网络信息安全复习题

网络信息安全复习题

一、单项选择题

1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性 (B) 访问控制(C) 完整性 (D) 保密性

2. 目前最安全的身份认证机制是_______。

(A) 一次口令机制 (B) 双因素法

(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法

3. 下列是利用身份认证的双因素法的是_______。

(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡

4. 下列环节中无法实现信息加密的是_______。

(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密

5. 基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测 (B) 非对称算法 (C) RSA算法(D) 对称加密算法

6. RSA算法建立的理论基础是_______。

(A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数

7. 防止他人对传输的文件进行破坏需要 _______。

(A) 数字签字及验证 (B) 对文件进行加密

(C) 身份认证 (D) 时间戳

8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行

9. 属于黑客入侵的常用手段_______。

(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗

10. 我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法

(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法

11、计算机网络的体系结构是指()。

A、网络数据交换的标准

B、网络的协议

C、网络层次结构与各层协议的集合

D、网络的层次结构

12、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

13、突破网络系统的第一步是()。

A、口令破解

B、利用TCP/IP协议的攻击

C、源路由选择欺骗

D、各种形式的信息收集

14、计算机病毒的核心是()。

A、引导模块

B、传染模块

C、表现模块

D、发作模块

15、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

16、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

17、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性

18、RSA属于()。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

19、保密密钥的分发所采用的机制是()。

A、MD5

B、三重DES

C、Kerberos

D、RC-5

20、防火墙是指()。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

21.在以下人为的恶意攻击行为中,属于主动攻击的是()

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

22. 数据保密性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

23. 以下算法中属于非对称算法的是()

A、Hash算法 B RSA算法 C、IDEA D、三重DES

24. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

25. 以下不属于代理服务技术优点的是()

A、可以实现身份认证

B、内部地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

26. 包过滤技术与代理服务技术相比较()

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

27. 在建立堡垒主机时()

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

28. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

29. Unix和Windows NT、操作系统是符合那个级别的安全标准:()

A. A级

B. B级

C. C级

D. D级

30.黑客利用IP地址进行攻击的方法有:()

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

31.防止用户被冒名所欺骗的方法是:()

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

32.屏蔽路由器型防火墙采用的技术是基于:()

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术 D.三种技术的结合

33.以下关于防火墙的设计原则说法正确的是:()

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

34. SSL指的是:()

A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议

35. CA指的是:()

A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层

36.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

37.以下哪一项不属于入侵检测系统的功能:()

A.监视网络上的通信数据流 B.捕捉可疑的网络活动

C.提供安全审计报告 D.过滤非法的数据包

38.入侵检测系统的第一步是:()

A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查

39.以下哪一项不是入侵检测系统利用的信息:()

A.系统和网络日志文件 B.目录和文件中的不期望的改变

C.数据包头信息 D.程序执行中的不期望行为

40.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

A.模式匹配 B.统计分析 C.完整性分析 D.密文分析

41.以下哪一种方式是入侵检测系统所通常采用的:()

A.基于网络的入侵检测 B.基于IP的入侵检测

C.基于服务的入侵检测 D.基于域名的入侵检测

42.以下哪一项属于基于主机的入侵检测方式的优势:()

A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件

C.适应交换和加密 D.具有更好的实时性

43.以下关于计算机病毒的特征说法正确的是:()

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性44.以下关于宏病毒说法正确的是:()

A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒

45.以下哪一项不属于计算机病毒的防治策略:()

A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力

46.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C. SNMP v2解决不了篡改消息内容的安全性问题

D. SNMP v2解决不了伪装的安全性问题

47.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全

48.审计管理指:()

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

49.加密技术不能实现:()

A.数据信息的完整性 B.基于密码技术的身份认证

C.机密文件加密 D.基于IP头信息的包过滤

50.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙

51.以下关于对称密钥加密说法正确的是:()

A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单

52.以下关于非对称密钥加密说法正确的是:()

A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系

53.以下关于混合加密方式说法正确的是:()

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

54.以下关于数字签名说法正确的是:()

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

55.以下关于CA认证中心说法正确的是:()

A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

56.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

57.以下关于VPN说法正确的是:()

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

58.Ipsec不可以做到()

A.认证 B.完整性检查 C.加密 D.签发证书

59、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:

