网络安全题库

认识计算机网络安全技术

一、选择题

1.计算机网络安全是指( )。

A.信息存储安全 B.网络使用者的安全

C.网络中信息的安全 D.网络的财产安全

2.网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )。

A.保密性、完整性、可用性 B.保密性、完整性、可控性

C.完整性、可用性可控性 D.保密性、完整性、可用性、可控性、不可否认性

3.以下( )不是保证网络安全的要素

A.信息的保密性 B.发送信息的不可否认性

C.数据交换的完整性 D.数据存储的唯一性

4.信息风险主要的指( )。

A.信息存储安全 B.信息传输安全

C.信息访问安全 D.以上都正确

5.( )不是信息失真的原因。

A.信源提供的信息不安全、不准确 B.信息在编码、译码和传输过程中受到干扰

C.信宿接收信息时出现偏差 D.信息在理解上的偏差

6.以下( )是用来保证硬件和软件本身的安全的。

A.实体安全 B.运行安全

C.信息安全 D.系统安全

7.黑客搭线窃听属于( )风险。

A.信息存储安全 B.信息传输安全

C.信息访问安全 D.以上都不正确

8.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A.保密性 B.完整性

C.可用性 D.可控性

9.( )策略是防止非法访问的第一道防线。

A.入网访问控制 B.网络权限控制

C.目录级安全控制 D.属性安全控制

10.对企业网络最大的威胁是( )。

A.黑客攻击 B.外国*

C.竞争对手 D.内部员工的恶意攻击

11.UNIX和Windows Server 2008操作系统符合( )级别的安全标准。

A.A级 B.D级

C.C1级 D.C2级

12.在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对( )的攻击。

A.保密性 B.完整性

C.可用性 D.可控性

1.C 2.D 3.D 4.D 5.D 6.A 7.B 8.A 9.A 10.D 11.D 12.B

二、填空题

  1. 计算机网络安全从其本质上来讲就是系统上的_____信息 安全。

  2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。

  3. 一般的,把网络安全涉及的内容分为物理 安全、网络 安全、系统 安全、应用 安全、管理 安全5个方面。

  4. PDRR倡导一种综合的安全解决方法,由防护 、检测 、响应 、恢复 这4个部分构成一个动态的信息安全周期。

  5. 主动防御保护技术一般采用数据加密 、身份鉴别 、访问控制 、权限设置 和虚拟专用网络 等技术来实现。

  6. 被动防御保护技术主要有防火墙技术 、入侵检测系统 、安全扫描器 、口令验证 、审计跟踪 、物理保护及安全管理 等。

  7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合_______级别的安全标准。

  8. 我国的《计算机信息系统安全保护等级划分准则》将信息系统安全划分为5个等级,分别是自主保护 级、系统审计保护 级、安全标记保护 级、结构化保护 级和访问验证保护 级。

三、简答题

1.简述影响网络安全的主要因素。漏洞、内部人员操作不规范、病毒与非法入侵

2.网络安全涉及哪些内容?系统安全、网络的安全、信息传播安全、信息内容安全

3.列举出网络安全保障的主要技术。认证技术、加密技术、防火墙技术、入侵检测技术

4.列举出在你身边网络安全威胁的列子。

Windows系统安全加固

一、选择题

  1. 查看端口的命令是( )

A. netstat B.ping C.route D.tracert

  1. ( )是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。

A. 漏洞 B.端口 C.后门 D.服务

  1. 在( )属性对话框中,可以设置几次无效登录后就锁定账户。

A. 账户锁定阈值 B.密码策略 C.账户锁定时间 D.复位账户锁定计数器

  1. 在Windows Server 2008用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码是必须满足( )要求。(多选题)

A. 必须使用大写字母、数字、小写字母和符号中的3种

B. 密码最小长度为6位

C. 密码中不得包括全部或部分用户名

D. 密码长度没有限制

  1. Windows Server 2008服务器可以采取的安全措施包括( )。(多选题)

A. 使用NTFS格式的磁盘分区

B. 及时对操作系统使用补丁程序堵塞安全漏洞

C. 实行强有力的安全管理策略

D. 借助防火墙对服务器提供保护

E. 关闭不需要的服务器组件

  1. 终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。

A. 25 B. 3389 C. 80 D.1399

1.A 2.C 3.A 4.ABC 5.ABCDE 6.B

二、填空题

  1. WWW服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。

  2. 组策略 是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。

  3. 漏洞 是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

  4. 后门 是指绕过安全性控制而获取对程序或系统访问权的方法。

三、简答题

1.什么是操作系统的安全?其主要研究什么内容?

