文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题汇总

网络安全习题汇总

网络安全习题汇总
网络安全习题汇总

第1章网络安全概述

练习题

1.选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性

C.可用性D.可控性

(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。

A.Alice可以保证Bob收到消息M

B.Alice不能否认发送消息M

C.Bob不能编造或改变消息M

D.Bob可以验证消息M确实来源于Alice

(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。

A.使用防病毒软件B.使用日志审计系统

C.使用入侵检测系统D.使用防火墙防止内部攻击

2. 填空题

(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,

(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。

(7)机密性指确保信息不暴露给未授权的实体或进程。

3. 简答题

(1)简述网络安全的基本要素。

答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)简述网络安全主要研究哪些技术。

答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。

(3)Cisco Packet Tracer与GNS3有何区别。

答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟Cisco PIX、Cisco ASA、Cisco IDS、Jniper的路由器等设备。GNS3不同于Boson NetSim for CCNP 7.0,也不同于Cisco公司的Cisco Packet Tracer 5.0,因为Boson NetSim for CCNP 7.0与Cisco Packet Tracer 5.0都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。

第2章网络攻击与防范

练习题

1. 单项选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性

C.可用性D.可控性

(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性B.非授权访问

C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序B.木马程序

C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。

A.用户欺骗B.远程登录

C.网络嗅探D.破解密码

(5)ARP属于( A )协议。

A.网络层B.数据链路层

C.传输层D.以上都不是

(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIH

C.Trojan.qq3344 D.Macro.Melissa

2. 填空题

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,

(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。

3. 综合应用题

木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

【问题1】

ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMP B.RARP C.ARP D.以上都是

【问题2】

在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

备选答案:

(2)A.单播B.多播C.广播D.任意播

(3)A.单播B.多播C.广播D.任意播

(4)A.规定B.没有规定

【问题3】

ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

备选答案:

(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能 C.感染ARP木马时一定会D.感染ARP木马时一定不会(6)A.网关IP地址B.感染木马的主机IP地址 C.网络广播IP地址D.被攻击主机IP地址(7)A.网关MAC地址

B.被攻击主机MAC地址

C.网络广播MAC地址

D.感染木马的主机MAC地址

【问题4】

网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:\> arp(8)

备选答案:

(8)A.-s B.-d C.-all D.-a 假设在某主机运行上述命令后,显示如图2.51中所示信息:

图2.51 查看主机ARP缓存

00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:

图2.52 查看感染木马后的主机ARP缓存

当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:C:\> arp(9)

备选答案:

(9)A.-s B.-d C.-all D.-a 之后,重新绑定MAC地址,命令如下:

C:\> arp -s(10)(11)

(10)A.172.30.0.1 B.172.30.1.13

C.00-10-db-92-aa-30 D.00-10-db-92-00-31 (11)A.172.30.0.1 B.172.30.1.13

C.00-10-db-92-aa-30 D.00-10-db-92-00-31

第3章信息加密技术

练习题

1. 单项选择题

(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )

A.DES算法是公开的

B.DES的密钥较短

C.DES除了其中S盒是非线性变换外,其余变换均为线性变换

D.DES算法简单

(2)数字签名可以做到( C )。

A.防止窃听

B.防止接收方的抵赖和发送方伪造

C.防止发送方的抵赖和接收方伪造

D.防止窃听者攻击

(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。

A.PGP可用于电子邮件,也可以用于文件存储

B.PGP可选用MD5和SHA两种Hash算法

C.PGP采用了ZIP数据压缩算法

D.PGP不可使用IDEA加密算法

(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(②

A )位。

① A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证

② A.56B.64C.128D.256

(5)使用TELNET协议进行远程管理时,( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(6)以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA

(7)以下算法中属于非对称算法的是( B )。

A.Hash算法B.RSA算法

C.IDEA D.三重DES

(8)以下不属于公钥管理的方法有( D )。

A.公开发布B.公用目录表

C.公钥管理机构D.数据加密

(9)以下不属于非对称密码算法特点的是( D )。

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据

2. 填空题

(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。

(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。

(4)RSA算法的安全是基于两个大素数分解的难度。

(5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。

(6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。

(7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过 16 轮的子变换。

(8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为

______密文_ ____。这个变换处理过程称为_______加密 ____过程,它的逆过程称为______解密_ ____过程。

3. 简答题

(1)对称加密算法与非对称加密算法有哪些优缺点?

