ImageVerifierCode 换一换
格式:DOC , 页数:28 ,大小:188KB ,
资源ID:3573409      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3573409.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络安全复习题2.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全复习题2.doc

1、一、单项选择题 1、下列说法中,不属于非对称加密算法特点的是( ) A.加密速度快 B.安全强度高 C.可以方便解决密钥分发 D.可用于完整性校验 2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( ) A.文件病毒 B.引导型病毒 C.混合型病毒 D.恶意代码 3、WINDOWS主机推荐使用( )格式 A.NTFS B.FAT32 C.FAT D.LINUX 4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 5、在每天下午5点使用计算机

2、结束时断开终端的连接属于( ) A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 6、在以下认证方式中,最常用的认证方式是( ) A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 7、( )协议主要用于加密机制 A.HTTP B.FTP C.TELNET D.SSL 8、为了防御网络监听,最常用的方法是( ) A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 9、密码学的目的是( ) A.研究数据加密

3、 B.研究数据解密 C.研究数据保密 D.研究信息安全 10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 11、向有限的空间输入超长的字符串是( )攻击手段。 A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A.拒绝服务 B.文件共享 C.BIND漏洞 D.远

4、程过程调用 13、抵御电子邮箱入侵措施中,不正确的是( ) A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 14、不属于常见的危险密码是( ) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 15、不属于计算机病毒防治的策略的是( ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 16、一般而言,Internet防火墙建立在一个网络的( ) A.内部网络与

5、外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 17、包过滤型防火墙工作在( ) A.会话层 B.应用层 C.网络层 D.数据链路层 18、入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器 19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。 A.机密性 B.完整性 C.可用性 D.可控性 20、数据完整性指的是( )

6、 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据是由合法实体发出的 21、以下算法中属于非对称算法的是( ) A.DES B.RSA C.IDEA D.三重DES 22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D. CA中心的公钥 23、有意避开系统访问控制机制,对网络设备及资源进

7、行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 24、防火墙通常被比喻为网络安全的大门,但它不能( ) A.阻止基于IP包头的攻击 B.阻止非信任地址的访问 C.鉴别什么样的数据包可以进出企业内部网 D.阻止病毒入侵 25、黑客利用IP地址进行攻击的方法有( ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 26、防止用户被冒名所欺骗的方法是( ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 27、( )就是通过

8、各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 A.扫描 B.入侵 C.踩点 D.监听 28、打电话请求密码属于( )攻击方式。 A.木马 B.社会工程学 C.电话系统漏洞 D.拒绝服务 29、一次字典攻击能否成功,很大因素取决于( )。 A.字典文件 B.计算机速度 C.网络速度 D.黑客学历 30、网络后门的功能是( )。 A.保持对目标主机的长久控制 B.防治管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 31、( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于In

9、tel X86系列CPU的计算机上。 A.Solaris B.MAC OS C.Linux D.XENIX 32、如果只有防火墙,而没有( ),防火前就如同虚设。 A.管理员 B.安全操作系统 C.安全策略 D.防毒系统 33、下面关于防火墙描述错误的是( )。 A.防火墙不能防范网络内部的攻击 B.不能防范伪装的超级用户 C.防火墙不能防止传送已感染病毒的文件 D.防火墙可以阻止下载带病毒的数据。 34、( )作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监控和控制应用层通信流的作用。 A.分组过滤防

10、火墙 B.应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙 35、下面针对防火墙说法错误的是( )。 A.规则越简单越好。 B.防火墙和防火墙规则集只是安全策略的技术实现。 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。 36、( )是一种增强系统安全的方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。 A.入侵检测 B.防火墙 C.杀毒软件 D.安全操作系统 37、下列对计算机网络的攻击方式中,属于被动攻击的是( ) A.口令嗅探

11、 B.重放 C.拒绝服务 D.物理破坏 38、下列加密算法中,属于双钥加密算法的是( ) A.DES B.IDEA C.Blowfish D.RSA 39、公钥基础设施(PKI)的核心组成部分是( ) A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统 40、下面关于防火墙的说法中,正确的是( ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 41、包过滤技术防火墙在过滤数据包时,一般不关

12、心( ) A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容 42、不属于CIDF体系结构的组件是( ) A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库 43、下列计算机病毒检测手段中,主要用于检测已知病毒的是( ) A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法 44、在计算机病毒检测手段中,校验和法的优点是( ) A.不会误报 B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病毒 45、一份好的计算机网络安全解决方案,不

13、仅要考虑到技术,还要考虑的是( ) A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证 46、计算机网络安全的目标不包括( ) A.可移植性 B.保密性 C.可控性 D.可用性 47、针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 48、下列不属于数据传输安全技术的是( ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术 D.旁路控制 49、下面属于网络防火墙功能的是( ) A.过滤进、出网络的数

14、据 B.保护内部和外部网络 C.保护操作系统 D.阻止来自于内部网络的各种危害 50、包过滤防火墙工作在( ) A.网络层 B.传输层 C.会话层 D.应用层 51、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( ) A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截 52、关于特征代码法,下列说法错误的是( ) A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称 C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理 53、下面不属于木马特征的是( ) A.