2.简述操作系统账号和密码的重要性。有哪些方法可能保护密码而不被轻易破解或盗取?标识与鉴别是涉及系统和用户的一个过程,可将系统账号密码视为用户标识符及其鉴别。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。较安全的密码应是不小于6个字符并同时含有数字和字母的口令,并且限定一个口令的生存周期。另外生物技术是一种比较有前途的鉴别用户身份的方法,如利用指纹、视网膜等,目前这种技术已取得了长足进展,逐步进入了应用阶段。

3.如何关闭不需要的端口和服务?

设置本机开放的端口和服务,在IP地址设置窗口中单击“高级”按钮,在出现的“高级TCP/IP设置”对话框选择“选项”选项卡,选择“TCP/IP筛选”,点击“属性”按钮。

网络协议与分析

一、选择题

  1. TCP和UDP属于( )协议。

A. 网络层 B.数据链路层 C.传输层 D.以上都不是

  1. ARP属于( )协议.

A. 网络层 B.数据链路层 C.传输层 D.以上都不是

  1. TCP连接的建立需要( )次握手才能实现。

A.1 B.2 C.3 D.4

  1. ICMP报文是被封装在( )中而传输的。

A. IP数据报 B.TCP报文 C.UDP报文 D.以上都不是

  1. 网卡的接收方式有( )。(多选题)

A. 广播方式 B.组播方式 C.直接方式 D.混杂方式

1.C 2.A 3.C 4.A 5.ABCD

二、填空题

  1. OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

  2. TCP/IP参考模型分为4层:网络接口层、网络层(互联层)、传输层和应用层。

  3. MAC地址长度为48比特,MAC广播地址为FF-FF-FF-FF-FF-FF。

  4. 网络层的协议主要有IP协议、ARP协议和ICMP协议。

  5. 传输层的协议有TCP协议和UDP协议。

  6. TCP连接需要 3 次“握手”。

  7. 网卡通常有广播方式、组播方式、直接方式、混杂模式 4种接收方式。

三、简答题

1.请画出以太网数据帧的格式。

2.请画出ARP数据报的格式。

网络安全题库

3.网络层的传输协议有哪些?网际协议IP、Internet互联网控制报文协议ICMP、Internet组织管理协议IGMP、地址解析协议ARP。

4.TCP协议和UDP协议有何区别?

1.基于连接与无连接;
2.对系统资源的要求(TCP较多,UDP少);
3.UDP程序结构较简单;
4.流模式与数据报模式 ;
5.TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。

5.ICMP报文有何作用?ICMP协议主要用来检测网络通信故障和实现链路追踪,最典型的应用就是PING和tracerooute。

6.简述ARP中间人攻击的原理。

ARP攻击,是针对以太网地址解析协议(ARP)的zhi一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。

计算机病毒及防治

一、选择题

  1. 计算机病毒是一种(① ),其特性不包括(② )

①A.软件故障 B.硬件故障 C.程序 D.细菌

②A.传染性 B.隐蔽性 C.破坏性 D.自生性

  1. 下列叙述中正确的是( )

A. 计算机病毒只感染可执行文件

B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读/写磁盘或网络等方式进行传播

  1. ( )病毒是定期发作的,可以设置Flash ROM仿写状态来避免病毒破坏ROM.

