『壹』 09年自考計算機網路安全答案
16.環境安全
17.不確定 可能是訪問控制
18.電磁干擾
19.單鑰
20.應用
21.誤用
22.行為監測
23.分析過程
24.入侵檢測消息交換格式
25.網路病毒
26.防火牆的功能,
1,過濾進出網路的數據,
2,管理進出網路的訪問行為,
3,封鎖某些禁止的業務
4,紀律通過防火牆的信息內容和活動
5,對網路攻擊檢測的告警,
27.
明文(Plain Text):原來的信息(報文)、消息,就是網路中所說的報文(Message)
密文(Cipher Text):經過加密後得到的信息
解密:將密文還原為明文的過程
密鑰(Key):加密和解密時所使用的一種專門信息(工具)
密碼演算法(Algorithm):加密和解密變換的規則(數學函數),有加密演算法和解密演算法
28. 入侵檢測技術的原理是什麼?
入侵檢測可分為實時入侵檢測和事後入侵檢測兩種。
實時入侵檢測在網路連接過程中進行,系統根據用戶的歷史行為模型、存儲在計算機中的專家知識以及神經網路模型對用戶當前的操作進行判斷,一旦發現入侵跡象立即斷開入侵者與主機的連接,並收集證據和實施數據恢復。這個檢測過程是不斷循環進行的。而事後入侵檢測由網路管理人員進行,他們具有網路安全的專業知識,根據計算機系統對用戶操作所做的歷史審計記錄判斷用戶是否具有入侵行為,如果有就斷開連接,並記錄入侵證據和進行數據恢復。事後入侵檢測是管理員定期或不定期進行的,不具有實時性,因此防禦入侵的能力不如實時入侵檢測系統。
29. 什麼是計算機病毒?
計算機病毒是一種能傳染其他程序的程序,病毒是靠修改其他程序,並把自身的復制嵌入到其他程序而實現的
30. 試述網路安全技術的發展趨勢。
31. 埠掃描的基本原理是什麼?埠掃描技術分成哪幾類?
原理:向目標機的TCP/IP埠發送探測數據包,並紀錄目標主機的響應,通過分析響應來判斷埠是否打開還是關閉等狀態信息。
又分為倆種,1:TCP埠掃描技術 (a.全連接掃描技術 b.半連接埠掃描技術)
2,UDP埠掃描技術。
選擇題為 1.C 2.A 3.C 4.不確定 我選(D) 5.A
『貳』 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
『叄』 網路信息安全試題_[網路信息安全]試題A及答案
《網路信息安全》試題(A )
一、填空(每空1分共15分)
1.數據未經授權不能進行更改的特性叫 。
2.對消息的所有可能含義進行編碼時,所需要最少的比特數,稱之為。 3.把敏感數據轉換為不能理解的亂碼的過程稱為;將亂碼還原為原文的過程稱為 。
4.使用DES 對64比特的明文加密,生成
5.將特製的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的技術,稱之為 。
6.包過濾器工作在OSI 的
7.__________工作在傳輸層,獨立於上層應用,為應用提供一個安全的點—點通信隧道。
8.IPSec 有和 9.攻擊者對系統進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和 兩種。
10.計算機病毒檢測分為檢測。 11.Pakistani Brain屬於病毒。 12.入侵檢測系統根據目標系統的類型可以分為基於主機的入侵檢測系統和基於 的入侵檢測系統。
二、選擇(每空1分共20分)
1.某台伺服器平均連續工作100小時會發生一次故障,修復故障需要1小時,則該伺服器的可靠性為 。
A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技術在加解密數據時採用的是雙鑰。
A. 對稱加密 B. 不對稱加密 C.Hash加密 D.文本加密 3.IDEA 加密演算法採用 位密鑰。
A.64 B.108 C.128 D.168 4.Casear 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼 5.Vigenere 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼
6.防火牆是常用的一種網路安全裝置,下列關於它的用途的說法 是對的。
A. 防止內部攻擊 B.防止外部攻擊C. 防止內部對外部的非法訪問 D. 即防外部攻擊,又防內部對外部非法訪問
7.直接處於可信網路和不可信網路之間的主機稱為 。
A.FTP 伺服器 B.扼流點 C.堡壘主機飢喊豎 D.網關
8.某台伺服器在100小時的工作時間內,正常使用時間滲談為95個小時,則該伺服器的可用性為 。
A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校區和日照校區之間建立一個 VPN 連接,我們應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN
10.如果在我校某學生家中和日照校區之間建立一個VPN 連接,應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN 11.下列那個協議不適合IPSec 。
A.TCP B. IP C. DHCP D.SMTP 12.計算機病毒從本質上說 。
A. 蛋白質 B.程序代碼 C.應爛大用程序 D.硬體 13.下列屬於硬體病毒的是 。
A.Stone B.Monkey C.CIH D.沖擊波 14.下列不屬於IDS 功能的是 。
1
A. 分析系統活動 B.識別已知攻擊 C.OS 日誌管理 D.代理
15.資料庫的加密方式有庫外加密、庫內加密和
A 軟體加密 B. 硬體加密 C. 用戶加密 D.OS 加密 16輸入法漏洞通過( )埠實現的。
A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 軟體,可以用來( ) A. 顯示好友QQ 的IP B. 顯示陌生人QQ 的IP C. 隱藏QQ 的IP D. 攻擊對方QQ 埠 18.屬於IE 共享炸彈的是( )