15、自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈 54、数据保密性指的是( ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 55、以下不属于代理服务技术优点的是( ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 56、包过滤技术与

16、代理服务技术相比较( ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 57、在建立堡垒主机时( ) A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 58、黑客利用IP地址进行攻击的方法有( ) A. IP欺骗 B.解密 C.窃取口令 D.发送病毒 59、防止用户被冒名

17、所欺骗的方法是( ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 60、SSL指的是( ) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 61、CA指的是( ) A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 62、以下哪一项不属于入侵检测系统的功能( ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 63、入侵检测系统的第一步是( ) A.信号分析

18、B.信息收集 C.数据包过滤 D.数据包检查 64、以下哪一项不是入侵检测系统利用的信息( ) A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为 65、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( ) A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 66、以下哪一种方式是入侵检测系统所通常采用的( ) A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 67、加

19、密技术不能实现( ) A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 68、以下关于对称密钥加密说法正确的是( ) A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 69、以下关于非对称密钥加密说法正确的是( ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙是相同的 D.加密密钥和解密密钥没有任何关系 70、以下关于混合加密方式说法正确的是( ) A.采用公

20、开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 71、以下关于数字签名说法正确的是( ) A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 72、以下关于CA认证中心说法正确的是( ) A.CA认证是使用对称密钥机制

21、的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 73、以下关于VPN说法正确的是( ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 74、Ipsec不可以做到( ) A.认证 B.完整性检查 C.加密 D.签发证书 75、防火墙中地址

22、翻译的主要作用是( ) A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 76、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( ) A.PPP连接到公司的RAS服务器上 B.远程访问VPN C.电子邮件 D.与财务系统的服务器PPP连接 77、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( ) A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 78、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( ) A

23、防火墙 B.CA中心 C.加密机 D.防病毒产品 79、IPSec协议是开放的VPN协议。对它的描述有误的是( ) A.适应于向IPv6迁移 B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配 D.不支持除TCP/IP外的其它协议 80、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式 81、下面关于网络入侵检测的叙述不正确的是( ) A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 82

24、下面关于病毒的叙述正确的是( ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 83、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( ) A.破坏数据完整性 B.非授权性 C.信息泄漏 D.拒绝服务攻击 84、防火墙通常被比喻为网络安全的大门,但它不能( ) A.阻止基于IP包头的攻击 B.阻止非信任地址的访问 C.鉴别什么样的数据包可以进出企业内部网 D.阻止病毒入侵 85、以下不属于非对称密码算法特点的是( ) A.计算量大 B.处理速度慢 C.使用两

25、个密码 D.适合加密长数据 86、对于一个数字签名系统的非必要条件有( ) A.一个用户能够对一个消息进行签名 B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪 C.任何人都不能伪造一个用户的签名 D.数字签名依赖于诚信 87、不属于公钥管理的方法有( ) A.公开发布 B.公用目录表 C.公钥管理机构 D.数据加密 88、同时具有安全性和高效性的防火墙技术是( ) A.包过滤防火墙 B.代理服务器 C.状态检测防火墙 D.内容过滤防火墙 89、入侵检测系统(IDS,Intrusion Detection System)是对

26、 )的合理补充,帮助系统对付网络攻击。 A.交换机 B.路由器 C.服务器 D.防火墙 90、( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击 91、字典攻击被用于( ) A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码 92、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( ) A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击

27、93、小李在使用SuperScan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( ) A.文件服务器 B.邮件服务器 C.WEB服务器 D.DNS服务器 94、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( ) A.ping B.nslookup C.tracert D.ipconfig 95、以下关于VPN的说法中的哪一项是正确的?( ) A.VPN是虚拟专用网的简称,它只能ISP维护和实施 B. VPN是只能在第二层数据链路层上实现加密 C.IPSEC是也是VPN的一种 D. V

28、PN使用通道技术加密,但没有身份验证功能 96、口令管理过程中,应该( )。 A.选用 5 个字母以下的口令 B.设置口令有效期,以此来强迫用户更换口令 C.把明口令直接存放在计算机的某个文件中 D.利用容易记住的单词作为口令 97、在建立口令时最好不要遵循的规则是( ) A.不要使用英文单词 B.不要选择记不住的口令 C 使用名字,自己的名字和家人的名字 D.尽量选择长的口令 98、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A.政策、法律、法规 B.授权 C.加密 D.审计与监控 99、加密算法若按照密