(2)如何验证数据完整性?

(3)散列算法有何特点?

(4)简要说明DES加密算法的关键步骤?

(5)什么情况下需要数字签名?简述数字签名的算法?

(6)什么是身份认证?用哪些方法可以实现?

(7)DES算法的基本原理和主要步骤是什么?

(8)RSA算法的基本原理和主要步骤是什么?

4. 综合应用题

WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

图3.31 安全电子邮件技术的实现原理

【问题1】

给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:A.DES算法 B.MD5算法 C.会话密钥 D.数字证书

E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥【问题2】

以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短

C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长度长

E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原邮件

【问题3】

甲使用Outlook Express撰写发送给乙的邮件,他应该使用(7)的数字证书来添加数字签名,而使用(8)的数字证书来对邮件加密。(7)和(8)的备选答案如下:A.甲 B.乙 C.第三方 D.CA认证中心

【问题4】

乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:

A.邮件在传送过程中是否加密B.邮件中是否含病毒C.邮件是否被篡改D.邮件的发送者是否是甲

第4章防火墙技术

练习题

1. 单项选择题

(1)一般而言,Internet防火墙建立在一个网络的( A )。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合合

D.内部子网之间传送信息的中枢

(2)下面关于防火墙的说法中,正确的是( C )。

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

(3)包过滤防火墙工作在( C )。

A.物理层B.数据链路层

C.网络层D.会话层

(4)防火墙中地址翻译的主要作用是( B )。

A.提供代理服务B.隐藏内部网络地址

C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。

A.假冒IP地址的侦测B.网络地址转换技术

C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。

A.使用防病毒软件B.使用日志审计系统

C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙是IDS的有利补充。

D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。

(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规

则有选择的路由某些数据包。下面不能进行包过滤的设备是( D )。

A.路由器B.主机

C.三层交换机D.网桥

2. 简答题

(1)防火墙的两条默认准则是什么?

(2)防火墙技术可以分为哪些基本类型?各有何优缺点?

(3)防火墙产品的主要功能是什么?

3. 综合应用题

图4.12所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。

图4.12 公司局域网拓扑图

【问题1】

按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防

火墙?

答:

防火墙可分为包过滤、应用网关、状态检测。

上面的拓扑是属于包过滤

【问题2】

如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型?

答:

在iptables上的NAT有:SNAT与DNAT

想让内部网络的用户上网,要做的是SNAT

【问题3】

如果想让内部网络的用户上网,请完成下面的配置?

(1)打开IP转发功能

#echo

“ 1 ” >/proc/sy/net/ipv4/ip_forward (2)做NAT

#iptables –t nat –A POSTROUTING –o eth0 –s

192.168.0.0/24 –j ____SNAT_________ --to 10.0.0.254

(3)查看配置

#ipables -L –t nat

第5章计算机病毒及其防治

练习题

1. 单项选择题

(1)计算机病毒是( D )。

A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊的计算机程序

(2)以下关于计算机病毒的特征说法正确的是( C )。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

(3)计算机病毒是一段可运行的程序,它一般( A )保存在磁盘中。

A.作为一个文件

B.作为一段数据

C.不作为单独文件

D.作为一段资料

(4)下列措施中,( C )不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

(5)下列关于计算机病毒的说法中,正确的有:计算机病毒( D )。

A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行

C.有故障的计算机自己产生的、可以影响计算机正常运行的程序

D.人为制造出来的、干扰计算机正常工作的程序

(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。此特征为计算机病毒的( B )。

A.潜伏性B.传染性

C.欺骗性D.持久性

(7)计算机病毒的主要危害有( B )。

A.损坏计算机的外观B.干扰计算机的正常运行

C.影响操作者的健康D.使计算机腐烂

2. 填空题

(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。

(2)____计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(3)冲击波和震荡波都是属于________蠕虫___________病毒。

