网络安全技术习题
- 格式:doc
- 大小:68.00 KB
- 文档页数:11
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
1. 以下哪种协议主要用于加密电子邮件?A. HTTPB. SMTPC. SSLD. PGP2. 在网络安全中,什么是“零日漏洞”?A. 已知并已修复的漏洞B. 已知但未修复的漏洞C. 未知且未修复的漏洞D. 已知且正在修复的漏洞3. 以下哪种攻击方式主要针对网络层?A. SQL注入B. DDoS攻击C. 钓鱼攻击D. 社会工程学攻击4. 什么是“防火墙”?A. 一种加密技术B. 一种防病毒软件C. 一种网络安全设备D. 一种数据备份工具5. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. NATC. DHCPD. DNS6. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两种不同的认证方式D. 使用两种相同的认证方式7. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA8. 什么是“蜜罐”技术?A. 一种诱捕攻击者的技术B. 一种加密技术C. 一种防病毒技术9. 以下哪种攻击方式主要针对应用层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击10. 什么是“入侵检测系统”(IDS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和分析网络流量的系统D. 一种数据备份工具11. 以下哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP12. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击13. 以下哪种技术用于隐藏网络中的主机?A. VPNB. NATC. DHCPD. DNS14. 什么是“数据泄露”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开15. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. SQL注入16. 什么是“安全套接层”(SSL)?A. 一种加密技术C. 一种数据备份技术D. 一种网络安全设备17. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据恢复D. 数据压缩18. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议19. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击20. 什么是“入侵防御系统”(IPS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和阻止网络攻击的系统D. 一种数据备份工具21. 以下哪种协议用于在局域网内发现网络设备?A. HTTPB. FTPC. HTTPSD. ARP22. 什么是“跨站请求伪造”(CSRF)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击23. 以下哪种技术用于隐藏网络中的路由器?A. VPNB. NATC. DHCPD. DNS24. 什么是“数据备份”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开25. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗26. 什么是“虚拟专用网络”(VPN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备27. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验28. 什么是“社会工程学攻击”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议29. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持30. 什么是“网络地址转换”(NAT)?A. 一种防火墙B. 一种防病毒软件C. 一种网络地址转换技术D. 一种数据备份工具31. 以下哪种协议用于在互联网上发现网络设备?A. HTTPB. FTPC. HTTPSD. ICMP32. 什么是“拒绝服务攻击”(DoS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击33. 以下哪种技术用于隐藏网络中的服务器?A. VPNB. NATC. DHCPD. DNS34. 什么是“数据恢复”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开35. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗36. 什么是“安全电子交易”(SET)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备37. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验38. 什么是“网络嗅探”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议39. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击40. 什么是“网络隔离”?A. 一种防火墙B. 一种防病毒软件C. 一种网络隔离技术D. 一种数据备份工具41. 以下哪种协议用于在局域网内传输文件?A. HTTPB. FTPC. HTTPSD. SMB42. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击43. 以下哪种技术用于隐藏网络中的交换机?A. VPNB. NATC. DHCPD. DNS44. 