29、匙的类型划分可以分为( )两种。 A.公开密匙加密算法和对称密匙加密算法 B.公开密匙加密算法和算法分组密码 C.序列密码和分组密码 D.序列密码和公开密匙加密算法 100、数字签名功能不包括( ) A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性 101、DES 是分组加密算法,它以( )二进制为一组,对称数据加密。 A.32位 B.64位 C.128位 D.256位 102、不属于安全策略所涉及的方面是( ) A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火

30、墙策略 103、网络监听是( ) A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 104、下列行为不属于网络攻击的是( ) A.连续不停ping某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码 105、下列说法不正确的是( ) A.安防工作永远是风险、性能、成本之间的折衷。 B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C.系统的安全防护人员必须密切追踪最新出现的不安全因素和

31、最新的安防理念,以便对现有的安防系统及时提出改进意见。 D.建立100%安全的网络。 106、以下哪一项不在数字证书数据的组成中?( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 107、网络安全的最后一道防线是( ) A.数据加密 B.访问控制 C.接入控制 D.身份识别 108、身份认证中的证书由( ) A政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 109、“公开密钥密码体制”的含义是( ) A.将所有密钥公开 B.将私有密钥公开,公开密钥保

32、密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 110、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。 A.保密性 B.完整性 C.可靠性 D.可用性 111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 112、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 1

33、13、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。 A.morrison B. Wm.$*F2m5@ C. 27776394 D. wangjingl977 114、( )最好地描述了数字证书。 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 115、关于口令认证机制,下列说法正确的是( )。 A.实现代价最低,安全性最高 B.实现代价最低,

34、安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低 116、口令破解的最好方法是( ) A.暴力破解 B.组合破解 C.字典攻击 D.生日攻击 117、一个完整的密码体制,不包括以下( )要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 118、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D.进行身份认证 119、口令机制通常用于( )。 A.认证 B.标识

35、 C.注册 D.授权 120、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 二、是非判断题 7、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。( × ) 8、最小特权、纵深防御是网络安全原则之一。( √ ) 1、为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。( × ) 2、Internet设计之初,充分考虑到了网络安全问题。( × ) 3、只要设置

36、了足够强壮的口令,黑客不可能侵入到计算机中。( × ) 4、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。( √ ) 5、对称密码体制的特征是:加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( √ ) 6、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( √ ) 7、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( × ) 8、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( × ) 9、最小特权、纵深防御是网络安全原则之一。( √ ) 10、安全管理从范畴上讲,

37、涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( ) 11、密码保管不善属于操作失误的安全隐患。( ) 12、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( × ) 13、TCP- FIN属于典型的端口扫描类型。( × ) 14、为了防御网络监听,最常用的方法是采用物理传输。( ) 15、文件共享漏洞主要是使用NetBIOS协议。( ) 16、只要是类型为TXT的文件都没有危险。 ( ) 17、发现木马,首先要在计算机的后台关掉其程序的运行。( × ) 18、解决共享文件夹的安全隐患应

38、该卸载Microsoft网络的文件和打印机共享。( ) 19、不要将密码写到纸上。( ) 20、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( ) 21、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(  ) 22、扫描器可以直接攻击网络漏洞。(  ) 9、病毒传染主要指病毒从一台主机蔓延到另一台主机。( ×  ) 10、电子商务中要求用户的定单一经发出,具有不可否认性。( √  ) 23、防火墙无法完全防止传送已感染病毒的软件或文件。(  ) 24、所有的协议都适合用数据包过滤。(  ) 25、构建隧道可以在网络的不同协议层次上实

39、现。(  ) 26、病毒传染主要指病毒从一台主机蔓延到另一台主机。(  ) 27、电子商务中要求用户的定单一经发出,具有不可否认性。(  ) 28、使用NET USER命令可以查看计算机上的用户列表。( √ ) 三、名词解释 1、网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 2、网络扫描 网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便发现安全隐患和可被黑客利用的漏洞。 3、网络监听 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管

40、理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息 4、拒绝服务(DoS) 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一 5、分布式拒绝服务(DDoS) 指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。 6、数字签名 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。 7、数字证书 数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验

41、证通信实体身份的方式。 8、防火墙 防火墙也称防护墙,它是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 9、入侵检测(IDS) 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 10、虚拟专用网(VPN) 虚拟专用网指的是在公用网络上建立专用网络的技术。 11、计算机病毒 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。 四、问答题 1、简述网络安全的目标包括哪些内容。

42、 答:1.保密性2.完整性3.可靠性 4.可用性 5.不可抵赖性 6.可控性 2、简述黑客入侵攻击的一般过程。 黑客的攻击步骤一般可以分:1、踩点 2、扫描 3、查点4、获取权限5、提升权限6、窃取信息 7、隐藏痕迹 8、创建后门 3、网络监听实现的原理是什么? 在以太网中,填写了物理地址的帧从网卡中发送出去,传送到物理线路上。如果局域网由电缆连接而成,则数据包在电缆上传输,数据包的信号能够到达线路上的每一台主机。当使用集线器时,发送出去的数据包到达集线器,由集线器再发往连接在集线器上的每一条线路。 4、对称加密体制与公开密钥加密体制各有什么特点? 5、写出数字签名的实现过程