A.路由器 B.一台独立的主机 C.交换机 D.网桥

60、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A. 人为破坏

B. 对网络中设备的威胁

C. 病毒威胁

D. 对网络人员的威胁

61、防火墙中地址翻译的主要作用是:

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

62、以下那些属于系统的物理故障:

A. 硬件故障与软件故障

B. 计算机病毒

C. 人为的失误

D. 网络故障和设备环境故障

63、对状态检查技术的优缺点描述有误的是:

A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

64、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

A PPP连接到公司的RAS服务器上。

B 远程访问VPN

C 电子邮件

D 与财务系统的服务器PPP连接。

65、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:

A 数据完整性。

B 数据一致性

C 数据同步性

D 数据源发性

66、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:

A 防火墙

B CA中心

C 加密机

D 方病毒产品

67、 IPSec协议是开放的VPN协议。对它的描述有误的是:

A 适应于向IPv6迁移。

B 提供在网络层上的数据加密保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协议。

68、 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:

A 隧道模式

B 管道模式

C 传输模式

D 安全模式

69、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:

A PPTP是Netscape提出的。

B 微软从NT3.5以后对PPTP开始支持。

C PPTP可用在微软的路由和远程访问服务上。

D 它是传输层上的协议。

70、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:

A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

71、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:

A IPsec

B PPTP

C SOCKS v5

D L2TP

72、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN 的是:

A PPTP

B L2TP

C SOCKS v5

D IPsec

73、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:

A 客户认证

B 回话认证

C 用户认证

D 都不是

74、 Firewall –1 是一种:

A 方病毒产品

B 扫描产品

C 入侵检测产品

D 防火墙产品

75、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

A 基于网络的入侵检测方式

B 基于文件的入侵检测方式

C 基于主机的入侵检测方式

D 基于系统的入侵检测方式

76、使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:

A 采用随机连接序列号。

B 驻留分组过滤模块。

C 取消动态路由功能。

D 尽可能地采用独立安全内核。

77、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

A Password-Based Authentication

B Address-Based Authentication

C Cryptographic Authentication

D None of Above.

78、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:

A Password-Based Authentication

B Address-Based Authentication

C Cryptographic Authentication

D None of Above.

79、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

80、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

二、判断题

1、安全审计技术是网络安全的关键技术之一。()

2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()

3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。()

4、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。()

5、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。()

6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。()

7、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。()

8、防火墙不能防范不通过它的连接。()

9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。()

10、网络信息管理库是管理对象的集合,它是一个实际数据库。()

11. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

12. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

13. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

14. 电子商务交易安全过程是一般的工程化的过程。

15. 身份认证是判明和确认贸易双方真实身份的重要环节。

16. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

17. 日常所见的校园饭卡是利用的身份认证的单因素法。

18. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

19. SET是提供公钥加密和数字签名服务的平台。

20. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

21.在因特网中,SNMP使用的传输层协议是HTTP。()

22.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络可用性的攻击。()

23.公安机关对安全保护等级为三级的信息系统每年至少检查一次。()

24.互联网服务提供者在任何情况下不得公开、泄露用户注册信息。()

25.在INTERNET中“WWW”表示WORLD WIDE WEB。( )

26.计算机病毒是能够通过自身复制而起破坏作用的计算机程序。()

27.按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同

的协议。()

28.Unix系统结构由两部分组成:一部分是内核,另一部分是核外程序。()

29.在使用搜索引擎的过程中,如果搜索的关键字和搜索类型搭配不当,将达不到搜索的效果。()30.设置拔号连接属性过程中,IPX/SPX协议也要使用。()

31.信息系统的安全保护等级分为六级。()

32.信息产业部主管全国的计算机病毒防治管理工作。()

33.Novell公司曾经轰动一时的网络操作系统是LINUX,今天仍有6.5版本在使用。()34.《互联网安全保护技术措施规定》所称联网使用单位是为本单位应用需要连接并使用互联网的单位。()

35.未建立安全保护管理制度的,由公安机关责令限期改正,给予警告。()

36.完整理解“八荣八耻”需要解决这样两个问题:一是这些要求是在什么样的历史语境中提出来的;二是这样的荣辱观所包含的时代诉求是什么。()

37.IP具有两种广播地址形式,它们是无限广播地址和有限广播地址。()

38.建立新连接的过程中,即使在同一区域,也要输入区号。()

39.电子支付有3种主要方式,它们是电子现金、电子支票和电子信用卡。()