A 、 net use \\192.168.0.1\tanker$ 「」 /user:」」 B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker
19.抵禦電子郵箱入侵措施中,不正確的是( ) A 、不用生日做密碼 B 、不要使用少於5位的密碼 C 、不要使用純數字 D 、自己做伺服器 20.網路精靈的客戶端文件是( )
A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判斷(每空1分共10分)
1.從技術上講,網路信息安全是涉及多種學科的邊緣性學科。2.路由器和網橋都是工作於網路層的設備。 3.熵和不確定性是兩個既有聯系又有區別的概念。
4.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。 5.主動攻擊和被動攻擊的最大區別是是否改變信息的內容。
6.散列函數在進行鑒別時需要密鑰。 7.數字簽名和加密是完全相同的兩個過程。 8.電路級網關工作在網路層。
9.包過濾可以防範一般的地址假冒和源路由攻擊。 10.NAT 技術難以解決目前IP 地址資源緊張的問題。 四、簡答(每小題5分共25分)
1. 簡述計算機網路安全定義及核心。2.列舉出網路的加密傳輸方式。 3.VPN 有那幾個實現層次?各個層次代表協議或技術是什麼? 4.資料庫加密方法有哪幾種?5.計算機病毒檢查方法有哪些? 五、計算(每題10分共30分) 1. 在RSA 加密演算法中,已知:
1)
p =7,q =3; 2)任選隨機數e =5(公鑰); 3) 明文m =3。
計算:1) Φ(n)=?,n=?; 2)私鑰d=?; 3)密文c =?。
要求:對於Φ(n)、n 、d 和密文c 的計算要給出計算步驟,只給出答案不得分。 2. 愷撒密碼是最早的替代密碼演算法,它首先被用於軍事中,當k 為3時: (1)計算加密明文: m=tomorrow is an another day 後所得到的密文。
(2)若已知密文為 c=I am a student majoring in computer試恢復出原來的明文。3.Hill 密碼: 若k
=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1
=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭
當分組m=2時,對明文dete 進行加密並及解密。
2
《網路信息安全》試題(A )答案 一、填空(每空1分共15分)
1. 完整性;2. 熵;3. 加密;解密;4.64;5. 數字水印;6.防火牆; 7.SSL ;8.隧道模式;傳輸模式;9.被動;10.內存檢測;磁碟; 11.引導區病毒;12.網路。 二、選擇(每空1分共20分)
1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判斷(每空1分共10分)
1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、簡答(每小題5分共25分)
1. 答:是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。其核心是通過計算機網路、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲的信息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。
2. 答:(1)鏈路到鏈路的加密傳輸方式;(2)節點到節點的加密傳輸方式;
(3)端到端的加密傳輸方式。 3.答:
(1)數據鏈路層,代表協議有PPTP (或L2TP );
(2)網路層,代表協議有IPSec (或GRE 或IP overIP); (3)會話層(或傳輸層),SSL (或SOCKS ); (4)應用層,採用代理技術 4. 答:
(1)密本方式;(2)密碼塊鏈方式;(3)子密鑰資料庫加密技術; (4)秘密同態技術。 5. 答:
(1)比較法;(2)搜索法;(3)特徵字識別法(4)分析法。 五、計算(每題10分共30分) 1. 解:
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33
(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,計算d 使得d ×3 mod 20=1,則d =7;
(3)若m =3,c =m e
mod n=23
mod 33=8; (4)c =8,則: 明文m =c d
mod n=87
mod 33=2 2.解:
(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:
(1)加密:明文DETE 加密, 把它分成2個元素(D,E),(T,E),分別對應於(3,4)(, 19,4)
⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫
8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭
於是對 DETE 加密的結果為 TANY (2)解密:TANY
⎛
723⎫
1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫
⎝4⎪⎪
⎝⎭ ⎛ 723⎫
⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭
於是得到對應明文DETE 。
3
『肆』 《計算機網路安全基礎教程》求答案,謝謝大家了!!!
