚至攻击整个网络

D.收集信息,寻找目标

129. 不属于杀毒软件的是()。

A、金山毒霸

B、木马克星

C、FlashGet

D、KV2006

130. 数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生。

A、保证信息传输过程中的完整性

B、保证信息传输过程中的安全性

C、接收者的身份验证

D、以上都是

二、判断题

1. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( T )

2. 计算机信息系统的安全威胁同时来自内、外两个方面。( T )

3. 用户的密码一般应设置为8位以上。( T )

4. 密码保管不善属于操作失误的安全隐患。(F )

5. 漏洞是指任何可以造成破坏系统或信息的弱点。( T )

6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。( T)

7. 安全审计就是日志的记录。( F )

8. 计算机病毒是计算机系统中自动产生的。( F )

9. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(F )

10. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( T )

11. 以太网中检查网络传输介质是否已被占用的是冲突监测。( F )

12. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( T )

13. 扫描器可以直接攻击网络漏洞。( F)

14. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( T)

15. 公钥密码比传统密码更安全。( F)

16. 身份认证一般都是实时的,消息认证一般不提供实时性。( T)

17. 防火墙无法完全防止传送已感染病毒的软件或文件。( T)

18. 所有的协议都适合用数据包过滤。( F)

19. 构建隧道可以在网络的不同协议层次上实现。( T)

20. 病毒传染主要指病毒从一台主机蔓延到另一台主机。( T)

21.用户只要安装了防火墙,网络安全就不用担心了。(F)

22.我们常说的应用程序的端口号就是指TCP协议的端口号。(F)

23.Windows 2003的默认方式安装就具有很好的安全性。(F

24.Windows 2003在安装过程中是否联网无所谓。(F

25.关闭ICMP的回显响应对于网络安全是很有好处的。(F

26.入侵检测常用分析信息技术是PUSH技术,但这种及时也可能带来很大的安全隐患.(T

27. FTP协议是传输层的重要协议。()

28.在Windows2000中权限最高的帐号是administrator。()

29.SQL默认使用TCP1433端口进行通信,数据密码密文传送。()

30.入侵检测和防火墙一样,都是用来抵御网络外部的攻击。()

31.要使用嗅探器进行嗅探的前提就是网络接口被配置为混杂模式。()

32.缓存区溢出攻击主要利用编写不够严谨的程序,并通过向缓存区写入超过预定长度的数据造成缓存溢出,破坏堆栈,导致程序执行流程的改变。( )

33.我们常见的Hub一般是采用总线型架构,但也有部分是采用星型架构的。()

34.杀毒软件是否能及时更新是判断这个杀毒软件是否有用的前提和基础。()

35.网络安全的核心就是网络安全设备的购买和使用。()

36.NTFS文件系统能对目录进行安全控制,而FAT不行。()

37.Apache服务器默认就可以对ASP提供良好的支持。()

38.考虑到使用过程中的安全性,尽量安装英文版的windows 系统。()

39.入侵检测一般都放置在防火墙后面,以保证在进行检测同时保证自身系统得安全。()

40.只要把共享式的Hub换成交换式的网络通信设备,就能完全避免Sniffer的嗅探。()

41.只要配置好入侵检测系统和防火墙,网络就绝对安全了。()

42.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成共享模式。()

43.系统日志对于维护服务器安全来说可有可无。()

44.只要安装了杀毒软件,就能一劳永逸的避免病毒的侵害。()

45.用公共密钥加密的信息只能用私有密钥解密,反之则不成。()

46. RSA算法是基于对称加密算法的。()

47. 限制口令的最小有效期使得用户不得不记住现在的口令,而不太会把口令改回去。()

48. 入侵检测和防火墙一样,都是用来抵御网络外部的攻击。()

49.社会工程攻击现在不容忽视,面对社会工程攻击,最好的办法是对员工进行全面的教育。

50.世界上第一个攻击硬件的病毒是CIH。()