第6章Windows2008操作系统安全

练习题

1. 填空题

(1)本地用户

(2)Administrator

(3)词典攻击

(4)陷阱帐户

(5)文件夹、文件

(6)$

(7)注册表编辑

(8)加密文件系统(Encrypting File System,EFS)

(9)帐户锁定

(10)高级安全防火墙

2. 简答题

(1)简要说明系统管理员应该从哪些方面加强Windows Server 2008的用户安全。

答:

1)通过用户管理和组管理管理系统的用户账户、账户密码及账户权限;

2)账户密码要符合安全密码原则,系统管理员帐户必须使用强密码,并且经常更

改密码;

3)更改Administrator帐户名称;

4)创建陷阱帐户;

5)设置账户审核。

(2)简要说明共享权限与NTFS权限区别。

答:

1)共享权限是基于文件夹的,也就是说只能够在文件夹上设置共享权限,不可能

在文件上设置共享权限;NTFS权限是基于文件的,既可以在文件夹上设置也

可以在文件上设置。

2)共享权限只有当用户通过网络访问共享文件夹时才起作用,如果用户是本地登

录计算机则共享权限不起作用;NTFS权限无论用户是通过网络还是本地登录

使用文件都会起作用,只不过当用户通过网络访问文件时它会与共享权限联合

起作用,规则是取最严格的权限设置。

3)共享权限与文件操作系统无关,只要设置共享就能够应用共享权限;NTFS权

限必须是NTFS文件系统,否则不起作用。

4)共享权限只有几种:读者,参与者,所有者;NTFS权限有许多种,如读,写,

执行,修改,完全控制等,可以进行非常细致的设置。

(3)简要说明EFS的加密文件系统的过程。

答:

当用户或应用程序想要读取加密文件时,系统会将文件自动解密后提供给用户或应用程序使用,然而存储在磁盘内的文件仍然是处于加密的状态;而当用户或应用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。这些操作都是自动的,完全不需要用户介入。如果将一个未加密文件移动或复制到加密文件夹后,该文件会被自动加密。当用户将一个加密文件移动或复制到非加密文件夹时,该文件仍然会保持其加密的状态。

(4)如何设置隐藏共享?

答:

只需要在创建共享的时候,在共享名后面加上【$】号。

(5)如何使用防火墙做到只允许外面的用户访问服务器的Web服务?

答:

配置防火墙只允许TCP协议目标端口是80的数据包进入服务器,TCP协议源端口是80的数据包出服务器。

(6)可以从哪些方面使用本地组策略增强系统安全性。

答:

1)关闭自动播放

2)禁止用户使用注册表编辑工具

3)显示用户以前登录的信息

第7章Linux 操作系统安全

练习题

1. 单项选择题

(1)SSL指的是( B )。

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议(2)以下不属于GPG加密算法特点的是( D )。

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据(3)GPG可以实现数字签名,以下关于数字签名说法正确的是( D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