40.“文明办网:知荣辱,树新风”就是要最大限度杜绝不文明信息在网上传播,建立网站自查自纠

长效机制,使网民看到一个有文明内涵的互联网。()

41、PGP在只能对文件、邮件加密,不能实现身份验证的功能?()

42、防火墙只能对IP地址进行限制和过滤?()

43、 NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安因素就是没有认证的要求。()

44、 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了?()

45、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()

46、终端服务输入法漏洞在打了补丁sp1后就不存在了。()

47、Window2000中的VPN不支持DES加密。()

48、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。()

49、企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。()

50、在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。()

三、填空题

1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。

2._______是网络交易成功与否的关键所在。

3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。

4. 客户认证主要包括_______和_______。

5. 身份认证包含_______和_______两个过程。

6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。

7. _______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。

8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。

9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。

10. 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。

11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。

12. 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。

13. 新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。

14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有________和_______。

15. 信息的安全级别一般可分为三级:_______、_______、秘密级。

16、安全服务中的禁止否认服务由两种服务组成:_________和_________。

17、基于密钥的算法通常有两类:_________和_________ 。

18、建立堡垒主机的基本原则有:_________ 和 _________ 。

19、入侵检测的分析方式分为:_________ 和 _________ 。

20、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:_________ 、_________和交付或委托的不可否认性。

21.威胁计算机网络通信安全的两种攻击形式是______和主动窃听

22.换位密码根据一定的规则重新安排明文字母,使之成为_____

23.在序列密码中,有两种不同的加密方式,即同步方式和_________

24.Intemet传输层的面向连接的协议是_________。

25.提供E—mail服务的TCP端口号是________。

26.黑客侵入系统后,通常要做的第一件事是

27.Finger服务的服务器端程序_________为黑客提供了重要的攻击途径。

28.在一个安全系统中,所有从内部到外部或从外部到内部的通信都要经过________。

29.美国国防部提"PDRR原则”包括防护、_______、反应和恢复四部分。

四、名词解释

1. 身份标识:

2. 字典攻击:

3. 一次口令机制:

4. 时间戳:

5. PKI:

6. 远程磁盘镜像技术:

7. 电子合同:

8. 电子签字:

9.计算机病毒

10.木马病毒

11、防火墙

12.黑客攻击

13.计算机犯罪

14.VPN技术

15.网络信息安全

16.操作系统安全

17.RSA密码体制

18.网络安全审计

19.数字水印

20.包过滤

21.信息隐藏

22.水印攻击

23.数字指纹

24.RAID技术

25.容灾系统

26.DES数据加密标准

27.操作系统漏洞

28.IP电子欺骗

29.拒绝服务攻击DOS

30.IPSec协议

五、简答题

1. 用户身份认证的主要目标是什么?基本方式有哪些?

2. 信息认证的目标有哪些?

3.简述一个典型的PKI应用系统包括的几个部分?

4. 简述认证机构在电子商务中的地位和作用。

5. 我国电子商务认证机构建设的思路是什么?

6. 电子商务认证机构建设基本原则有哪些?

7.简述黑客所采用的服务攻击的一般手段。

8. 电子合同有什么特点?

9. 电子签字有什么功能?

10.我国现行的涉及交易安全的法律法规有哪几类?

11、简述计算机网络安全及其含义。

12、OSI安全体系结构采用的安全机制有哪些?

13、计算机系统安全技术主要包括哪些内容?

14、简述保密密钥和公用/私有密钥的异同?

15、简述入侵检测的过程。

16、简述设计一个密码系统的原则

17、黑客通常采用哪些技术来隐藏自己的行踪?

18、TCP端口扫描的方式有哪几种?

19.问:什么是DDoS?它会导致什么后果?

20.问:什么是NIDS?

21.问:简述什么是信息安全等级保护,信息系统的安全等级保护具体分为哪几级?22.问:什么是防火墙?它是如何确保网络安全的?

23.简述Windows 2000的主要漏洞及防范对策。

24.简述垃圾邮件的主要危害。

25.简述VPN的基本措施。

26.简述系统备份的主要方法。

27.简述入侵检测与黑客攻击的关系。

28.计算机病毒的主要特征有哪些?

29.防火墙分哪几种类型?各有什么特点?

30.对称密码体制与非对称密码体制的主要差异是什么?