什么是“数据压缩”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开45. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗46. 什么是“虚拟局域网”(VLAN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备47. 以下哪种技术用于防止数据在传输过程中被丢失?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验48. 什么是“网络扫描”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议49. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持50. 什么是“网络监控”?A. 一种防火墙B. 一种防病毒软件C. 一种网络监控技术D. 一种数据备份工具答案1. D2. C3. B4. C5. A6. C7. B8. A9. B10. C11. C12. B13. B14. D15. A16. A17. A18. B19. A20. C21. D22. B23. B24. C25. D26. D27. D28. B29. D30. C31. D32. A33. B34. C35. A36. A37. D38. B39. A40. C41. B42. B43. B44. C45. D46. D47. C48. B49. D50. C。
网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。
2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:和。
4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
5.使用“令可查看计算机上的用户列表。
1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。
网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
对(正确答案)错2. 根据《信息安全等级保护管理办法》,公安机关负责信息安全等级保护工作的监督,检查,指导。
对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。
对错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。
对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。
对错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。
对错(正确答案)7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。
对(正确答案)错8. IPsec可以做到认证丶完整性检查丶加密。
对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。
对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。
对(正确答案)错11. 以下哪一种方法无法防范口令攻击A.启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称12. 黑客利用IP地址进行攻击的方法有A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒13. 防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对方问网络的流量进行过滤的保护D.采用防火墙14. 是目前网络安全建设的基础与核心A.PKI(正确答案)B.VPNC.SSLD.IPsec15. 网络攻击的发展趋势是A.黑客技术与网络病毒日益结合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击16. 入侵检测系统的第一步是A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A.基于网络的入侵检测(正确答案)B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.CIH病毒属于宏病毒C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区20. 打电话请求密码属于()攻击方式A.木马B.社会工程学(正确答案)C.电话系统漏洞D.拒接服务21. 加密技术不能实现:()。
网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。
网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、 2016年11月17日B、 2017年6月1日C、 2017年11月17日D、 2016年6月1日答案: B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案: A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案: C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案: ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案: B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、 B. 破坏(Destroy)C、 C. 升级(Update)D、加密(Encryption)答案: A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案: ACD13、鉴别服务的目的在于保证信息的可靠性。
