怀孕老公梦见蛇好吗:network security

来源:百度文库 编辑:偶看新闻 时间:2024/05/05 13:55:34

1.向有限的空间输入超长的字符串是(      )攻击手段.

A.缓冲区溢出       B.网络监听

C.端口扫描           D.IP欺骗

2.不属于黑客被动攻击的是(      ).

A.缓冲区溢出        B.运行恶意软件

C.浏览恶意代码网页   D.打开病毒附件

3.不属于常见的危险密码的是(      ).

A.跟用户名相同的密码      B.使用生日作为密码

C.只有4位数的密码       D.10位的综合型密码

4.属于黑客入侵的常用手段的是(      ).

A.口令设置             B.邮件群发         

C. 窃取情报             D.IP欺骗

5.信息安全危害的两大源头是病毒和黑客,因为黑客是(      ).                                                     

A.计算机编程高手    B.Cookies的发布者

C.网络的非法入侵者    D.信息垃圾的制造者

6.以下不属于计算机安全措施的是(      ).

A.下载并安装系统漏洞补丁程序  B.安装并定时升级正版杀毒软件     

C.安装软件防火墙         D.不将计算机连入互联网

7.为了降低风险,不建议使用的Internet服务是(      ).

A. Web服务                B.外部访问内部系统         

C. 内部访问Internet          D.FTP服务

8.对文件和对象的审核,错误的一项是(      ).

A.文件和对象访问的成功和失败   

B.用户及组管理的成功和失败

C.安全规则更改的成功和失败

D.文件名更改的成功和失败

9.不属于服务器的安全措施的是(      ).

A.保证注册账户的实效性       

B.删除死账户         

C. 强制用户使用不易被破解的密码         

D.所有用户使用一次性密码

10.不属于数据备份类型的是(      ).

A.每日备份     B.差异备份     C.增量备份     D.随机备份

11.为了防御网络监听,最常用的方法是(      ).

A. 采用物理传输(非网络)      B.信息加密         

C.无线网                D.使用专线传输

12.基于公开密钥密码体制的信息认证方法采用的算法是(      ).

A.素数检测  B.非对称算法  C.RSA算法    D.对称加密算法

13.防止他人对传输的文件进行破坏需要(      ).

A.数字签字及验证   B.对文件进行加密   

C.身份认证         D.时间戳

14.下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是(      ).

A. 国家工商局    B.著名企业      C.商务部   D.人民银行

15.保证商业服务不可否认的手段主要是(      ).

A数字水印  B.数据加密    C.身份认证  D.数字签名

16.DES加密算法所采用的密钥的有效长度为(      ).

A.32   B.56   C.64   D.128

17.数字签名是解决(      )问题的方法.

A.未经授权擅自访问网络              B.数据被泄或篡改

C.冒名发送数据或发送数据后抵赖        D.以上三种

18. DES是一个(      )加密算法标准.

A. 非对称    B.双方信誉     .C.数字签名    D.数字时间戳

19.计算机病毒的特征之一是(      ) .

A. 非授权不可执行信      B.非授权可执行性         

C.授权不可执行信      D.授权可执行性

20.计算机病毒最重要的特征是(     ).

A.隐蔽性    B.传染性      C.潜伏性  D.坏性

21.计算机病毒(      ).

A. 不影响计算机的运算速度      

B.可能会造成计算机器件的永久失效         

C.不影响计算机的运算结果          

D.不影响程序执行,破坏数据与程序

22.CIH病毒破坏计算机的BIOS,是计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有(     ).

A.可传染性    B.可触发性      C.破坏性  D.免疫性

23.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤不必要的服务。这属于(     )基本原则.

A.最小特权    B.阻塞点    C.失效保护状态  D.防御多样化

24.针对数据包过滤和应用网关技术存在的缺点而引人的防火墙技术,这是(     )防火墙的特点.

A.包过滤型                 B.应用级网关型      

C.复合型防火墙             D.代理服务器

25.在防火墙技术中,内网这一概念通常指的是(      ).