1、D,2、C,3、A
4、Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
5、典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。
6、一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
『伍』 求2011年1月份 電大計算機網路安全考試題及答案
一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.由於IP地址是數字編碼,不易記憶( )
2.網路中機器的標准名稱包括域名和主機名,採取多段表示方法,各段間用圓點分開。 ( )
3.網路域名地址一般都通俗易懂,大多採用英文名稱的縮寫來命名。( )
4.Windows98具有個人Web功能。( )
5.Windows3.x聯網功能較差,需另裝聯網軟體。( )
6.Novell公司的Netware採用IPX/SPX協議。( )
7.UNIX和Linux操作系統均適合作網路伺服器的基本平台工作。( )
8.NetBEUI是微軟公司的主要網路協議。( )
9.CHINANET也就是163網。( )
10.ATM網路的「打包」最大特點是「小步快跑」。( )
二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.採用ISDN(綜合業務數字網)上網要比用電話線上網快得多,而且還可以同時打電話。ISDN又叫做
A.( )一線通。 B.( )數字通。
C.( )全球通。 D.( )雙通。
2.普通家庭使用的電視機通過以下設備可以實現上網沖浪漫遊。
A.( )數據機。 B.( )網卡。
C.( )機頂盒。 D.( )集線器。
3.從網路安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態度應該是
A.( )暫時先保存它,日後打開。
B.( )立即打開運行。
C.( )刪除它。
D.( )先用反病毒軟體進行檢測再作決定。
4.Internet的核心協議是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在網頁瀏覽過程中,Cache的作用是
A.( )提高傳輸的准確率。 B.( )提高圖像質量。
C.( )加快瀏覽速度。 D.( )使瀏覽器可以播放聲音。
6.Internet,Intranet,Extranet的主要不同點在於:
A.( )基於的協議。 B.( )實現方法。
C.( )信息的訪問控制和共享機制。 D.( )參考模型。
7.隨著電信和信息技術的發展,國際上出現了所謂「三網融合」的趨勢,下列不屬於三網之一的是
A. ( )傳統電信網。 B.( )計算機網(主要指互聯網)。
C.( )有線電視網。 D.( )衛星通信網。
8.最近許多提供免費電子郵件的公司紛紛推出一項新的服務:E-mail to Page,這項服務能帶來的便利是
A. ( )利用尋呼機發電子郵件。
B.( )有電子郵件時通過尋呼機提醒用戶。
C.( )通過電話發郵件。
D. ( )通過Internet打電話。
9.中國教育和科研網(CERNET)是非盈利的管理與服務性機構。其宗旨是為我國教育用戶服務,促進我國互聯網路健康、有序地發展。承擔其運行和管理工作主要單位是
A. ( )北京大學。 B.( )清華大學。
C.( )信息產業部。 D.( )中國科學院。
10.目前流行的家庭上網數據機(modem)產品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。
三、填空題(每空1分,共20分)
1.網路按地域分類,分以下三大類型:
、 和 。
2.網路的傳輸方式按信號傳送方向和時間關系,信道可分為三種:
、 和 。
3.試列舉四種主要的網路互連設備名稱: 、 、
和 。
4.結構化布線系統主要包含以下六個方面內容:
、 、 、
、 和 。
5.對一般網路管理而言,實現網路安全的最簡單方法是: 、
和 。
6.路由器在七層網路參考模型各層中涉及 層。
四、簡答題(20分)
1.TCP/IP是什麼中英文協議的名稱?