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
网络安全技术试卷网络安全技术试卷一、单选题(共20题,每题2分,共40分)1、以下哪项不属于常见的网络攻击方式?A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、下列哪种类型的计算机病毒具有自我复制功能?A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪项属于传统密码学中的对称密码算法?A. RSAB. DESC. SHA-1D. AES4、以下哪项是非对称密码学中的公开密钥加密算法?A. RSAB. DESC. SHA-1D. AES5、以下哪项是用于保证数据完整性的技术?A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪项不属于网络安全的基本原则?A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪项是一个广泛应用的开源防火墙软件?A. NortonB. KasperskyC. SymantecD. iptables8、以下哪项不是黑客经常使用的渗透工具?A. NmapB. WiresharkC. MetasploitD. Microsoft Office9、以下哪项不是网络攻击者通常使用的窃取信息的手段?A. 电子邮件钓鱼B. 恶意软件C. 传统密码学D. 社会工程学10、以下哪项是常见的密码破解技术?A. 暴力破解B. 加密破解C. 社会工程学D. 端口扫描11、以下哪项是常见的网络安全威胁?A. 病毒B. 防火墙C. MAC地址过滤D. SSH12、以下哪项是常见的网络安全审计技术?A. 抓包分析B. XSS攻击C. DDoS攻击D. SQL注入13、以下哪项是一种常见的身份验证方法?A. 用户名和密码B. 防火墙C. DNSD. 主机访问控制14、以下哪项不是常见的网络入侵检测工具?A. SnortB. WiresharkC. IDSD. IPS15、以下哪项是用于保护网络不受恶意软件攻击的技术?A. 防火墙B. 加密C. VPND. 反病毒软件16、以下哪项是常见的网络钓鱼攻击手段?A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接17、以下哪项是常见的网络安全威胁?A. DoS攻击B. 防火墙C. MAC地址过滤D. SSH18、以下哪项不是常见的网络攻击方式?A. 数据篡改B. 非法访问C. 恶意软件D. 加密19、以下哪项不是常见的安全防护措施?A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤20、以下哪项不是网络安全的基本要求?A. 机密性B. 完整性C. 透明性D. 可用性二、多选题(共10题,每题2分,共20分)1、以下哪几个是常见的网络攻击方式?()A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、以下哪几种类型的计算机病毒具有自我复制功能?()A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪几项属于传统密码学中的对称密码算法?()A. RSAB. DESC. SHA-1D. AES4、以下哪几项是非对称密码学中的公开密钥加密算法?()A. RSAB. DESC. SHA-1D. AES5、以下哪几项是用于保证数据完整性的技术?()A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪几个是网络安全的基本原则?()A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪几项是常见的网络入侵检测工具?()A. SnortB. WiresharkC. IDSD. IPS8、以下哪几项是常见的网络钓鱼攻击手段?()A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接9、以下哪几项是常见的安全防护措施?()A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤10、以下哪几项是网络安全的基本要求?()A. 机密性B. 完整性C. 透明性D. 可用性三、判断题(共10题,每题2分,共20分)1、网络攻击方式只有一种。
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。
计算机网络安全技术试题一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,“拒绝服务攻击”的英文缩写是()A DoSB DDoSC SQL 注入D XSS3、以下关于防火墙的说法,错误的是()A 防火墙可以防止内部网络受到外部网络的攻击B 防火墙无法阻止来自内部网络的攻击C 防火墙可以过滤网络数据包D 防火墙能够完全保障网络的安全4、数字证书中不包含以下哪项信息?()A 公钥B 私钥C 证书颁发机构D 证书持有者的身份信息5、下面哪种攻击方式不属于社会工程学攻击?()A 网络钓鱼B 恶意软件C 假冒身份D 偷听6、以下哪种方法不能用于检测网络中的入侵行为?()A 基于特征的检测B 基于异常的检测C 蜜罐技术D 加密技术7、在访问控制中,“自主访问控制”的英文缩写是()A DACB MAC C RBACD ABAC8、以下哪种病毒可以通过网络自动传播?()A 引导型病毒B 文件型病毒C 宏病毒D 蠕虫病毒9、以下关于 VPN 的说法,正确的是()A VPN 可以提供加密通信B VPN 可以绕过网络访问限制C VPN 不需要身份验证D VPN 会降低网络通信速度10、网络安全中的“漏洞扫描”主要是为了发现()A 网络中的硬件故障B 操作系统和应用软件中的安全漏洞C 网络中的病毒和恶意软件D 网络中的非法访问行为11、以下哪种备份方式可以保证数据的实时备份?()A 完全备份B 增量备份C 差异备份D 实时备份12、在网络安全管理中,“事件响应”的主要目的是()A 预防安全事件的发生B 检测安全事件C 对安全事件进行处理和恢复D 评估安全事件的影响13、以下哪种技术可以用于防止网络中的数据篡改?()A 数字签名B 数字证书C 加密算法D 访问控制14、下面哪种网络攻击手段可以获取用户的账号和密码?()A 端口扫描B 嗅探攻击C 缓冲区溢出攻击D 拒绝服务攻击15、以下关于网络安全策略的说法,错误的是()A 网络安全策略应该根据组织的需求和风险制定B 网络安全策略一旦制定就不需要修改C 网络安全策略应该明确规定员工的安全责任D 网络安全策略应该得到有效的执行和监督二、填空题(每题 2 分,共 20 分)1、网络安全的主要目标包括保密性、完整性、_____、可控性和不可否认性。