三、填空题

1. 端口定义了TCP/UDP和上层应用程序之间的接口点,IP地址和端口号组合成为套接字Socket,在一个主机上是唯一的。

2. IPv6和IPv4安全性的最大不同就是IPSec是作为一种附加的安全措施作用于IPv4的,而IPv6的所有产品的安全措施则是以ipsec为主。

3. 在计算机网络安全技术中,DoS的中文译名是拒绝服务。

4. DES技术属于对称加密技术。

5. 代理防火墙工作在应用层。

6. 网络入侵检测的技术主要有异常检测模型和误用检测系统,此外还有基于生物免疫系统的入侵检测模型和基于伪装的入侵检测模型。

7. DNS欺骗通过破坏被攻击主机上的域名服务器的缓存,或破坏一个域名服务器来伪造IP 地址和主机名的映射,从而冒充其他计算机。

8. 包过滤防火墙的包过滤器安装在路由器上,工作在网络层,因此也称为网络层防火墙。

9. 任何一种计算机病毒都是由引导、传染和表现3个部分组成的。

10. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和网络病毒。

11. IP协议提供了数据报传递服务。

12. DRDoS与DDoS的不同之处在于:攻击端不需要控制傀儡机。

13. SSL协议中双方的主密钥是在其握手协议产生的。

14. VPN的两种实现形式:client-LAN和LAN-LAN。

15. IPSec的中文译名是因特网安全协议。

16.网络安全的5大要素和技术特征,分别是保密性、完整性、可用性、可控性、抗抵赖性。

17.WEP是对无线网络信息进行加密的一种标准方法。

18.记录和控制所有进出流量的能力是代理防火墙的主要优点之一。它一般是运行代理服务器的主机

19.浏览器有了安全漏洞问题,解决的方法就是及时打补丁。

20.目前流行的木马传播方式有网页、共享文件、FTP下载、局域网、优盘、移动硬盘。

21. 在正常情况下,网卡只响应两种类型的数据帧目的地址和广播地址。

22.扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况,常见的扫描

类型有地址扫描、端口、漏洞。

23.操作系统安全日志就是操作系统自动记录下主体对客体的访问、操作等事件。如开始一

个程序、结束一个程序、系统重新启动、增加用户等。

24. 入侵检测系统模型由传感器、分析器、响应、数据库以及目录服务器5个主要部分组成。

25.访问控制包括3个要素,即主体、客体和控制策略。访问控制的主要内容包括认证、控

制策略实现和审计3个方面。

26.蜜网是一个故意设计的有缺陷的网络诱骗系统,它提供各种虚假网络服务,伪装成故意

让人攻击的目标,引诱黑客前来攻击。

27.非对称密码体制的加密/解密使用不同的密钥,而且加密密钥和解密密钥要求不能互相推算。

28.数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊字符串,专门用于保证信息来源的真实性,数据传输的完整性和抗抵赖性。

五、案例分析题

假设您是()的网络安全管理员,请自行对应用需求进行简单分析,并做出详细的解决和建设方案,写出详细配置过程。

A、某大学计算机学院的专业机房。

学生机房管理的重点是软件的维护,包括防止病毒的感染、学生对系统文件的更改和删除、根据需要增加软件等,且还原卡安装设置

B、某城市中型的网吧。

C、某软件公司郑州分公司。无线网络

D、某金融机构的内部办公网络。VPN

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

《网络安全技术》习题

《网络安全技术》复习 考试题型: 1、判断题10 2、填空题20 3、选择题20 4、名词解释10 5、简答题20 6、应用题20 《网络安全技术》习题 第一章概述和密码学基础 1.简述信息安全技术的三个发展阶段。 2.简述导致计算机网络脆弱性的原因。 3.分析主动攻击和被动攻击的异同点。 4.何谓业务填充技术?主要用途如何? 5.分别简述P2DR、PDRR、WPDRRC模型。 6.试分析古典密码和现代密码的异同? 7.何谓Kerchoffs准则?有何实际意义? 8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。 9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少? 10.RSA公钥算法的理论基础为何?试简述其优缺点。 11.试从密码分析者的角度出发简述密码分析的四种类型。 12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 15.同上,若A先随机提交M+供B签名,再次回答问题Q14。 16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决? 18.试简述数字签名算法应具备的基本特征。 19.简述RSA算法的摘要消息签名和验证流程。 20.何谓盲签名和群签名?后者特征如何? 21.何谓实体认证和消息认证? 22.试列举常用的实体认证技术。 23.试简述双向公钥实体认证流程。

