網(wǎng)絡(luò)安全試題及答案解析_第1頁
網(wǎng)絡(luò)安全試題及答案解析_第2頁
網(wǎng)絡(luò)安全試題及答案解析_第3頁
網(wǎng)絡(luò)安全試題及答案解析_第4頁
網(wǎng)絡(luò)安全試題及答案解析_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全試題D.可以防范數(shù)據(jù)驅(qū)動侵襲-.單項(xiàng)選擇題6.包過濾技術(shù)與代理服務(wù)技術(shù)相比較(B)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A )A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響A.數(shù)據(jù)篡改及破壞B.包過濾技術(shù)對應(yīng)用和用戶是絕對透明的B.數(shù)據(jù)竊聽C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響C.數(shù)據(jù)流分析D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高D.非法訪問7."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中2.數(shù)據(jù)完整性指的是(C )一部分用作奇偶校驗(yàn),剩余部分作為密碼的長度?"( B )A.保護(hù)網(wǎng)絡(luò)中各

2、系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密A.56位B.提供連接實(shí)體身份的鑒別B.64位C.防止非法實(shí)體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的C.112位信息完全一致D.128位D.確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的8.黑客利用IP地址進(jìn)行攻擊的方法有:(A )3.以下算法中屬于非對稱算法的是(B)A.IP欺騙A.DESB.解密B.RSA算法C.竊取口令C.IDEAD.發(fā)送病毒D.三重DES9.防止用戶被冒名所欺騙的方法是:(A )4.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)A.對信息源發(fā)方進(jìn)行身份驗(yàn)證A.非對稱算法的公鑰B.進(jìn)行數(shù)據(jù)加密B.

3、對稱算法的密鑰C.對訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)C.非對稱算法的私鑰D.采用防火墻D.CA中心的公鑰10.屏蔽路由器型防火墻采用的技術(shù)是基于:(B )5.以下不屬于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是(D )A.數(shù)據(jù)包過濾技術(shù)A.可以實(shí)現(xiàn)身份認(rèn)證B.應(yīng)用網(wǎng)關(guān)技術(shù)B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.代理服務(wù)技術(shù)C.可以實(shí)現(xiàn)訪問控制D.三種技術(shù)的結(jié)合11.以下關(guān)于防火墻的設(shè)計(jì)原則說法正確的是:(A )17.以下哪一項(xiàng)不是入侵檢測系統(tǒng)利用的信息:(C)A.保持設(shè)計(jì)的簡單性A.系統(tǒng)和網(wǎng)絡(luò)日志文件B.不單單要提供防火墻的功能,還要盡量使用較大的組件B.目錄和文件中的不期望的改變C.保留盡可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更

4、多的網(wǎng)絡(luò)服務(wù)C.數(shù)據(jù)包頭信息D.一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)D.程序執(zhí)行中的不期望行為12.SSL指的是:(B )A.加密認(rèn)證協(xié)議18.入侵檢測系統(tǒng)在進(jìn)行信號分析時(shí),一般通過三種常用的技術(shù)手段,以下哪一種不屬B.安全套接層協(xié)議于通常的三種技術(shù)手段:(D )C.授權(quán)認(rèn)證協(xié)議A.模式匹配D.安全通道協(xié)議B.統(tǒng)計(jì)分析13.CA指的是:(A )C.完整性分析A.證書授權(quán)D.密文分析B. 加密認(rèn)證19.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(A )C.虛擬專用網(wǎng)A.基于網(wǎng)絡(luò)的入侵檢測D.安全套接層B.基于IP的入侵檢測14.在安全審計(jì)的風(fēng)險(xiǎn)評估階段,通常是按什么順序來進(jìn)行的:(A )C.基于服務(wù)的

5、入侵檢測A.偵查階段、滲透階段、控制階段D.基于域名的入侵檢測B.滲透階段、偵查階段、控制階段20.以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測方式的優(yōu)勢:(C )C.控制階段、偵查階段、滲透階段A.監(jiān)視整個(gè)網(wǎng)段的通信D.偵查階段、控制階段、滲透階段B.不要求在大量的主機(jī)上安裝和管理軟件15.以下哪一項(xiàng)不屬于入侵檢測系統(tǒng)的功能:(D )C.適應(yīng)交換和加密A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流D.具有更好的實(shí)時(shí)性B.捕捉可疑的網(wǎng)絡(luò)活動21.以下關(guān)于計(jì)算機(jī)病毒的特征說法正確的是:(C)C.提供安全審計(jì)報(bào)告A.計(jì)算機(jī)病毒只具有破壞性,沒有其他特征D.過濾非法的數(shù)據(jù)包B.計(jì)算機(jī)病毒具有破壞性,不具有傳染性16.入侵檢測系統(tǒng)的