网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。
然而,随着网络的普及和发展,网络安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。
因此,掌握网络安全技术显得尤为重要。
下面,我们通过一些习题来深入了解网络安全技术的相关知识。
一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。
在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。
2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。
3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。
二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。
答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。
《网络安全技术》复习考试题型:1、判断题102、填空题203、选择题204、名词解释105、简答题206、应用题20《网络安全技术》习题第一章概述和密码学基础1.简述信息安全技术的三个发展阶段。
2.简述导致计算机网络脆弱性的原因。
3.分析主动攻击和被动攻击的异同点。
4.何谓业务填充技术?主要用途如何?5.分别简述P2DR、PDRR、WPDRRC模型。
6.试分析古典密码和现代密码的异同?7.何谓Kerchoffs准则?有何实际意义?8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。
9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?10.RSA公钥算法的理论基础为何?试简述其优缺点。
11.试从密码分析者的角度出发简述密码分析的四种类型。
12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性?13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?15.同上,若A先随机提交M+供B签名,再次回答问题Q14。
16.比较Q14和Q15的结果,从中可以得出何种结论?17.消息认证(MAC)有何局限?应如何解决?18.试简述数字签名算法应具备的基本特征。
19.简述RSA算法的摘要消息签名和验证流程。
20.何谓盲签名和群签名?后者特征如何?21.何谓实体认证和消息认证?22.试列举常用的实体认证技术。
23.试简述双向公钥实体认证流程。
第二章操作系统安全1.简述Intel x86系列处理器和Windows 2000分别支持的运行模式。
2.如何度量操作系统的安全程度?简述TCSEC评估标准。
3.简述Windows 2000系统的六大主要安全元素。
4.简述Windows 2000安全子系统的工作过程。
5.简述Windows 2000安全子系统的五个安全组件及对应功能。
6.假设beta75为某Windows 2000系统账户,隶属于组A和组B:A、若先删除该用户然后重建同名用户,能否恢复原访问权限?B、若某资源允许组A访问但禁止组B访问,beta75能否访问?C、若另一系统中有同名用户,是否具备对原系统的访问权限?D、在另一系统中是否可以强制获得资源访问权限?如何操作?E、如何保证用户安全标识符的唯一性?7.简述Windows 2000系统的本地登录过程。
8.简述Windows 2000系统中用户访问某资源时的授权过程。
9.何谓Windows加密文件系统(EFS)?简述其特点。
10.如何检查Windows 2000系统中是否有非法启动程序?11.简述保障Windows 2000系统账户安全的基本措施。
12.为什么要尽量避免使用管理员账户进行日常工作?13.什么是su和sudo程序?如何限制二者的使用范围?14.何谓umask值?试解释022、027、077三种umask值的含义。
15.unix系统中如何保存用户口令?与Windows方式有何异同?16.何谓影子口令(shadow)文件?对于系统帐户安全有何意义?17.在Ubuntu实验系统中,如何启用root账户?说明什么问题?18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?第三章漏洞扫描技术1.简述TCP连接的建立和终止过程?概括其对不同标志位的响应。
2.何谓信息收集技术?主要作用是什么?试列举几种常用方法。
3.Traceroute主要用于何种目的?试简述其工作原理。
4.如何防范网络勘查?试列举几种常见的应对方法。
5.何谓网络扫描技术?对于网络安全有何意义?6.根据扫描目标的不同,扫描技术可分为几大类别?7.何谓主机扫描技术?试列举几种常见的主机扫描方式。
8.何谓反向映射探测扫描?简述其主要工作原理及防范措施。
9.如何防范主机扫描?试列举几种常见的应对方法。
10.何谓端口扫描技术?试列举几种常见的端口扫描方式。
11.简述开放扫描、半开放扫描和秘密扫描及各自特点。
12.何谓IP ID头扫描?简述其工作原理及防范措施。
13.何谓分片扫描?简述其工作原理及防范措施。
14.何谓FTP跳板端口扫描?简述其工作原理及防范措施。
15.何谓UDP端口扫描?简述其工作原理及防范措施。
16.如何防范端口扫描?试列举几种常见的应对方法。
17.何谓操作系统扫描技术?试列举几种操作系统扫描方法。
18.何谓栈指纹技术?主动和被动栈指纹技术有何区别?19.如何防范操作系统扫描?试列举几种常见的应对方法。