31.数字水印采用的主要技术有哪些?

32.计算机取证技术的关键是什么?

33.为什么要研究网络信息安全?

34.如何对网络进行安全管理?

35.数字水印技术与数据加密技术有什么关系?

网络安全考试试题与答案

网络安全考试试题与答案 1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序, 不得含有法律、行政法规禁止发布或者传输的信息。 A、下载软件 B、应用软件 C、服务软件 D、信息软件 答案:B 2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和 风险评估等安全服务。 A、网络安全企业化服务体系 B、网络安全社会化服务体系 C、网络安全国际化服务体系 D、网络安全标准化服务体系 答案:B 3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护 能力 A、信息安全 B、网络安全 C、数据安全 D、通信安全 答案:B 4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。 A、网络数据 B、电子数据 C、通信数据 D、流量数据 答案:A 5、网络运营者不得泄露、篡改、毁损其收集的()。 A、家庭信息 B、个人信息

C、企业信息 D、商业信息 答案:B 6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。 A、网络安全基础设备 B、网络安全专用产品 C、网络安全所有设备 D、网络安全特殊设备 答案:B 7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息; A、采集、使用 B、采集、利用 C、收集、使用 D、收集、利用 答案:C 8、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。 A、攻击、入侵、干扰、损坏 B、攻击、侵入、干扰、破坏 C、攻击、入侵、干扰、破坏 D、攻击、侵入、干扰、损坏 答案:B 9、国家实施网络(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A、虚拟身份战略 B、真实身份战略 C、可信身份战略 D、模拟身份战略 答案:C

信息安全复习题(含答案)

信息安全复习题(含答案) 密码学的目的是。【C】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 破解双方通信获得明文是属于的技术。【A】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须

C.主动,无须,被动,必须 D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间 PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstitute C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。【A】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端 下列____机制不属于应用层安 全。【C】 A.数字签名B.应用代理

C.主机入侵检测D.应用审计 ___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【D】 A?(静态/动态)包过滤技术B?NAT技术 C?应用代理技术D?日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】 A?强制保护级B?专控保护级???C?监督保护级 D?指导保护级E?自主保护级? 公钥密码基础设施PKI解决了信息系统中的____问题。【A】

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就 表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的 控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A) 进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 12.以下关于加密说法正确的是().

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案 一、单选题(共80题,每题1分,共80分) 1、下面关于静态与动态路由描述错误的是()。 A、静态路由在企业中应用时配置简单,管理方便 B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便 C、链路产生故障后,静态路由能够自动完成网络收敛 D、动态路由协议比静态路由要占用更多的系统资源 正确答案:C 2、建筑群子系统间使用的连接线缆通常是( ) A、光纤 B、同轴电缆 C、6 D、超 正确答案:A 3、下列域中的组,同时属于同一个域中的本地组的是()。 A、Enterprise B、Domain C、Domain D、Domain 正确答案:C 4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。 A、星型堆叠 B、菊花链式堆叠 C、树型堆叠 D、总线型堆叠 正确答案:A 5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。 A、Unknown B、no C、time D、destination

正确答案:C 6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。 A、反向搜索 B、分类搜索 C、全面搜索 D、正向搜索 正确答案:A 7、路由器工作在 OSI 参考模型的()。 A、传输层 B、网络层 C、应用层 D、数据链路层 正确答案:B 8、下列哪一项不属于机房常见虫害?() A、蚂蚁 B、麻雀 C、蟑螂 D、蛀木害虫 正确答案:B 9、在 IPv4 首部中的 DSCP 字段取值范围为()。 A、0-15 B、0-63 C、0-31 D、0-7 正确答案:B 10、( )是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、信道容量 D、带宽 正确答案:B 11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

网安复习练习题(带答案)

复习题 1.( A )防火墙是在网络的入口对通过的数据包进行选择,只有满 足条件的数据包才能通过,否则被抛弃。 a)A、包过滤B、应用网关C、帧过滤 D、代理 2.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最 大信息点数( B ) A、吞吐量 B、并发连接数 C、延时 D、平均无故障时间 3.SSL安全套接字协议所使用的端口是( B )。 a)A、80 B、443 C、1433 D、3389 4.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将 电子邮件寄给同一个收件人,这种破坏方式叫做(B)。 A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、逻辑炸弹 5.入侵检测系统的第二步是( A )。 A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查 6.下面关于IPSec 的说法哪个是错误的( D )。 A、它是一套用于网络层安全的协议 B、它可以提供数据源 认证服务