A. 受信网络               B.非受信网络         

C.防火墙内的网络       D.互联网

26.Internet接入控制不能对付一下哪类入侵者?(     ).

A.伪装者    B.违法者      C.内部用户  D.外部用户

27.身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和(     ).

A.可信性    B.访问控制      C.完整性  D.保密性

28.阻止非法用户进入系统使用(     ).

A.病毒防御技术            B.数据加密技术      

C.接入控制技术          D.数字签名技术

29.HTTPS是使用一下哪种协议的HTTP?(     ).

A.SSL    B.SSH      C.Security  D.TCP

30.属于第二层的VPN隧道协议有(      ).

A. IPSec      B.PPTP       C.GRE       D.HTTP

1~5 AABDC      6~10 DBDDD    11~15 BCADD    

16~20  BCBBD   21~25 BBADC    26~30 CBCAB

1.生物特征识别技术指通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、   虹膜     、

  声音     、  笔迹      、脸像等。

2.网络监控软件按照运行原理区分为    监听模式        和     网关模式       

两种类型.

3.      Guest(来宾)      账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机时使用的.

4.     数字签字       及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过     哈希函数       来实现的.

5.     证书颁发机构       是一个向个人、计算机或任何其他申请实体颁发证书的可信实体.

6.特洛伊木马简称木马,它是一种基于     远程控制       的黑客工具,具有     隐蔽性       和      非授权性      的特点.

7.蠕虫病毒采取的传播方式,一般为   电子邮件       以及     恶意软件      .

8.NAT的实现方式有三种,即      静态转换      、    动态转换        、

  端口转换         .

9.    入侵检测系统(IDS)        是一种对网络传输进行即时监视,在发现可疑传输时发

出警报或者采取主动反应措施的网络安全设备.

10.SSL协议位于   TCP/IP         协议与各种  应用层     之间,为数

据通信提供安全支持.

三、简答题每题5分,共 50 )

1.黑客的行为有哪些?

答:黑客的主要行为主要有:A、学习技术;B、伪装自己;C、发现漏洞;

2.什么是木马?

答:木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
3.我国网络安全的战略目标是什么?

答:我国网络安全的战略目标:提升网络普及水平,信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、

多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,

国家信息安全保障体系较为完善,信息安全能力显著增强。

4.安全操作系统的基本特征有哪些?

安全操作系统的基本特征有:A、最小特权原则;B、自主访问控制和强制访问控制;C、安全审计功能;D、安全域隔离功能。

5.数字签名的主要功能有哪些?

5、答:数字签名的主要功能有:A、保证信息传输的完整性;B、发送者的身份认证;C、防止交易中的抵赖发生。

6 .公钥加密系统可提供什么功能?

答:A、机密性,保证非授权人员不能非法获取信息,通过数据加密来实现;

     B、确认性,保证对方属于所声称的实体,通过数字签名来实现;

     C、数据完整性,保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;

     D、不可抵赖性,发送者不可能事后否认他发送过消息,消息的接收者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。

7.个人用户对蠕虫病毒的防范措施有哪些?

个人用户对蠕虫病毒的防范措施:

  (1)选购合适 杀毒软件;(2)经常升级病毒库;(3)提高防杀毒意识;(4)不随意查看陌生邮件,尤其是带有附件的邮件;(5)打好相应的系统补丁;(6)警惕聊天软件发来的信息。

8.防火墙的主要功能有哪些?

防火墙是网络安全的屏障;防火墙可以强化网络安全策略;防火墙地网络存取和房屋进行监控审计;防火墙防止内部信息的外泄。

9.入侵检测系统常用的检测方法有哪些?

答:根据入侵检测系统所采用的分析技术来看,可以分为:异常检测、误用检测、采用两种技术混合的检测。

10.SSL协议提供的服务主要有哪些? 

答:根据入侵检测系统所采用的分析技术来看,可以分为:异常检测、误用检测、采用两种技术混合的检测。

一、选择题(每小题2分,共 30 )



1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止

正常服务,这属于(      )漏洞.