6、第一步是:(B )C.破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征A.信號分析D.計(jì)算機(jī)病毒只具有傳染性,不具有破壞性B.信息收集22.以下關(guān)于宏病毒說法正確的是:(B )C.數(shù)據(jù)包過濾A.宏病毒主要感染可執(zhí)行文件D.數(shù)據(jù)包檢查B.宏病毒僅向辦公自動化程序編制的文檔進(jìn)行傳染17C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項(xiàng)不屬于計(jì)算機(jī)病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個(gè)層次的基礎(chǔ)上,將安全體系劃分為四個(gè)級別,以下那一個(gè)不屬于四個(gè)級別:(D )A. 網(wǎng)絡(luò)級安全B. 系統(tǒng)級安全C. 應(yīng)用級

7、安全D. 鏈路級安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點(diǎn)是:(A)A .保密性B 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進(jìn)程對進(jìn)程的安全服務(wù)D .透明性26. 加密技術(shù)不能實(shí)現(xiàn):(D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機(jī)密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個(gè)信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。( A )A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的是:(C )A. 加密方和解密方可以使用不同的

8、算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非對稱密鑰加密說法正確的是:(B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的是:(B )A. 采用公開密鑰體制進(jìn)行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的 加解密處理速度快的雙

9、重優(yōu)點(diǎn)31. 以下關(guān)于數(shù)字簽名說法正確的是:(D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機(jī)制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的是:(C )A. CA認(rèn)證是使用對稱密鑰機(jī)制的認(rèn)證方法B. CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個(gè)用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個(gè)用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:()A. 數(shù)字證書是

10、保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠CA中心的對稱密鑰機(jī)制來實(shí)現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份34.以下關(guān)于VPN說法正確的是:()A.公鑰A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B.私鑰B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接C.用戶帳戶C.VPN不能做到信息認(rèn)證和身份認(rèn)證40.Telnet服務(wù)自身的主要缺陷是:D.VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能A.不用用戶名和密碼35.計(jì)算機(jī)網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是:B.服務(wù)端口 23不能被關(guān)閉A.人為

11、破壞C.明文傳輸用戶名和密碼B.對網(wǎng)絡(luò)中設(shè)備的威脅。D.支持遠(yuǎn)程登錄C.病毒威脅41.防火墻中地址翻譯的主要作用是:D.對網(wǎng)絡(luò)人員的威脅A.提供代理服務(wù)36.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:B.隱藏內(nèi)部網(wǎng)絡(luò)地址A.IDEC.進(jìn)行入侵檢測B.DESD.防止病毒入侵C.PGP42.數(shù)據(jù)進(jìn)入防火墻后,在以下策略下,選擇合適選項(xiàng)添入:D.PKIA.應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則()E.RSAB .應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()F.IDESC.通過37.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:D.禁止通過A.IDE

12、43.防治要從防毒、查毒、()三方面來進(jìn)行:B.DESA.解毒C.PGPB.隔離D.PKIC.反擊E.RSAD.重起F.IDES44.木馬病毒是:38.CA認(rèn)證中心的主要作用是:A.宏病毒A.加密數(shù)據(jù)B.引導(dǎo)型病毒B.發(fā)放數(shù)字證書C.蠕蟲病毒C.安全管理D.基于服務(wù)/客戶端病毒D.解密數(shù)據(jù)45.IDS規(guī)則包括網(wǎng)絡(luò)誤用和:D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份39.數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等外,還有:A.網(wǎng)絡(luò)異常2 按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計(jì)算機(jī)網(wǎng)絡(luò)可分為()、()和()B.系統(tǒng)誤用3 按照結(jié)點(diǎn)之間的關(guān)系,可將計(jì)算機(jī)網(wǎng)絡(luò)分為()網(wǎng)絡(luò)和()網(wǎng)絡(luò)。C