A. Meli9ssa B.CIH C.木马 D.蠕虫

  1. 效率最高、最保险的杀毒方式是( )。

A. 手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化

  1. 网络病毒与一般病毒相比,( )。

A. 隐蔽性强 B.潜伏性强 C.破坏性大 D.传播性广

  1. 计算机病毒最主要的两个特征是( )。

A. 隐蔽性和破坏性 B. 潜伏性和破坏性

B. 传染性和破坏性 D.隐蔽性和污染性

  1. 计算机病毒的破坏方式包括( )。)(多选题)

A. 删除修改文件 B.抢占系统资源

B. 非法访问系统进程 D.破坏操作系统

  1. 用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为( )。

A. 比较法 B.特征代码法 C.行为监测法 D.软件模拟法 E.校验和法

  1. 计算机感染病毒后,症状可能有( )。

A. 计算机运行速度变慢 B.文件长度变长 C.不能执行某些文件 D.以上都对

  1. 宏病毒可以感染( )。

A. 可执行文件 B.引导扇区/分区表 C.Word/Excel文档 D.数据库文件

  1. 计算机病毒的传播方式有( )。(多选题)

A. 通过共享资源传播 B.通过网页恶意脚本传播

B. 通过网络文件传输传播 D.通过电子邮件传播

  1. 以下( )不是杀毒软件。

A. 瑞星 B.Word C.Norton Antivirus D.金山毒霸

1.CD 2.D 3.B 4.D 5.D 6.C 7.ABCD 8.B 9.D 10.C 11.ABCD 12.B

二、判断题

1.只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件,不会使系统感染病毒。( × )

2.将文件的属性设为只读,无法保护其不被病毒感染。( × )

3.重新格式硬盘可以清楚所有病毒。( × )

4.GIF和JPG格式的文件不会感染病毒。( × )

5.蠕虫病毒是指一个程序(或一组程序),通过网络传播到其他计算机系统中去。( √ )

6.在Outlook中仅预览邮件的内容而不打开邮件的附件是不会中毒的。( × )

7.木马与传播病毒不同的是木马不会自我复制。( √ )

8.文本文件不会感染宏病毒。( √ )

9.文件型病毒只感染扩展名为.com和.exe的文件。( × )

10.世界上第一个攻击硬件的病毒是CIH。( √ )

11.只要安装了杀毒软件,计算机就安全了。( × )

12.对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。( √ )

13.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。( × )

14.网络时代的计算机病毒虽然传播快,但容易控制。( × )

15.计算机病毒只能感染可执行文件。( × )

  1. × 2. × 3. × 4. × 5.√ 6. × 7. √ 8. √ 9. × 10. √ 11. × 12. √ 13. × 14. × 15. ×

三、填空题

  1. 计算机病毒的特征主要有传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性。

  2. 1998年,中国*大学生陈盈豪研制的迄今为止破坏性最严重的__CIH_____病毒,也是世界上首例破坏计算机硬件的病毒。

  3. 以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。宏病毒会感染Office的文档及其模板文件。

  4. 蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合。

  5. 木马通常有两个可执行程序:一个是客户端;另一个是服务端。

  6. 现在流行的木马,它们都有以下基本特征:隐蔽性、自动运行性、欺骗性、能自动打开特定的端口、功能的特殊。

  7. 常见的木马主要可以分为以下9大类:破坏型木马、密码发送型木马、远程访问型木马、键盘记录型木马、DoS 攻击型木马、FTP 型木马、反弹端口型木马、代理型木马、程序杀手型木马。

  8. 检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等。

四、简答题

1.什么是计算机病毒?计算机病毒有哪些特征?计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性。

2.什么是宏病毒?

宏病毒是一种寄存在文档模板的宏中的计算机病毒

3.什么是蠕虫病毒?蠕虫病毒与一般病毒有何区别?蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合。

4.计算机病毒检测方法有哪些?简述其原理。特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等。

5.目前计算机病毒的传播途径是什么?

不可移动的计算机硬件设备传播、移动存储设备传播、网络传播。

6.什么是木马?木马的基本特征有哪些?木马可分为哪几类?木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。隐蔽性、自动运行性、欺骗性、能自动打开特定的端口、功能的特殊。

破坏型木马、密码发送型木马、远程访问型木马、键盘记录型木马、DoS 攻击型木马、FTP 型木马、反弹端口型木马、代理型木马、程序杀手型木马。

7.如何预防计算机病毒?