A.拒绝服务       B.文件共享

C.BIND漏洞       D.远程过程调用

2.不属于黑客被动攻击的是(      ).

A.缓冲区溢出        B.运行恶意软件

C.浏览恶意代码网页   D.打开病毒附件

3.不属于常见的危险密码的是(      ).

A.跟用户名相同的密码      B.使用生日作为密码

C.只有4位数的密码       D.10位的综合型密码

4.属于黑客入侵的常用手段的是(      ).

A.口令设置             B.邮件群发         

C. 窃取情报             D.IP欺骗

5.计算机网络系统的安全威胁不包括(      ).                                                     

A.黑客攻击    B.网络内部的安全威胁

C.病毒攻击       D.自然灾害

6.截止20086月底,中国网民数量达到(      ),网民规模跃居世界第一位.

A.2.53亿      B.3.53亿        C.0.53亿     D.1.53亿

7.为了降低风险,不建议使用的Internet服务是(      ).

A. Web服务                B.外部访问内部系统         

C. 内部访问Internet          D.FTP服务

8.对文件和对象的审核,错误的一项是(      ).

A.文件和对象访问的成功和失败   

B.用户及组管理的成功和失败

C.安全规则更改的成功和失败

D.文件名更改的成功和失败

9.Windows主机推荐使用(      )格式.

A.NTFS     B.FAT32       C.FAT      D.LINUX

10.不属于数据备份类型的是(      ).

A.每日备份     B.差异备份     C.增量备份     D.随机备份

11.下列环节中无法实现信息加密的是(      ).

A. 链路加密             B.上传加密         

C.节点加密            D.端到端加密

12.基于公开密钥密码体制的信息认证方法采用的算法是(      ).

A.素数检测  B.非对称算法  C.RSA算法    D.对称加密算法

13.防止他人对传输的文件进行破坏需要(      ).

A.数字签字及验证   B.对文件进行加密   

C.身份认证         D.时间戳

14.PGP都随机产生一个(      )位的IDEA会话密钥.

A. 56       B.64        C.124     D.128

15.保证商业服务不可否认的手段主要是(      ).

A数字水印  B.数据加密    C.身份认证  D.数字签名

16.DES加密算法所采用的密钥的有效长度为(      ).

A.32   B.56   C.64   D.128

17.数字签名是解决(      )问题的方法.

A.未经授权擅自访问网络              B.数据被泄或篡改

C.冒名发送数据或发送数据后抵赖        D.以上三种

18. DES是一个(      )加密算法标准.

A. 非对称    B.双方信誉     .C.数字签名    D.数字时间戳

19.计算机病毒的特征之一是(      ) .

A. 非授权不可执行信      B.非授权可执行性         

C.授权不可执行信      D.授权可执行性

20.计算机病毒最重要的特征是(     ).

A.隐蔽性    B.传染性      C.潜伏性  D.破坏性

21.计算机病毒(      ).

A. 不影响计算机的运算速度      

B.可能会造成计算机器件的永久失效         

C.不影响计算机的运算结果          

D.不影响程序执行,破坏数据与程序

22.不属于计算机病毒防治策略的是(     ).

A.确认您手头常备一张真正干净的引导盘      B.及时、可靠升级反病毒产品                            C.新购置的计算机软件也要进行病毒检测                   D.整理磁盘

23.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤不必要的服务。这属于(     )基本原则.

A.最小特权    B.阻塞点    C.失效保护状态  D.防御多样化

24.针对数据包过滤和应用网关技术存在的缺点而引人的防火墙技术,这是(     )防火墙的特点.

A.包过滤型                 B.应用级网关型      

C.复合型防火墙             D.代理服务器

25.在防火墙技术中,内网这一概念通常指的是(      ).

A. 受信网络               B.非受信网络         

C.防火墙内的网络       D.互联网

26.Internet接入控制不能对付一下哪类入侵者?(     ).