C、它可以提供流量保密服务 D、它只能在Ipv4 环 境下使用 7.计算机病毒的传染性是指计算机病毒可以(C )。 A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复 制D、扩散 8.随着Internet发展的势头和防火墙的更新,防火墙的哪种功能将被取代 ( D )。 a)A、使用IP加密技术B、日志分析工具 b)C、攻击检测和报警D、对访问行为实施静态、固 定的控制 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 ( B )手段。 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 10.下面有关隧道技术的描述,不正确的是( C ) 1.隧道技术是VPN的核心技术 2.隧道技术建立在Internet等公共网络已有的数据通信方式之上 3.隧道技术仅仅应用在VPN中 4.隧道的工作过程是:在一端将要发送的数据进行封装,然后通 过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行 解封操作,将得到的原始数据交给对端设备。 11.以下关于VPN的说法中的( C )是正确的。 A、VPN是虚拟专用网的简称,它只能由ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D). D)安全管理是使网络性能维持在较好水平. 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A) D1 4.Windows NT操作系统能够达到的最高安全级别是(B).B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8。计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9。网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B).B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。地址欺骗攻击 19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B).B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击. 23.关于RC5加密算法的描述中,正确的是(D).D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C).C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。 B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C).C)128位34.用户张三给文件服务器发命令,要求将文件“张三。doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B).B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C).C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密 41.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用

网络信息安全复习题

山东理工大学成人高等教育网络信息安全复习题 一、单选题 1、某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。 A、1/100 B、100/101 C、101/100 D.100/100 2、下列加密技术在加解密数据时采用的是双钥。 A、对称加密 B、不对称加密 C、Hash加密 D.文本加密 3、IDEA加密算法采用位密钥。 A、64 B、108 C、128 D.168 4、Casear密码属于。 A、置换密码 B、单表代换密码 C、多表代换密码 D.公钥密码 5、Vigenere密码属于。 A、置换密码 B、单表代换密码 C、多表代换密码 D.公钥密码 6、防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。 A、防止内部攻击 B、防止外部攻击 C、防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7、直接处于可信网络和不可信网络之间的主机称为。 A、FTP服务器 B、扼流点 C、堡垒主机 D.网关 8、下列哪个协议不适合IPSec 。 A、TCP B、 IP C、 DHCP D、SMTP 9、计算机病毒从本质上说。 A、蛋白质 B、程序代码 C、应用程序 D、硬件 10、下列属于硬件病毒的是。 A、Stone B、Monkey C、CIH D、冲击波 11、下列不属于IDS功能的是。 A、分析系统活动 B、识别已知攻击 C、OS日志管理 D、代理 12、数据库的加密方式有库外加密、库内加密和。 A 软件加密 B、硬件加密 C、用户加密 D、OS加密 13、输入法漏洞通过端口实现的。 A、21 B、23 C、445 D、3389 14、使用Winspoof软件,可以用来。

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案 一、选择题 1. 下列哪项属于网络信息安全的三个主要目标? A. 保密性、可靠性、完整性 B. 机密性、可用性、可控性 C. 保密性、完整性、可用性 D. 可用性、完整性、可控性 答案:C 2. 以下哪种密码算法是对称加密算法? A. RSA B. AES C. SHA-256 D. ECC 答案:B 3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试? A. 木马攻击 B. 拒绝服务攻击

C. 社会工程学攻击 D. 密码破解攻击 答案:D 4. 下列哪项不属于常见的网络攻击手段? A. SQL注入 B. XSS攻击 C. CSRF攻击 D. Ping攻击 答案:D 5. 以下哪项不是构建安全密码策略的关键要素? A. 密码强度 B. 密码复杂性 C. 密码长度 D. 密码解密算法 答案:D 二、简答题 1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方 获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接 收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。 2. 什么是SQL注入攻击?如何防范SQL注入? SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL 代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施: - 使用参数化查询和预编译语句,避免拼接SQL语句。 - 对用户输入进行严格的验证和过滤,移除或转义特殊字符。 - 使用安全存储过程或ORM框架。 - 最小化数据库用户的权限,限制其对数据库的操作。 三、应用题 某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息 安全管理计划,包括以下几个方面: 1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以 及设备的合规性检查流程。 2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口 令策略、多因素认证等。 3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