43、 签名的实现过程: 输入:原文、私钥 输出:签名值 1、将原文做HASH 2、将HASH用私钥加密,结果就是签名值 验证签名的实现过程: 输入:签名值、原文、公钥 输出:是否验证通过 1、将原文做HASH1 2、将签名值用公钥解密,取得HASH2 3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过 6、我们在选用密码(口令)时,应该注意哪些问题? 1、不要用宠物的名字 2、密码最好超过6位数 3、不要用生日做密码 4、密码不要写在纸上 5、隔段时间需要修改下密码 7、在网络通信中数字签名能够解决哪些问题?

44、 8、防火墙的主要作用是什么? 1.包过滤。 2.包的透明转发。 3. 阻挡外部攻击 4. 记录攻击 9、简述计算机病毒的处理步骤。 A、首先断开网络(拔掉网线) B、备份重要的数据文件至其他存储介质中(移动硬盘、U盘等)   C、对计算机中的"邮件"进行逐个检查,删除存在病毒的邮件  D、对硬盘的所有分区进行查杀 10、简述无线网络攻击的防范措施。 五、实战题 1、公司内部网络感觉突然变慢,已知结果为某个同事使用BT正在下载大型软件。请你使用一系列手段,定位该问题,并解决。(要求内容表达简洁,清晰。) 1,登录服务器,使用 SNIFFER,监视包发送情

45、况,查出有异常的IP  2,使用 定位该可疑IP   ARP -A ,找出它的机器名  2、某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。 请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? 答:2号设备是防火墙 3号设备是交换机 (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)   答:3套个人防火墙最适合安装在7、8、9号设备上 (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 答: 5套防病毒软件应该分别装在5、6、7、8、9号

46、设备上 3、凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为“UNIVERSITY”,密钥 k为5,试给出加密后的密文。 解:密钥k=3,则26个明文字母对应的密文字母如下表:  则明文:UNIVERSITY 对应的密文为:ZSNAJWXNYD 4、某电子商务企业的网络拓扑结构如题图所示, 试分析该系统可能存在的典型的网络安全威胁。(要求内容表达简洁,清晰。) 答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能

47、被窃听或篡改。  (1)窃听:网络中传输的敏感信息被窃听。  (2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。 (3)伪造:攻击者将伪造的信息发送给接收者。  (4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。  (5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。  (6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。  (7)行为否认:通信实体否认已经发生的行为。  (8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性

48、  (9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。  (10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。 合同管理制度 1 范围 本标准规定了龙腾公司合同管理工作的管理机构、职责、合同的授权委托、洽谈、承办、会签、订阅、履行和变更、终止及争议处理和合同管理的处罚、奖励; 本标准适用于龙腾公司项目建设期间的各类合同管理工作,厂内各类合同的管理,厂内所属各具法人资格的部门,参照本标准执行。 2 规范性引用 《中华人民共和国合同法》 《龙腾公司合同管理办法》 3 定义、符号、缩略语 无 4 职责 4.

49、1 总经理:龙腾公司经营管理的法定代表人。负责对厂内各类合同管理工作实行统一领导。以法人代表名义或授权委托他人签订各类合法合同,并对电厂负责。 4.2 工程部:是发电厂建设施工安装等工程合同签订管理部门;负责签订管理基建、安装、人工技术的工程合同。 4.3 经营部:是合同签订管理部门,负责管理设备、材料、物资的订购合同。 4.5 合同管理部门履行以下职责: 4.5.1 建立健全合同管理办法并逐步完善规范; 4.5.2 参与合同的洽谈、起草、审查、签约、变更、解除以及合同的签证、公证、调解、诉讼等活动,全程跟踪和检查合同的履行质量; 4.5.3 审查、登记合同对方单位代

50、表资格及单位资质,包括营业执照、经营范围、技术装备、信誉、越区域经营许可等证件及履约能力(必要时要求对方提供担保),检查合同的履行情况; 4.5.4 保管法人代表授权委托书、合同专用章,并按编号归口使用; 4.5.5 建立合同管理台帐,对合同文本资料进行编号统计管理; 4.5.6 组织对法规、制度的学习和贯彻执行,定期向有关领导和部门报告工作; 4.5.7 在总经理领导下,做好合同管理的其他工作, 4.6 工程技术部:专职合同管理员及材料、燃料供应部兼职合同管理员履行以下职责: 4.6.1 在主任领导下,做好本部门负责的各项合同的管理工作,负责保管“法人授权委托书”;

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服