第二章操作系统安全 1.简述Intel x86系列处理器和Windows 2000分别支持的运行 模式。 2.如何度量操作系统的安全程度?简述TCSEC评估标准。 3.简述Windows 2000系统的六大主要安全元素。 4.简述Windows 2000安全子系统的工作过程。 5.简述Windows 2000安全子系统的五个安全组件及对应功能。 6.假设beta75为某Windows 2000系统账户,隶属于组A和组 B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,beta75能否访 问? C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7.简述Windows 2000系统的本地登录过程。 8.简述Windows 2000系统中用户访问某资源时的授权过程。 9.何谓Windows加密文件系统(EFS)?简述其特点。 10.如何检查Windows 2000系统中是否有非法启动程序? 11.简述保障Windows 2000系统账户安全的基本措施。 12.为什么要尽量避免使用管理员账户进行日常工作? 13.什么是su和sudo程序?如何限制二者的使用范围? 14.何谓umask值?试解释022、027、077三种umask值的 含义。 15.unix系统中如何保存用户口令?与Windows方式有何异 同? 16.何谓影子口令(shadow)文件?对于系统帐户安全有何意 义? 17.在Ubuntu实验系统中,如何启用root账户?说明什么问 题? 18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术习题库.

《网络安全技术》复习课之习题部分 一、选择题 1. 以下()不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有()。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤()。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是()。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是()。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

网络安全技术习题第2章习题 -

第2章 1判断题 1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(√) 1-2 链路加密方式适用于在广域网系统中应用。(×) 1-3 “符号对符号”加密方式是对简单替换的一种改进。(√) 1-4 “一次一密”属于序列密码中的一种。(√) 1-5 流密码属于对称加密方式。(√) 1-6 序列密码属于对称加密方式。(√) 1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(√) 1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(√) 1-9 数字签名只能使用非对称加密方式来实现。(×) 2 填空题 2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。 2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。 2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 3 选择题 3-1 非法接收者在截获密文后试图从中分析出明文的过程称为() A. 破译 B. 解密 C. 加密 D. 攻击 3-2 以下对于对称加密和非对称加密的比较,不正确的是() A. 对称加密的安全性要比非对称加密差 B. 在相同环境下,对称加密的速度要比非对称加密慢 C. 对称加密的实现算法比非对称加密简单 D. 对称加密无法解决消息的确认问题,而非对称加密可以 3-3 以下有关XOR操作的算法描述,错误的是() A. False XOR False=False B. True XOR False=True C. True XOR True=False D. False XOR True=True 3-4 以下关于序列密码和分组密码的比较,不正确的是() A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同 B. 序列密码的实现要比分组密码容易 C. 序列密码的实现需要密码同步,而分组密码不需要 D. 在相同环境下,序列密码系统的速度要比分组密码系统慢 3-5 目前计算机网络中广泛使用的加密方式为() A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 3-6 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3-7 下面有关A5/1加密算法的描述,不正确的是()

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络安全技术复习题

复习题 1、简述TCP/IP各层的功能是什么? 2、什么是扫描技术,区分端口扫描和漏洞扫描的不同之处? 3、口令的安全建议有那些? ?不要将口令写下来 ?不要将口令存于计算机文件中 ?口令要容易记住 ?不要用字典中有的词作为自己的口令 ?不要用生日、电话号码、纯数字或纯字母做口令 ?口令应包含特殊字符 ?口令应该在允许的范围内尽可能取长一点 ?不要在不同系统上使用同一口令 ?在输入口令时应确认没有人偷窥 ?定期改变口令,至少6个月要改变一次。 4、计算机病毒与蠕虫和木马的区别有哪些? 5、如何防止脚本病毒? 6、什么是间谍软件及间谍软件的特征? 7、什么是网络攻击,网络攻击主要采用哪些方式? 8、代理防火墙的工作原理是什么?与包过滤防火墙比有什么特点? 9、什么是ARP协议和ARP欺骗?普通用户如何防范ARP欺骗? 10、简述木马隐藏方式有哪些? 11、口令攻击中,字典文件的作用是什么? 一次字典攻击能否成功,决定于字典文件,一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码,目前有很多工具软件专门来创建字典文件。 通过使用字典文件可以提高口令攻击的效率,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。 使用一部1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 12、缓冲区溢出原理是什么? 13、什么是Cookie及Cookie欺骗? Cookie是当你浏览某网站时,网站存储在你机器上的一个小文本文件,它记录了你的用户ID,密码、浏览过的网页、停留的时间等信息,当你再次来到该网站时,网站通过读取Cookie,得知你的相关信息,就可以做出相应的动作。 Cookie记录着用户的帐户ID、密码之类的信息,通常使用MD5方法加密。加密处理后的信息即使被截获看不懂,因为只是一些无意义的字母和数字。 但是,截获Cookie的人不需要知道这些字符串的含义,只要把别人的Cookie向服务器

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

相关文档
相关文档 最新文档