A.伪装者    B.违法者      C.内部用户  D.外部用户

27.身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和(     ).

A.可信性    B.访问控制      C.完整性  D.保密性

28.阻止非法用户进入系统使用(     ).

A.病毒防御技术            B.数据加密技术      

C.接入控制技术          D.数字签名技术

29.HTTPS是使用一下哪种协议的HTTP?(     ).

A.SSL    B.SSH      C.Security  D.TCP

30.属于第二层的VPN隧道协议有(      ).

A. IPSec      B.PPTP       C.GRE       D.HTTP

二、填空题(每空1,20)

1.生物特征识别技术指通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、   虹膜     、

    声音   、    笔迹    、脸像等。

2.外网监控的主要目标是监视网内计算机的   上网行为  和管理   上网内容 .

3.安全审计是识别与防止    网咯攻击行为   、追查    网咯泄密行为 的重要措施之一.

4.      数字签字      及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过  哈希函数    来实现的.

5.    哈希算法  ,也叫信息标记算法,可以提供数据完整性方面的判断依据.

6.特洛伊木马简称木马,它是一种基于   远程控制   的黑客工具,具有  隐蔽性  和  非授权性   的特点.

7.蠕虫病毒采取的传播方式,一般为  电子邮件    以及    恶意软件  .

8.NAT的实现方式有三种,即    静态转换        、    动态转换        、

    端口地址转换       .

9.     应用代理网关       防火墙彻底隔断内网和外网的直接通信,内网用户对外

网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户.

10.入侵的定义是:企图破坏资源的完整性、   保密性       、  可用性      

的任何行为,也指违背系统安全策略的任何事件.

三、简答题每题5分,共 50 )

1.黑客的行为有哪些?

1 答:黑客的主要行为主要有:A、学习技术;B、伪装自己;C、发现漏洞;

  D、利用漏洞。

2.计算机病毒的特点有哪些?

答:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)可触发性。

3.我国网络安全的战略目标是什么?

答:我国网络安全的战略目标:提升网络普及水平,信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、

多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,

国家信息安全保障体系较为完善,信息安全能力显著增强。

4.安全操作系统的基本特征有哪些?

答:安全操作系统的基本特征有:A、最小特权原则;B、自主访问控制和强制访问控制;C、安全审计功能;D、安全域隔离功能。

5.数字签名的主要功能有哪些?
答:数字签名的主要功能有:A、保证信息传输的完整性;B、发送者的身份认证;C、防止交易中的抵赖发生。

6 .硬件加密特点有哪些?

答:(1)速度问题:针对位的操作、不占用计算机主处理器。

   (2)安全性:可进行物理保护,由硬件完成加密解密和权限检查,防止破译者通过反汇编、反编译分析破译。

   (3)易于安装:无须使用计算机的电话、传真、数据线路;计算机环境下,使用硬件加密可对用户透明;软件实现,需要在操作系统深层安装,不容易实现。

   (4)在硬件内设置自毁装置,一旦发现硬件被拆卸或程序被跟踪,促使硬件自毁,使破译者不敢进行动态跟踪。

7.个人用户对蠕虫病毒的防范措施有哪些?

个人用户对蠕虫病毒的防范措施:

  (1)选购合适 杀毒软件;(2)经常升级病毒库;(3)提高防杀毒意识;(4)不随意查看陌生邮件,尤其是带有附件的邮件;(5)打好相应的系统补丁;(6)警惕聊天软件发来的信息。

8.请简述防火墙的基本特性。

答:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙;(2)只有符合安全策略的数据流才能通过防火墙;(3)防火墙自身应具有非常强的抗攻击免疫力。

9.入侵检测系统常用的检测方法有哪些?

答:根据入侵检测系统所采用的分析技术来看,可以分为:异常检测、误用检测、采用两种技术混合的检测。

10.SSL协议提供的服务主要有哪些? 

答:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

    (2)加密数据以防止数据中途被窃取;

    (3)维护数据完整性,确保数据在传输过程中不被改变。