安装杀毒软件及网络防火墙,及时更新病毒库、不随意安装不知晓的软件、不去安全性得不到保障的网站、从网络下载后及时杀毒、关闭多余端口,做到使电脑在合理的使用范围之内。

密码技术

一、选择题

  1. 利用恺撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为( )。

A. DWWDFN B.EXXEGO C.CVVCEM D.DXXDEM

  1. 下面( )不属于对称加密算法。

A. DES B.IDEA C.RC5 D.RSA

  1. 下面( )不是RSA密码*的特点。

A. 它的安全性基于大整数因子分解问题

B. 它是一种公钥密码*

C. 它的加密速度比DES快

D. 它常用于数字签名、认证

  1. 在公钥密码*中,下面( )是不可以公开的。

A. 公钥 B.公钥和加密算法 C.私钥 D.私钥和加密算法

  1. 以下关于公钥密码*的描述中,错误的是( )。

A. 加密和解密使用不同的密钥 B.公钥不需要保密

一定比常规加密更安全 D.常用于数字签名、认证等方面

  1. 用户A通过计算机网络给用户B发送消息,称其同意签订协议。随后A又表示反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用( )

A. 防火墙技术 B.消息认证技术 C.数据加密技术 D.数字签名技术

  1. 下列选项中,防范网络监听最有效的方法是( )

A. 安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描

  1. 甲方和乙方采用公钥密码*对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用( )对数据文件进行解密。

A. 甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

  1. ( )可以在网上对电子文档提供发布时间的保护。

A. 数字签名 B.数字证书 C.数字时间截 D.消息摘要

  1. ( )不是数字证书的内容

A. 公开密钥 B.数字签名 C.证书发行机构的名称 D.私有密钥

  1. 以下关于数字签名的说法中错误的是( )。

A. 能够检测报文在传输过程中是否被篡改

B. 能够对报文发送者的身份进行认证

C. 能够检测报文在传输过程中是否加密

D. 能够检测网络中的某一用户是否冒充另一用户发送报文

  1. 下面( )是对信息完整性的正确阐述。

A.信息不被篡改、假冒和伪造

B.信息内容不被指定以外的人所获悉

C.信息在传递过程中不被中转

D.信息不被他人所接收

13.非对称密码*中,加密过程和解密过程共使用( )个密钥。

A.1 B.2 C.3 D.4

14.在安装软件时,常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信任这个开发机构,这是采用( )实现的。

A. 数字签名 B.数字证书 C.数字时间截 D.消息摘要

15.消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文。产生消息摘要可采用的算法是( )。

A.哈希 B.DES C.PIN D.RSA

1.A 2.D 3.C 4.C 5.C 6.D 7.C 8.D 9.C 10.D 11.C 12.A 13.B 14.A 15.A

二、填空题

  1. DES算法的分组长度为___64____位,密钥长度为__56___位,需要进行___16___轮迭代的乘积变换。

  2. 3DES算法的分组长度为___64____位,密钥长度为__112 或 168__位。

  3. IDEA算法的分组长度为___64____位,密钥长度为__128___位。

  4. AES算法的分组长度为___128____位,密钥长度为__128、192、256_____位。

  5. 常用非对称密码技术有__RSA算法_____、Diffie-Hellman 算法___、_DSA算法、_____ElGamal算法__等。

  6. MD5算法产生的消息摘要有___128____位,SHA/SHA-1算法产生的消息摘要有___160____位。

  7. Diffie-Hellman算法仅限于__密钥交换_____的用途,而不能用于__加密___或__解密_____。

  8. 对称加密机制的安全性取决于__密钥____的保密性。

三、简答题

1.经典密码技术包括哪些?它们主要采用哪两种基本方法?

2.简述对称密码技术和非对称密码技术的基本原理和区别。

3.单向散列算法有何作用?它的特点是什么?

4.简述数字签名的基本原理和作用。

5.第一次使用EFS加密后为什么应及时备份密钥?