(4)CA指的是( A )。

A.证书授权B.加密认证

C.虚拟专用网D.安全套接层

(5) HTTPS 是一种安全的 HTTP 协议,它使用(① B )来保证信息安全,使用(② A )来发送和接收报文。

(①)A.IPSec B.SSL C.SET D.SSH

(②)A.TCP 的443 端口B.DP 的443 端口

C.TCP 的80 端口 D .UDP 的80 端口

2. 填空题

(1)SELinux的模式有disable、permissve 、enforce 三种。

(2)当不使用LUKS技术加密的磁盘的时候,先缷载磁盘,再锁定磁盘。

(3)GPG加密文件使用的现在加密体制的非对称加密算法。

(4)AIDE 是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。

(5)HTTPS能实现web服务器与客户机之间数据包的加密,以及验证Web 服务器的身份。

第8章VPN技术

练习题

1. 单项选择题

(1)以下关于VPN说法正确的是( B )。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

(2)Ipsec不可以做到( D )。

A.认证B.完整性检查

C.加密D.签发证书

(3)IPSec是( C )VPN协议标准。

A.第一层B.第二层

C.第三层D.第四层

(4)IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立( D )。

A.IP地址B.协议类型

C.端口D.安全联盟

(5)( A )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。

A.IKE B.AH

C.ESP D.SSL

2. 简答题

(1)什么是VPN?

(2)VPN有哪两大类型,分别适应哪些场合。

(3)支持VPN主要协议有哪些。

(4)IPSec协议包含的各个协议之间有什么关系?

(5)IKE的作用是什么?SA的作用是什么?

3 综合应用题

WYL公司的网络拓扑结构如图7.36所示,要求配置IPSec VPN使10.10.20.1/24网段能够连通10.10.10.2/24网段,10.10.30.1/24网段不能连通10.10.10.2/24网段。根据要求,回答问题1至问题4。

图7.36 WYL公司的网络拓扑结构

【问题1】

根据网络拓扑图的要求,解释并完成路由器R1上的部分配置。

R1(config)# crypto isakmp enable (启用IKE)

R1(config)# crypto isakmp (1) policy 20 (配置IKE策略20)

R1(config-isakmp)# authentication pre-share (2)使用预共享密钥方法验证

对端身份

R1(config-isakmp)# exit

R1(config)# crypto isakmp key 378 address 192.168.2.2 (配置预共享密钥为378)

R1(config)# access-list 101 permit ip(3)10.10.20.0 0.0.0.255 (4)

10.10.10.0 0.0.0.255(设置ACL)

【问题2】

根据网络拓扑图的要求,完成路由器R2上的静态路由配置。

R2(config)# ip route (5) 10.10.20.0 255.255.255.0 192.168.1.1

R2(config)# ip route 10.10.30.0 255.255.255.0(6) 192.168.1.1 R2(config)# ip route 10.10.10.0 255.255.255.0 192.168.2.2

【问题3】

根据网络拓扑图的要求和R1的配置,解释并完成路由器R3的部分配置。

R3(config)# crypto isakmp key(7) 378 address(8) 192.168.1.1 R3(config)# crypto transform-set testvpn ah-md5-hmac esp-des esp-md5-hmac

(9)设置IPSEC变换集,采用AH的MD5

与ESP的MD5对数据包进行完整性地校验、

采用ESP的DES对数据包进行加密R3(cfg-crypto-trans)# exit

R3(config)# crypto map test 20 ipsec-isakmp

R3(config-crypto-map)# set peer 192.168.1.1

R3(config-crypto-map)# set transform-set(10) testvpn 第9章入侵检测系统

1. 单项选择题

1) B

2) D

3) D

4) C

5) A

6) D

2、简答题

(1)什么叫入侵检测,入侵检测系统有哪些功能?

入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进

行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统功能主要有:

●识别黑客常用入侵与攻击手段

●监控网络异常通信

●鉴别对系统漏洞及后门的利用

●完善网络安全管理

(2)根据检测对象的不同,入侵检测系统可分哪几种?

根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。

(3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?

常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。

对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。

基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较大偏差的行为,无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击。

(4)入侵检测系统弥补了防火墙的哪些不足?