13、.系統(tǒng)異常4 對等型網(wǎng)絡(luò)與客戶/服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是()D.操作異常5 網(wǎng)絡(luò)安全具有()、()和()46.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:6 網(wǎng)絡(luò)安全機(jī)密性的主要防范措施是()A.對稱密鑰加密7.網(wǎng)絡(luò)安全完整性的主要防范措施是()B.非對稱密鑰加密8網(wǎng)絡(luò)安全可用性的主要防范措施是()47.以下那些屬于系統(tǒng)的物理故障:9.網(wǎng)絡(luò)安全機(jī)制包括()和()A.硬件故障與軟件故障10.國際標(biāo)準(zhǔn)化組織ISO提出的“開放系統(tǒng)互連參考模型 (OSI)”有()層。B.計(jì)算機(jī)病毒11. OSI參考模型從低到高第 3層是()層。C.人為的失誤12.入侵監(jiān)測系統(tǒng)通常分為基于()和基于()

14、兩類。D.網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障13.數(shù)據(jù)加密的基本過程就是將可讀信息譯成()的代碼形式。48.對稱密鑰密碼體制的主要缺點(diǎn)是:14.訪問控制主要有兩種類型:()訪問控制和()訪問控制。A.力口、解密速度慢15.網(wǎng)絡(luò)訪問控制通常由()實(shí)現(xiàn)。B.密鑰的分配和管理問題16.密碼按密鑰方式劃分,可分為()式密碼和()式密碼。C.應(yīng)用局限性17. DES加密算法主要采用()和()的方法加密。D.加密密鑰與解密密鑰不同18 非對稱密碼技術(shù)也稱為()密碼技術(shù)。49.數(shù)字簽名是用來作為:19. DES算法的密鑰為()位,實(shí)際加密時(shí)僅用到其中的()位。A.身份鑒別的方法20.數(shù)字簽名技術(shù)實(shí)現(xiàn)的基礎(chǔ)是()技術(shù)。B

15、.加密數(shù)據(jù)的方法21 .數(shù)字水印技術(shù)主要包括()、()和()。C.傳送數(shù)據(jù)的方法22數(shù)字水印技術(shù)的特點(diǎn)是()、()和()D.訪問控制的方法23.入侵監(jiān)測系統(tǒng)一般包括()、()、()和()四部分功能。50.加密密鑰的強(qiáng)度是:24.按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為()、()和()入侵監(jiān)A. 2N測系統(tǒng)三類。B. 2N-125.按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為()監(jiān)測模型和()監(jiān)C. 2N測模型兩類。D. 2N-126. 廣域網(wǎng)簡稱為()27. 局域網(wǎng)簡稱為()28 .在TCP/IP參考模型中,應(yīng)用層協(xié)議的()用來實(shí)現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。填空題1.計(jì)算機(jī)網(wǎng)絡(luò)的資源共享包括(

16、)共享和()共享。29.電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺、安全結(jié)構(gòu)、()、業(yè)務(wù)系統(tǒng)4個(gè)層次30 電子郵件服務(wù)采用()工作模式。31 在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是(三簡答題1.網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?2.簡述OSI參考模型的結(jié)構(gòu)3.從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)?4.為什么需要網(wǎng)絡(luò)踩點(diǎn)?網(wǎng)絡(luò)安全試題答案 一單項(xiàng)選擇題1. A2. C3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C22. B23. D24. D25. A26.

17、 D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二.填空題1. (硬件資源)、(軟件資源)。2. (局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))3. (客戶/服務(wù)器型)(對等型)4 .(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)5 .(機(jī)密性)、(完整性)(可用性)6.(密碼技術(shù))7 .(校驗(yàn)與認(rèn)證技術(shù))8 .(確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下)9 .(技術(shù)機(jī)制)(管理機(jī)制)10. ( 7)11. (網(wǎng)絡(luò))12.