网络攻击与防范

一、选择题

  1. 网络攻击的发展趋势是( )。

A. 黑客技术与网络病毒日益融合 B.攻击工具日益先进

B. 病毒攻击 D.黑客攻击

  1. 拒绝服务攻击( )。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B. 全称是distributed denial of services

C. 拒绝来自一台服务器所发送回应请求的指令

D. 入侵控制一台服务器后远程关机

  1. 通过非直接技术的攻击手法称作( )攻击手法。

A. 会话劫持 B.社会工程学 C.特权提升 D.应用层攻击

  1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,不正确的是( )。

A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重

  1. 网络监听是( )。

A. 远程观察一个用户的计算机

B. 监视网络的状态、传输的数据流

C. 监视PC系统的运行情况

D. 监视一个网站的发展方向

  1. DDOS攻击破坏了( )。

A. 可用性 B.保密性 C.完整性 D.真实性

  1. 当感觉操作系统运行速度明显减慢,最用可能受到( )攻击。

A. 特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击

  1. 在网络攻击活动中,tribal flood network(TFN)是( )类型的攻击程序。

A. 拒绝服务 B.字典攻击 C.网络监听 D.病毒程序

  1. ( )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A. 反病毒软件 B.个人防火墙

C.基于TCP/IP的检查工具,如netstst

D.加密软件

10.网络型安全漏洞扫描器的主要功能有( )。(多选题)

A.端口扫描检测 B.后门程序扫描检测 C.密码破解扫描检测

D.应用程序扫描检测 E.系统安全信息扫描检测

1.A 2.A 3.B 4.B 5.B 6.A 7.B 8.A 9.B 10.ABCDE

二、填空题

  1. 一般的网络攻击都分为3个阶段,即攻击的 准备 阶段、攻击的 实施 阶段、攻击的 善后 阶段。

  2. netstat命令有助于了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机的IP地址以及它们之间的连接状态等。

  3. nbtstat 命令用于显示本地计算机和远程计算机的基于TCP/IP的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存。

  4. 对于网络监听,可以采取加密、划分VLAN等措施进行防范

  5. 暴力破解主要是基于密码匹配的破解方法,最基本的方法有两个:穷举法和字典法。

  6. IPC$是Windows系统特有的一项管理功能,是Microsoft公司为了方便用户使用计算机而设定的,主要用来远程管理计算机。

  7. 缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

  8. DoS攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有资源耗尽攻击和带宽耗尽攻击。

  9. 分布式拒绝服务(DDoS)攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或*部门的站点。

  10. 蜜罐(Honeypot)技术是近些年出现的一种主动吸引黑客侵入的诱骗系统,属主动安全防护技术。

三、简答题

1.什么是黑客?常见的黑客技术有哪些?

2.一般的网络攻击有哪些步骤?

3.简述端口扫描的原理。

4.常见的端口扫描技术有哪些?它们的特点是什么?

5.什么是网络监听?如何防范网络监听?

6.口令破解的方法有哪些?如何防范口令破译?

7.什么是距服务攻击?它可分为哪几类?

8.简述缓冲区溢出攻击的原理及其危害。

防火墙技术

一、选择题

  1. 为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

A. 密码认证 B.入侵检测 C.数字签名 D.防火墙

  1. 以下( )不是实现防火墙的主流技术。

A. 包过滤技术 B.应用级网关技术

B. 代理服务器技术 D.NAT技术

  1. 关于防火墙的功能,以下( )是错误的。

A. 防火墙可以检查进出内部网的通信流

B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C. 防火墙可以使用过滤技术在网络层对数据包进行选择

D. 防火墙可以阻止来自内部的威胁和攻击

  1. 关于防火墙,以下( )是错误的。

A. 防火墙能隐藏内部IP地址

B. 防火墙能控制进出内网的信息流向和信息包

C. 防火墙能提供VPN功能

D. 防火墙能阻止来自内部的威胁

  1. 关于防火墙技术的描述中,正确的是( )。

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C. 防火墙可以查、杀各种病毒

D. 防火墙可以过滤各种垃圾文件

6.在防火墙的“访问控制”应用中,关于内网、外网、DMZ区三者访问关系的说法中错误的是( )。)(多选题)