2.什麼是計算機網路?
3.0SI參考模型層次結構的七層名稱是什麼?
4.寫出現代計算機網路的五個方面的應用。
5.什麼叫計算機對等網路?
答案及評分標准
一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)
二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B
三、填空題(每空1分,共20分)
1.區域網(LAN) 城域網(MAN) 廣域網(WAN)
2.單工 半雙工 雙工
3.中斷器 集線器(HUB) 網橋 路由器
4.戶外系統 垂直量豎井系統 平面樓層系統 用戶端子區 機房子系統 布線配線系統
5.入網口令密碼確認 合法用戶許可權設定 定期安全檢查運行日誌記錄
6.網路層
四、簡答題(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名稱是運輸控制協議/網際協議。
2.(每個2分,共8分)
a.為了方便用戶,將分布在不同地理位置的計算機資源實現信息交流和資源的共享。
b. 計算機資源主要指計算機硬體、軟體與數據。數據是信息的載體。
c.計算機網路的功能包括網路通信、資源管理、網路服務、網路管理和互動操作的能力。
d.計算機網路技術是計算機技術與通信技術的結合,形成計算機網路的雛形。
3.(2分)
從上到下七層名稱是應用層、表示層、會話層、運輸層、網路層、數據鏈路層和物理層。
4.(選擇任意5個,每個1分,共5分)
萬維網(WWW)信息瀏覽、電子郵件(E-mail)、文件傳輸(FTP)、遠程登錄(Telnet)、電子公告牌(bulletin broad system,BBS以及Netnews)、電子商務、遠程教育。
5.(3分)
對等網或稱為對等式的網路(Peer to Peer)。對等網可以不要求具備文件伺服器,特別是應用在一組面向用戶的PC機時,每台客戶機都可以與其他每台客戶機實現「平等」的對話操作,共享彼此的信息資源和硬體資源,組網的計算機一般類型相同,甚至操作系統也相同。
『陸』 跪求 計算機網路系統管理與維護 試題答案 謝謝
1、D
2、A
3、D
二、
1、C
2、A
3、B
4、B
5、B
6、D
7、D
『柒』 網路安全問題和解決答案
網路空間安全專業簡稱「網路安全專業」,主要以信息構建的各種空間領域為主要研究對象,包括網路空間的組成、形態、安全、管理等。該專業致力於培養「互聯網+」時代能夠支撐和引領國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。
零基礎也可以學習的
『捌』 求計算機網路安全教程 課後答案(石志國的)
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算
『玖』 大學生網路安全選擇題「附答案」
2017年大學生網路安全選擇題「附答案」
一、單選題
1、要安全瀏覽網頁,不應該( A )。
A、 在他人計算機上使用「自動登錄」和「記住密碼」功能
B、 禁止使用Active(錯)控制項和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網歷史記錄
2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。
A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密
5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )
A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》
C、《互聯網電子公告服務管理規定》
6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。
A、使用 B、開啟 C、關閉
7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。
A、個人注冊信息 B、收入信息 C、所在單位的信息
8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。
A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息
9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。
A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》
C、《簡訊息管理條例》
11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。
A、消費者協會 B、電信監管機構 C、公安機關
12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )
A、綠色上網軟體 B、殺病毒軟體 C、防火牆
13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
A、網站 B、網路聊天室 C、電子郵箱
14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
15、為了防禦網路監聽,最常用的方法是 ( B )
A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸
16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙
17、主要用於加密機制的協議是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )
A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基於賬戶名/口令認證 B、基於摘要演算法認證
C、基於PKI認證 D、基於資料庫認證
20、下列不屬於系統安全的技術是( B )
A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒
21、抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字
D、自己做伺服器
22、不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼
D、10位的綜合型密碼
23、不屬於計算機病毒防治的策略的是( D )
A、
B、
C、
D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟
24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙
25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )
A、安全風險屏障 B、安全風險缺口
C、管理方式的變革 D、管理方式的缺口
26、我國的計算機年犯罪率的增長是( C )
A、10% B、160% C、60% D、300%
27、信息安全風險缺口是指( A )
A、IT 的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網路運行,維護的漏洞
D、計算中心的火災隱患
28、網路攻擊與防禦處於不對稱狀態是因為( C )
A、管理的脆弱性 B、應用的.脆弱性
C、網路軟硬體的復雜性 D、軟體的脆弱性
29、網路攻擊的種類( A )
A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊
C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是( A )
A、信息內容的含義 B、病毒對軟體攻擊
C、黑客對系統攻擊 D、黑客和病毒的攻擊
31、計算機網路最早出現在哪個年代? ( B )
A、20世紀50年代 B、20世紀60年代
C、20世紀80年代 D、20世紀90年代
32、最早研究計算機網路的目的是什麼?( C )
A、直接的個人通信; B、共享硬碟空間、列印機等設備;
C、共享計算資源; D、大量的數據交換。
33、以下關於DOS攻擊的描述,哪句話是正確的?( C )