18、(主機(jī))(網(wǎng)絡(luò))13. (密文)14. (網(wǎng)絡(luò))(系統(tǒng))15. (防火墻)16. (對稱)(非對稱)17. (替換)(移位)18. (公鑰)19. (64) ( 56)20. (密碼)21. (數(shù)字水印嵌入技術(shù))(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術(shù))22. (不可知覺性)(安全性)(穩(wěn)健性)23. (事件提取)(入侵分析)(入侵響應(yīng))(遠(yuǎn)程管理)24. (基于主機(jī))(基于網(wǎng)絡(luò))(混合型)25. (異常)(誤用)26. (WAN)27. (LAN )28. (電子郵件協(xié)議SMTP)29. (支付體系)30. (客戶機(jī)/服務(wù)器)31 . ( COM )三.簡答題1. 答:攻擊技術(shù)主要包括以下幾個(gè)方面

19、。(1)網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個(gè)程序去監(jiān)聽目標(biāo)計(jì)算 機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計(jì)算機(jī)開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計(jì)算機(jī)做準(zhǔn)備。(3)網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計(jì)算機(jī)獲取信息。(4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計(jì)算機(jī)后,為了實(shí)現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計(jì) 算機(jī)中種植木馬等后門。(5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對方 管理員發(fā)現(xiàn)。防御技術(shù)主要包括以下幾個(gè)方面。(1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。(2)加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取

20、,將所有的數(shù)據(jù)進(jìn)行加密。(3)防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。(4)入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。(5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。2. 答: OSI 參考模型是國際標(biāo)準(zhǔn)化組織(International Standards Organization, ISO)制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成7個(gè)互相連接的協(xié)議層,自頂向下分別為應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層。3. 答:從層次體系上,可以將網(wǎng)絡(luò)安全分成4個(gè)層次上的安全:物理安全,邏輯安全,操 作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全主要包括

21、5個(gè)方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來實(shí)現(xiàn)。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個(gè)用戶修改由另一個(gè)賬戶產(chǎn)生的數(shù)據(jù)。聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達(dá)到。(1)訪問控制服務(wù):用來保護(hù)計(jì)算機(jī)和聯(lián)網(wǎng)資源不被非授權(quán)使用。(2)通信安全服務(wù):用來認(rèn)證數(shù)據(jù)機(jī)要性與完整性,以及各通信的可信賴性。4. 答:踩點(diǎn)就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行盡可能的了解。常見的踩點(diǎn)方法包括:在域名及其注冊機(jī)構(gòu)的查詢,公司性質(zhì)的了解,對主頁進(jìn)行分析,郵件地址的搜集和目 標(biāo)IP地址范圍查詢。踩點(diǎn)的目的就是探察對方的各方

22、面情況,確定攻擊的時(shí)機(jī)。摸清對方最薄弱的環(huán)節(jié)和守 衛(wèi)最松散的時(shí)刻,為下一步的入侵提供良好的策略。2、一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于()基本原則。A 、 最小特權(quán)B、阻塞點(diǎn)C 、失效保護(hù)狀態(tài)D、防御多樣化3、不屬于安全策略所涉及的方面是()。A 、物理安全策略B 、訪問控制策略C 、信息加密策略D 、防火墻策略4、 對文件和對象的審核,錯(cuò)誤的一項(xiàng)是()A、文件和對象訪問成功和失敗B、用戶及組管理的成功和失敗C、安全規(guī)則更改的成功和失敗D、文件名更改的成功和失敗5、WINDOW主機(jī)推薦使用()格式A、NTFS B 、FAT32 C 、FAT D

23、、LINUX6、 UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)A、樹狀 B 、環(huán)狀 C 、星狀 D 、線狀7、在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開終端的連接屬于()A 、外部終端的物理安全B、通信線的物理安全C 、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙8、 檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指()A、檢查文件是否存在B、檢查是否可寫和執(zhí)行C、檢查是否可讀D、檢查是否可讀和執(zhí)行9、 ()協(xié)議主要用于加密機(jī)制A 、 HTTP B 、 FTP C 、 TELNET D 、 SSL10、 不屬于 WEB服務(wù)器的安全措施的是()A、保證注冊帳戶的時(shí)效性B、刪除死帳戶C、強(qiáng)制用戶使用不易被破解的密碼D、所有用

24、戶使用一次性密碼11、DNS客戶機(jī)不包括所需程序的是()A、將一個(gè)主機(jī)名翻譯成 IP地址B、將IP地址翻譯成主機(jī)名C、獲得有關(guān)主機(jī)其他的一公布信息D接收郵件12、 下列措施中不能增強(qiáng) DNS安全的是()A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D不要讓HINFO記錄被外界看到13、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸14、監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電15、NIS的實(shí)現(xiàn)是基于()的。A、FTP B 、TELNET C 、RPC D 、HTTP16、N