网络信息安全复习试题

选择题 1、计算机病毒通常是(C )。 A.一个标记 B.一个文件 C.一段程序代码 D.一条命令 2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。 A.接收方的公钥 B.发送方的私钥 C.接收方的私钥 D.发送方的公钥 3、哈希算法主要解决信息安全存在的(D )问题。 A.机密性 B.抗否认性 C.可用性 D.完整性 4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B ) A.112 B.72 C.84 D.91 5、RSA 算法建立的理论基础是( A ) A.大数分解 B.替代和置换 C.离散对数 D.散列函数 6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。 A.鉴别 B.保密与鉴别 C.保密而非鉴别 D.保密性 7、如果A 要和B 安全通信,则B 不需要知道( D ) 。 A.A 的私钥 B.B 的公钥 C.B 的私钥 D. A 的公钥 8、通常使用( B ) 验证消息的完整性。 A.对称解密算法 B.消息摘要 C.公钥解密算法 D.数字信封 9、两个不同的消息摘要具有相同散列值时,称为(C )。 A.签名 B.攻击 C.冲突 D.散列 10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。 A.可以实现数字签名 B.加密和解密速度快 C.密钥分配复杂 D.密钥的保存数量多 11、确定用户的身份称为(C )。 A.审计 B.授权 C.身份认证 D.访问控制 12、下列哪项技术不能对付重放攻击(B )。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 A.一次性口令机制 B.挑战—应答机制 C.线路加密 D.往认证消息中添加随机数 13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。 A.窃听攻击 B.选择明文攻击 C.危及验证者的攻击 D.重放攻击 14、关于认证机构CA,下列哪种说法是错误的。(C) A.CA 的核心职能是发放和管理用户的数字证书 B.CA 有着严格的层次结构,其中根CA 要求在线并被严格保护 C.CA 可以通过颁发证书证明密钥的有效性 D.CA 是参与交易的各方都信任的且独立的第三方机构组织 15、密钥交换的最终方案是使用(D )。 A.消息摘要 B.公钥 C.数字信封 D.数字证书 16、CA 用(B )签名得到数字证书。 A.自己的公钥 B.自己的私钥 C.用户的公钥 D.用户的私钥 17、数字证书是将用户的公钥与其(D )相联系。 A.序列号 B.身份 C.私钥 D.CA 18、证书中不含有以下哪项内容(D)。 A.主体名 B.颁发机构 C.序列号 D.主体的私钥

计算机网络与信息安全复习题及答案

计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日 常生活中发挥着至关重要的作用。为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助 大家回顾和巩固相关的知识点。 1. OSI模型是什么?它的作用是什么? 答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七 个层次,每个层次执行特定的功能。它的作用是为了实现在不同计算 机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同 厂商设计的网络设备能够互相通信。 2. TCP/IP协议族是什么?它由哪几个层次组成? 答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关 的各类协议的总称。它由以下四个层次组成: - 网络接口层:负责物理层和数据链路层的通信。 - 网际层:负责IP地址分配、路由选择和数据包的转发。 - 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。 - 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。

3. 什么是网络攻击?列举几种常见的网络攻击方式。 答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。常见的网络攻击 方式包括: - 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信 息或进行恶意操作。 - DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负 荷运行,导致服务不可用。 - SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中 注入恶意SQL代码,获取非法访问权限。 - 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人 敏感信息,如密码、银行账户等。 4. 数字签名是什么?它的作用是什么? 答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进 行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份 真实性。它的作用包括以下几个方面: - 数据完整性验证:通过验证数字签名,可以确保接收到的数据在 传输过程中没有被篡改或损坏。 - 发送者身份验证:通过验证数字签名,可以确定数据的发送者是 可信的,防止伪装攻击。

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普 及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。网络信息安全考试旨在测试学生、专业人员等的网络安全知识和 技能。本篇文章将为您提供一个网络信息安全考试题库,以及相应的 答案解析。 一、多项选择题 1. 下列哪项属于网络攻击类型? a. 电子邮件欺骗 b. 数据备份 c. 硬件升级 d. 服务器优化 答案:a 解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发 送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。 2. 以下哪个选项可以用于加密网络通信? a. HTTPS b. HTTP c. FTP