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )
A、安裝防火牆 B、安裝入侵檢測系統
C、給系統安裝最新的補丁 D、安裝防病毒軟體
35、以網路為本的知識文明人們所關心的主要安全是( C )
A、人身安全 B、社會安全 C、信息安全
47、第一次出現"HACKER"這個詞是在( B )
A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室
36、可能給系統造成影響或者破壞的人包括( A )
A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員
37、黑客的主要攻擊手段包括( A )
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
38、從統計的情況看,造成危害最大的黑客攻擊是( C )
A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊
39、第一個計算機病毒出現在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻擊的主要目的是( B )
A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途
41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的
A、50、5% B、51、 5% C、52、5%
42、通常一個三個字元的口令破解需要( B )
A、18毫秒 B、18 秒 C、18分鍾
43、郵件炸彈攻擊主要是( B )
A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過( B )
A、必須遠程式控制制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
45、掃描工具( C )
A、只能作為攻擊工具 B、只能作為防範工具
C、既可作為攻擊工具也可以作為防範工具
46、黑客造成的主要安全隱患包括( A )
A、破壞系統、竊取信息及偽造信息
B、攻擊系統、獲取信息及假冒信息
C、進入系統、損毀信息及謠傳信息
47、從統計的資料看,內部攻擊是網路攻擊的( B )
A、次要攻擊 B、最主要攻擊 C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )
A、案發地市級公安機關公共信息網路安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
D、案發地當地公安派出所
49、計算機刑事案件可由_____受理( A )
A、案發地市級公安機關公共信息網路安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
D、案發地當地公安派出所
50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公
共信息網路安全監察部門( D )
A、8小時 B、48小時 C、36小時 D、24小時
51、對計算機安全事故的原因的認定或確定由_____作出( C )
A、人民法院 B、公安機關 C、發案單位 D、以上都可以
52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。
A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以
53、傳入我國的第一例計算機病毒是( B )
A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒
54、我國是在__年出現第一例計算機病毒( C )
A、1980 B、1983 C、1988 D、1977
55、計算機病毒是( A )
A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )
A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法
C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例
57、網頁病毒主要通過以下途徑傳播( C )
A、郵件 B、文件交換 C、網路瀏覽 D、光碟
58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )
A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告
59、計算機病毒防治產品根據____標准進行檢驗( A )
A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法
C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准
60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )
A、1994 B、1997 C、2000 D、1998
61、VPN是指( A )
A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路
62、目前的防火牆防範主要是( B )
A、主動防範 B、被動防範 C、不一定
63、IP地址欺騙通常是( A )
A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。
A、 檢測黑客自己計算機已開放哪些埠
B、口令破譯
C、 獲知目標主機開放了哪些埠服務
D、截獲網路流量
64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)
A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤
C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。
A、 分析 B、 升級 C、檢查
67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。
A、兩台計算機都正常
B、兩台計算機都無法通訊
C、一台正常通訊一台無法通訊
68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份
69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
70、可以被數據完整性機制防止的攻擊方式是(D)。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數據中途被攻擊者偷聽獲取
D、 數據在途中被攻擊者篡改或破壞
71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。
A、侵犯著作權罪 B、侵犯商業秘密罪
C、非法侵入計算機信息系統罪 D、非法經營罪
72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。
A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息
73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )
A不構成犯罪 B構成傳播淫穢物品罪
C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪
74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )
A發表權 B信息網路傳播權 C復制權 D發行權
75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )
A《著作權行政處罰實施辦法》
B《互聯網著作權行政保護辦法》
C民法中關於知識產權的相關規定
D《商標法》
;『拾』 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;