25、IS/RPC通信主要是使用的是()協(xié)議。A、TCP B 、UDP C 、IP D 、DNS17、 向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、端口掃描D、IP欺騙18、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過程調(diào)用19、 不屬于黑客被動攻擊的是()A、緩沖區(qū)溢出B、運(yùn)行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件20、Windows NT/2000 SAM 存放在()。A、 WINNTC、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/S

26、YSTEM32/COnfig一、填空題1、 網(wǎng)絡(luò)安全的特征有:保密性、完整性、可用性、可控性 。2、 網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全、 安全控制 、 安全服務(wù) 。3、 網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊、計(jì)算機(jī)病毒、拒絕服務(wù)4、 計(jì)算機(jī)安全的主要目標(biāo)是保護(hù)計(jì)算機(jī)資源免遭:毀壞、替換、盜竊、 丟失。5、 就計(jì)算機(jī)安全級別而言,能夠達(dá)到C2級的常見操作系統(tǒng)有:UNIX、Xenix、 Novell 3.x 、 Windows NT 。6、 一個(gè)用戶的帳號文件主要包括:登錄名稱、口令、用戶標(biāo)識號 、組標(biāo)識號、用戶起始目標(biāo)。7、 數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨(dú)立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性 、 并發(fā)控制、

27、故障恢復(fù)。8、 數(shù)據(jù)庫安全的威脅主要有:篡、損壞、竊取。9、 數(shù)據(jù)庫中采用的安全技術(shù)有:用戶、 存取控制、 數(shù)據(jù)分級、數(shù)據(jù)加密。10、 計(jì)算機(jī)病毒可分為:文件病毒、引導(dǎo)扇區(qū)病毒 、 多裂變病毒 、秘 密病毒、異性病毒、宏病毒 等幾類。11、文件型病毒有三種主要類型:覆蓋型 、前后依附型、伴隨型。12、 密碼學(xué)包括:密碼編碼學(xué)、 密碼分析學(xué)13、 網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問題,也有管理方面的問題。14、 網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范外部非法用戶的攻擊。15、 網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止內(nèi)部人為因素 的破壞。16、 保證計(jì)算機(jī)網(wǎng)絡(luò)的安全, 就是要保護(hù)網(wǎng)絡(luò)信息在存儲和傳輸過程中的

28、組 密 性、 完整 性、可用性、可控性和 真實(shí) 性。17、 傳統(tǒng)密碼學(xué)一般使用置換和替換兩種手段來處理消息。18、 數(shù)字簽名能夠?qū)崿F(xiàn)對原始報(bào)文的鑒別 和 防抵賴19、 數(shù)字簽名可分為兩類:直接 簽名和仲裁 簽名。20、 為了網(wǎng)絡(luò)資源及落實(shí)安全政策,需要提供可追究責(zé)任的機(jī)制,包括:_認(rèn)證、授權(quán)和審計(jì)。21、 網(wǎng)絡(luò)安全的目標(biāo)有:保密性、完整性、可用性、可控性和可 審查性 。22、 對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:主動 攻擊禾口被動 攻擊兩類。23、 防火墻應(yīng)該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。24、 網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問題,也有管理方面的問題。25、 網(wǎng)絡(luò)通信加密方式有鏈路、節(jié)點(diǎn)加密和端到端加密三

29、種方式。26、 密碼學(xué)包括:密碼編碼學(xué)、密碼分析學(xué)3、對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為: 攻擊和攻擊兩類。8、 向IP地址發(fā)送6個(gè)字節(jié)數(shù)為10000的包的命令: .9、windows下跟蹤從本機(jī)到 所經(jīng)過的跳轉(zhuǎn)網(wǎng)關(guān)的命令:10、 FTP協(xié)議傳輸文件的模式有 和11、.本機(jī) Hosts文件存放位置為: 12、 刪除本機(jī)d盤默認(rèn)共享的命令: 創(chuàng)建名為test密碼123的用戶的命令:.13、 打開注冊表的命令為: 打開組策略編輯器的命令: 14、無線路由器上的reset鍵功能為:無限路由器用來區(qū)分標(biāo)識15、 進(jìn)入cisco系列交換機(jī)設(shè)置特權(quán)模式的命令: ;將交換機(jī)命名的命令: ;查看vi