网络防火墙是指的是隔离在本地网络与外界网络之间的一道防御系统。

防火墙也存在以下不足之处:

●防火墙可以阻断攻击,但不能消灭攻击源。入侵者可以寻找防火墙背后可能敞开的

后门而绕过防火墙;

●防火墙不能抵抗最新的未设置策略的攻击漏洞。

●防火墙的并发连接数限制容易导致拥塞或者溢出。而当防火墙溢出

●的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了;

●防火墙对待内部主动发起连接的攻击一般无法阻止;

●防火墙本身也会出现问题和受到攻击;

●防火墙不处理病毒。普通防火墙虽然扫描通过他的信息,但一般只扫描源地址、目

的地址端口号,不扫描数据的确切内容,对于病毒来说,防火墙不能防范。

●防火墙是一种静态的安全技术, 需要人工来实施和维护, 不能主动跟踪入侵者。

综合以上可以看出,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。入侵攻击已经见怪不怪,对付这些入侵者的攻击,可以通过身份鉴别技术,

网络安全习题完整版

网络安全习题 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

二、单项选择题 1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能 保证信息来源的完整性的有:(D )。 2、 3、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳? 4、Kerberos 的作用是(A ) 5、 6、A:建立认证服务器,实现网络数据源完整性的认证? 7、B:建立加密服务器,实现网络数据的保密性? 8、C、建立认证服务器,实现网络数据的保密性? 9、D、建立加密服务器,实现网络数据源完整性的认证 10、PGP(Pretty Good Privacy)是用于(C)传输安全的。 11、 12、A、浏览器传输的安全 B、用于FTP传输的安全? 13、C、用于邮件的传输安全 D、用于WEB 服务器的数据安全? 14、下列IP Security 的两种模式中,那一种可用来实现VPN(B ) 15、 16、A、传输模式 B、隧道模式? 17、SET协议位于下列P/IP协议的那一层?A 18、A、应用层 B、IP层 C、TCP层 D、物理层? 19、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C ) 20、 A.应用层 B.传输层 C.网络层 D.数据链路层 21、下面哪种访问控制没有在通常的访问控制策略之中(B ) 22、 A.自主访问控制 B.被动访问控制 23、 C.强制访问控制 D.基于角色的访问控制 24、Internet接入控制不能对付以下哪类入侵者 ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 25、CA不能提供以下哪种证书 ( D ) A.个人数字证书服务器证书

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全复习题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b 亚太地区的IP地址分配是由哪个组织负责的

APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问 a

0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭 d 以下关于计算机病毒的特征说法正确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说法正确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒 b

完整word版,网络安全试题及答案1,推荐文档

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令

9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:( B ) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:( A ) A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A ) A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 15.以下哪一项不属于入侵检测系统的功能:( D ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 16.入侵检测系统的第一步是:( B ) A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 17.以下哪一项不是入侵检测系统利用的信息:(C ) A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

网络安全习题及答案

第5章 1判断题 1-1 TCP/IP是ARPAnet中最早使用的通信协议。(×) 1-2 TCP/IP最早应用在ARPAnet中。(√) 1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后 每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√) 1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×) 1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×) 1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×) 1-7 TCP和UDP一样都是面向字节流的数据传输方式。(×) 1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×) 1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×) 1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)2 填空题 2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。 2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。 2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。 2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。 3 选择题 3-1 下面关于IP协议的描述,不正确的是( B ) A. 提供一种“尽力而为”的服务 B. 是一种面向连接的可靠的服务 C. 是TCP/IP体系网络层唯一的一个协议 D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络 3-2 下面关于ARP工作原理的描述,不正确的是( C ) A. 是通过IP地址查询对应的MAC地址 B. ARP缓存中的数据是动态更新的 C. ARP请求报文可以跨网段传输 D. ARPA是通过AMC查询对应的IP地址 3-3 ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C ) A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ff B. ARP –d 192.168.0.1 00-0a-03-aa-5d-ff C. ARP –s 192.168.0.1 00-0a-03-aa-5d-ff D. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff 3-5 无法提供DHCP服务的设备可能是( C ) A. 无线路由器 B. 交换机 C. 集线器 D. 运行Windows 2008操作系统的计算机 3-6 DHCP Snooping的功能是( B ) A. 防止ARP欺骗 B. 防止DHCP欺骗 C. 进行端口与MAC地址的绑定 D. 提供基于端口的用户认证 3-7 TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D ) A. ARP –a B. ipconfig/all C. netstat –nab D. ne -ab 3-9 DNS的功能是( B ) A. 建立应用进程与端口之间的对应关系 B. 建立IP地址与域名之间的对应关系 C. 建立IP地址与MAC地址之间的对应关系

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就 表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的 控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A) 进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 12.以下关于加密说法正确的是().