20.何谓延时扫描和分布式扫描?有何实际意义?21.何谓查点(Enumeration)?查点和扫描有何区别?22.在Windows和Unix系统中如何防止查点?23.简述IPC$空会话攻击的一般过程及攻击成功的前提条件。
24.何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?25.共享网络和交换网络在实现数据包转发上有何区别?26.何谓ARP重定向技术?如何在交换网络上实现监听?27.如何防范网络监听?试列举几种常见的检测手段。
第四章网络防火墙技术1.简述防火墙在安全方面的主要功能和局限性。
2.按照保护对象的不同,防火墙可分为哪几种主要类别?3.何谓主机防火墙和网络防火墙?试对比二者主要区别。
4.何谓硬件防火墙和软件防火墙?试对比二者主要区别。
5.按照体系结构的差异,防火墙可分为哪几种主要类别?6.何谓分组过滤防火墙?试简述其优缺点。
7.何谓双宿主机防火墙?试简述其优缺点。
8.何谓屏蔽主机防火墙?试简述其优缺点。
9.何谓屏蔽子网防火墙?试简述其优缺点。
10.何谓非军事区(DMZ)?试简述其主要用途。
11.按照实现技术的不同,防火墙可分为哪几种主要类型?12.何谓数据包过滤防火墙技术?试简述其优缺点。
13.何谓应用代理防火墙技术?试简述其优缺点。
14.何谓状态检测防火墙技术?试简述其优缺点。
15.何谓复合型防火墙技术?试简述其优缺点。
16.何谓核检测防火墙技术?试简述其优缺点。
17.何谓网络地址转换(NAT)技术?试简述其主要用途。
18.何谓端口地址转换(PAT)技术?试简述其主要用途。
19.何谓静态地址转换(SNAT)和动态地址转换(DNAT)?20.何谓源网络地址转换和目标网络地址转换?简述其应用场合。
21.何谓通信日志、命令日志、访问日志、内容日志?简述其特点。
22.何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?23.何谓防火墙与入侵检测系统的安全联动?简述其工作过程。
24.何谓防火墙与病毒检测服务器的安全联动?简述其工作过程。
25.何谓源目地址路由技术?什么时候需要防火墙支持该协议?26.何谓IP/MAC地址绑定技术和IP/用户绑定技术?简述其特点。
27.何谓端口映射(MAP)功能?对于网络安全性有何意义?28.何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。
29.何谓防火墙的透明接入模式和路由接入模式?简述各自特点。
30.防火墙备份和均衡有何异同?对于状态同步有何具体要求?31.简述Iptables防火墙的表、链组织结构及各表、链主要功能。
32.简述Iptables防火墙对本机非转发数据包的处理流程。
33.写出仅允许开放本机http服务的Iptables配置指令。
34.写出禁止外网ping通本机的Iptables配置指令。
35.简述Iptables防火墙的状态机制及状态转换过程。
36.写出禁止本机主动向外发起TCP连接的Iptables配置指令。
37.何谓主动FTP模式和被动FTP模式?试对比其特点。
38.写出允许开放本机ftp服务的Iptables配置指令。
39.写出允许本机访问ftp服务的Iptables配置指令。
第五章入侵检测技术1.何谓入侵检测系统?与防火墙系统有何异同?答:入侵检测系统指对网络或计算机通信或活动进行监视和分析,借以发现已知或未知的入侵、攻击及滥用行为,并采取一定反制措施的一系列硬件或软件子系统的有机组合。
入侵检测系统是对防火墙的有益补充,二者都用于保障网络或系统安全,部分功能是允许冗余的。
二者的主要区别在于防火墙属于被动防御措施,而入侵检测系统属于主动防御措施;此外防火墙只能够防止外来攻击,对内部攻击无能为力;入侵检测系统不仅能够防御外来攻击,也同样能够检测内部攻击。
2.简述入侵检测系统的三大功能组件。
答:入侵检测系统包括三大功能组件:1、信息收集部件:按照某种安全策略或设置,从其所监控的网络或主机收集各种相关的通信及系统活动信息,形成初始的事件纪录;2、信息分析部件:对原始事件纪录进行整理和分析,按照某种方法(异常检测或误用检测)判断是否存在入侵行为;3、结果处理部件:按照既定安全策略,根据分析结果进行相应处理,包括对入侵行为的记录、告警、反制等措施。
3.入侵检测系统有哪些主要功能?答:入侵检测系统主要包含以下功能:监控用户和系统的活动、查找非法用户和合法用户的越权操作、检测系统配置的正确性和安全漏洞、评估关键系统和数据的完整性、识别攻击的活动模式并向网管人员报警、对用户的非正常活动进行统计分析,发现入侵行为的规律、操作系统审计跟踪管理,识别违反政策的用户活动以及检查系统程序和数据的一致性与正确性等等。
4.简述Denning入侵检测模型,并分析其特点。
答:1987年Dorothy E.Denning提出了异常入侵检测系统的抽象模型,首次将入侵检测概念作为一种计算机系统安全防御的措施提出,是谓之Denning入侵检测模型。
Denning模型包含六个主要元素:主体:系统活动的发起者,用户或进程;客体:主体的操纵对象,资源或设备;审计记录:主体对客体的操作过程在目标系统上产生的对应纪录,是由<主体、活动、客体、异常条件、资源使用、时间戳>构成的六元组;行为轮廓:指描述主体对客体正常行为的模型,包含系统正常活动的各种相关信息;异常纪录:指当系统检测到异常行为时产生的纪录,由事件、时间戳、行为轮廓组成;活动规则:指系统判断是否是入侵行为的准则,以及当满足入侵条件时系统所采取的相应对策。
Denning 模型是典型的异常检测原型,在入侵行为是异常行为子集的前提条件下,具有漏检率低、误检率高的明显特点。
5.简述CIDF入侵检测模型,并分析其特点。
CIDF模型是由CIDF(Common IntrusionDetectionFramework)工作组提出的通用入侵检测模型,它将入侵检测系统分为四个单元:1、事件产生器:负责从整个计算环境中获得事件,并向系统其它部分提供此事件;2、事件分析器:负责分析所得到的事件,并产生分析结果;3、响应单元:负责对分析结果作出反应的单元,可以只是简单的报警或是联动其它安全子系统实施反击;4、事件数据库:负责存放各种中间结果和最终数据,可以是复杂的数据库或是简单的文本文件。