30、an劃分情況命令: ;在沒有進(jìn)行路由設(shè)置之前不同 VLAN之間網(wǎng)絡(luò)。在校園的局域網(wǎng)中捕獲到一個(gè)以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請對4、 防火墻應(yīng)該安裝在 和 之間。5、 網(wǎng)絡(luò)通信加密方式有 、禾口三種方式。6、 OSI (開放系統(tǒng)互聯(lián))參考模型的最低層是 。7、查詢本機(jī)IP地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)以及網(wǎng)卡MAC地址的命令:照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu)圖,回答以下問題:DfXH ITittlCHl* Fraflte 31 (60 bytes on wire $0 bytes captured)-£rh«rnet II,百fg rrii &l_Oe:ti8屈) Ost :

31、OrcadcdiT (f f :ff :f f :ff :f+ Destination: Broadcast桿:ff:ff:幵:幵;桿j Source: JnTel_oe:ba:7t (ooii6:7:0:ba:7&JType: ARP (CixoaoejTrailer: 00000000000&000000000000004000000000Fr*tKol In£*tana has ICj.O.Z'E-Address Resolution protocol (request')HircMare tyg Eiherner0x0001)Pro:acol

32、type: IP (0x0800HardwAr* sl2«i 6rotCCOl 52£; 4Opcode; request (Oji&OOI)Sender mac address : intel _Oe:b8:76 (O0:16:76:O;t>8:76)Sender ip address : 10.0.2612 (100. 26.1?)Tirget mw: iddrsss: ao:oo:oo_oo:do:oo too:oo:oo:oa:oo:oo)Target 1P addr: tlf.O.?e.l 10. 0,棉*!>0000ffffffffooioo

33、eoa06<MOOZO000000000030000。000000 00 00 CO 00 0003 M Q3 O& DO 01 b8 7e Oa OCF 1a g 00 00 00 00 00 0000 00FrfiifltoL Inf«肛叮TTIF11E HIFT* 肚MA2 0.282706202.203,J08,32192,160.0.1033 0.282828 192.168,0,103202.20S,20+324 0.286016192.1&S. 0.1G3202,201.208.32 HTTP POST /cg1-b1 n/1og1fi HTTP/

34、:http > ccs-software ack HTTP/1”1 200 OK (texx/hir ccs-software > http fin, rdwi z-rwis-srv > http SYl http > CC5-S0ftware FIN,Tin*£01202.203,208http > ccs-softwre syn ccs-software > htxp Xk5 0.5653852O2.2O3.2OB.32192.16S.0.1036 3,663&142192,16S,0.103HTTP 7 3-

35、69301192.16B.0.1032 TCPS 3.6995921&2,168.0.10320+203.20S.J2 TCP9 3.9460652192.1C&+D+103 TCPA.客戶機(jī)的IP地址是03,它屬于(公網(wǎng),私網(wǎng))地址。B. Web服務(wù)器的IP地址是2,它屬于(公網(wǎng),私網(wǎng))地址。C. 客戶機(jī)訪問服務(wù)器使用的傳輸層協(xié)議是TCP,應(yīng)用層協(xié)議是 HTTP ,用層協(xié)議的版本號是HTTP/1.1D.客戶機(jī)向服務(wù)器請求建立 TCP連接的數(shù)據(jù)包的號數(shù)是 J。E戶機(jī)向服務(wù)器發(fā)送用戶

36、名和口令進(jìn)行請求登錄的數(shù)據(jù)包的號數(shù)是A此幀的用途和目的是什么?地址解析協(xié)議的ARP查詢。B. 此幀的目的物理地址是ff:ff:ff:ff:ff:ff,它屬于(廣播、單播)地址。C. 它的目的IP地址是,它屬于(廣播、單播)地址。D. 此的源物理地址是00:16:76:0e:b8:76。E. 它的源IP地址是2,它屬于(公網(wǎng)、私網(wǎng))IP地址。G此幀中封裝的上層協(xié)議是什么?答:ARP協(xié)議。G服務(wù)器對客戶機(jī)的響應(yīng)報(bào)文中,代碼200的含義是 請求被成功接受H.在TCP的6比特的控制字段中:SYN的含義是 請求建立 TCP連接。SYN, ACK的含義是 可以建立 連接。ACK的含義是確認(rèn) 。FIN, ACK的含義是同意結(jié)束 ,F(xiàn)IN

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論