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全技术课后题汇总

网络安全技术课后题汇总 第1章绪论 习题: 1、计算机网络面临的典型安全威胁有哪些? 2、分析计算机网络的脆弱性和安全缺陷 3、分析计算机网络的安全需求 4、计算机网络安全的内涵和外延是什么 5、论述OSI安全体系结构 6、简述计算机网络安全技术及其应用 7、简述网络安全管理的意义和主要内容 8、分析计算机网络安全技术的发展趋势 第2章物理安全 习题: 1、简述物理安全在计算机网络信息系统安全中的意义 2、物理安全主要包含哪些方面的内容 3、计算机机房安全等级的划分标准是什么 4、计算机机房安全技术主要包含哪些方面的内容 5、保障通信线路安全主要技术措施有哪些 6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些 7、保障信息存储安全的主要措施有哪些 8、简述各类计算机机房对电路系统的要求 第3章信息加密与PKI 习题: 1、简述信息加密技术对于保障信息安全的重要作用 2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法 3、试分析古典密码对于构造现代密码有哪些启示 4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么 5、DES加密过程有几个基本步骤,试分析其安全性能 6、在课本RSA例子的基础上,试给出m=china的加解密过程 7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同 8、试简述解决网络数据加密的三种方式

9、认证的目的是什么,是简述其相互间的区别 10、什么是PKI,其用途有哪些 11、简述PKI的功能模块的组成 12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明 第4章防火墙技术 习题: 1、简述防火墙的定义及其发展历史 2、防火墙的主要功能有哪些 3、防火墙的体系结构有哪几种,简述各自的组成 4、简述包过滤防火墙的工作机制和包过滤模型 5、简述包过滤的工作过程 6、简述代理防火墙的工作原理 7、代理技术有哪些优缺点 8、简述防火墙的发展动态和趋势 9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置 10、试描述攻击者用于发现和侦察防火墙的典型技巧 第5章入侵检测技术 习题: 1、简述入侵检测系统的基本原理 2、简述误用检测的技术实现 3、简述异常检测的技术实现 4、简述入侵检测技术当前的研究热点 5、试指出分布式入侵检测的优势和劣势 6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助 7、当前主流入侵检测商业产品的技术性能指标 8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证 9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案 10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的 在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

网络与信息安全习题集 及答案1.doc

网络与信息安全习题集及答案1 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1

D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全练习题

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 A. B. C. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. D. wangjing1977

网络安全试题1

网络安全试题一 一.判断题(每题1分,共25分) 1.计算机病毒对计算机网络系统威胁不大。 2.黑客攻击是属于人为的攻击行为。 3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 5.密钥是用来加密、解密的一些特殊的信息。 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 7.数据加密可以采用软件和硬件方式加密。 8.Kerberos协议是建立在非对称加密算法RAS上的。 9.PEM是专用来为电子邮件提供加密的。 10.在PGP中用户之间没有信任关系。 11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。 13.对路由器的配置可以设置用户访问路由器的权限。 14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。 15.操作系统中超级用户和普通用户的访问权限没有差别。 16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。 17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。 19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。 20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。 21.访问控制是用来控制用户访问资源权限的手段。 22.数字证书是由CA认证中心签发的。 23.防火墙可以用来控制进出它们的网络服务及传输数据。 24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。 25.病毒只能以软盘作为传播的途径。 二.单项选择题(每题1分,共25分) 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是: A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? A D B C1 C C2 D B2 3.属于C级的操作系统有: A. UNIX操作系统 B. DOS操作系统 C. Windows99操作系统 D. Windows NT操作系统

相关文档