答案:a 解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。 3. 钓鱼攻击是以下哪种安全威胁的一种? a. 网络病毒 b. 拒绝服务攻击 c. 社会工程学攻击 d. 网络入侵 答案:c 解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。 二、填空题 4. 列出至少两种常用的网络安全防御措施。 答案: - 防火墙 - 入侵检测系统(IDS)

- 反病毒软件 - 加密通信 5. 网络信息安全的三个核心目标是_______、________和________。 答案: - 机密性 - 完整性 - 可用性 三、问答题 6. 什么是零日漏洞?请举一个例子并解释其危害。 答案: 零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。这些漏 洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。一 个例子是2017年爆发的“WannaCry”勒索软件攻击。这种攻击利用了微 软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被 感染,造成了巨大的影响和经济损失。 7. 简要解释什么是身份认证,以及至少两种身份认证的方式。 答案:

信息安全复习题

一、选择题 1. 信息安全的基本属性是机密性、可用性、完整性 ; 2. 对攻击可能性的分析在很大程度上带有主观性 ; 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击; 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击; 5. 拒绝服务攻击的后果是D; A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括D ; A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自企业内部网 ; 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击; 9. 密码学的目的是研究数据保密; 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f;这种算法的密钥就是5,那么它属于对称加密技术 ; 11. “公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密 ; 12. 用于实现身份鉴别的安全机制是加密机制和数字签名机制 ; 13. 数据保密性安全服务的基础是加密机制; 14. 可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏 ; 15. 数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,

加快数字签名和验证签名的运算速度; 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括访问控制服务; 18. 下面不属于PKI组成部分的是D ; A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点 ; 20. 包过滤型防火墙原理上是基于网络层进行分析的技术; 21. “周边网络”是指:介于内网与外网之间的保护网络; 22. 防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序; 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段;D A通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本 属性;C A保密性 B完整性 C不可否认性 D可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的;保护、检测、响应、恢复

网络信息安全复习题

网络信息安全复习题 一、单项选择题 1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (A) 可信性 (B) 访问控制(C) 完整性 (D) 保密性 2. 目前最安全的身份认证机制是_______。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 3. 下列是利用身份认证的双因素法的是_______。 (A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 4. 下列环节中无法实现信息加密的是_______。 (A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 5. 基于私有密钥体制的信息认证方法采用的算法是_______。 (A) 素数检测 (B) 非对称算法 (C) RSA算法(D) 对称加密算法 6. RSA算法建立的理论基础是_______。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 7. 防止他人对传输的文件进行破坏需要 _______。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 (A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行 9. 属于黑客入侵的常用手段_______。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗 10. 我国电子商务立法目前所处的阶段是_______。 (A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系(D) 还没有独立的电子商务法 11、计算机网络的体系结构是指()。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 12、OSI网络安全体系结构参考模型中增设的内容不包括()。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 13、突破网络系统的第一步是()。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 14、计算机病毒的核心是()。 A、引导模块 B、传染模块 C、表现模块 D、发作模块 15、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法

网络安全面试复习题(附答案)

1、什么是入侵检测系统? 答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术. IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 2、请说明DES算法的基本过程? 答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。 DES工作的基本原理是,其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 3、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。 4、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心.其功能是把6bit数据变为4bit数据。 5、什么事通信网络安全?涉及哪些方面? 答:通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。 涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力. 6、密码体制分类 答:(1)对称加密算法:加密密钥和解密密钥相同或等价的,且都需要保密.DES IDEA FEAL-8 LOKI. 优点:加密算法简单、高效、密钥简短,破译极其困难。缺点:密钥必须通过安全的途径传送。 (2)非对称密码体制(公钥、收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥)RSA。优点:可以适应网络的开放要求,且密钥管理问题也较为简单,方便地实现数字签名和验证.缺点:算法复杂,加密数据的速率较低. 7、包过滤基本特点和工作原理? 答:基本特点:可以让我们在一台机器上提供对整个网络的保护。 工作原理:包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝.包过滤路由器是具有包过滤特性的一种路由器。在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。 8、代理服务器作用? 答:代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关。代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序.代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作. 9.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行.被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 10.简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 11. 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。 (1)集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。 (2)分散式密钥分配方案 使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到 12. 密钥的产生需要注意哪些问题? 算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的.DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零.有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。 13. 请说明数字签名的主要流程. 数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

相关文档
最新文档