A.内网可以访问外网 B.内网可以访问DMZ区

C.DMZ区可以访问内网 D.外网可以访问DMZ区

7.防火墙是指( )。

A.一种特定软件 B.一种特定硬件

C.执行访问控制策略的一组系统 D.一批硬件的总称

8.包过滤防火墙一般不需要检查的部分是( )。

A.源IP地址和目的IP地址 B.源端口和目的端口

C.协议类型 D.TCP序列号

9.代理服务作为防火墙技术主要在OSI的( )实现。

A.网络层 B.表示层 C.应用层 D.数据链路层

10.关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是( )。

A.不属于整个防御体系的核心 B.位于DMZ区

C.可被认为是应用层网关 D.可以运行各种代理程序

1.D 2.D 3.D 4.D 5.B 6.ABD 7.C 8.D 9.C 10.A

二、填空题

1.防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于__专用网络(内网)_____网与___公用网络(外网)____网之间。

2.根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可分为三大类:包过滤防火墙、代理防火墙和状态检测防火墙。

3.包过滤防火墙根据数据包头中的源IP地址、目的IP地址、TCP/UDP源端口、TCP/UDP目的端口、协议类型(TCP包、UDP包、ICMP包)、TCP报头中的ACK位、ICMP消息类型等参数,或它们的组合来确定是否允许该数据包通过。

4.___代理防火墙____实际上就是一台小型的带有数据“检测、过滤”功能的透明“代理服务器”,它工作在应用层,针对不同的应用协议,需要建立不同的服务代理。

5.状态检测防火墙摒弃了包过滤防火墙仅检查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立___状态连接____表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态。

6.在传统的路由器中增加__包过滤_____功能就能形成包过滤路由器防火墙。

7.双宿主主机防火墙该结构具有两个接口,其中一个接口接__内部_____网络,另一个接口接___外部____网络。

8.屏蔽子网防火墙结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,通常称为__非军事区(DMZ区)_____区,可以将___各种服务器____置于该区中,解决了服务器位于内部网络带来的不安全问题。

9.在Windows系统中,不同的网络位置可以有不同的Windows防火墙设置,可以选择的网络位置主要包括__专用网络 、 公用网络 、 域网络_____共3种。

10.具有高级安全性的Windows防火墙是一种状态防火墙,它默认阻止__传入_____流量,默认允许___传出____流量。

11.具有高级安全性的Windows防火墙可以请求或要求计算机在通信之前互相进行__身份验证_____,并在通信时使用_数据完整性检查 或 数据加密_。

三、简答题

1.防火墙的主要功能是什么?

2.包过滤防火墙的优缺点是什么?

3.比较防火墙与路由器的区别。

4.防火墙不能防范什么?

入侵检测技术

一、选择题

  1. 入侵检测系统是对( )的合理补充,帮助网络抵御网络攻击。

A. 交换机 B.路由器 C.服务器 D.防火墙

  1. 根据数据分析方法的不同,入侵检测系统可以分为( )两类。

A. 基于主机和基于网络 B.基于异常和基于误用

B. 集中式和分布式 D.离线检测和在线检测

  1. 入侵检测系统按数据来源可以分为基于( )和基于( )两种。

A. 主机 网络 B.主机 服务器

B. 网络 服务器 D.服务器 客户机

  1. 下面( )不属于误用检测技术的特点。

A. 发现一些未知的入侵行为 B.误报率低,准备率高

B. 对系统依赖性较强 D.对一些具体的行为进行判断和推理

  1. 下列( )不是基于主机的IDS的特点。

A. 占用主机资源 B.对网络流量不敏感

B. 依赖于主机的固有的日志和监控能力 D.实时检测和响应

  1. 以下关于入侵检测系统说法中,正确的是( )。

A. 入侵检测系统就是防火墙系统

B. 入侵检测系统可以取代防火墙

C. 入侵检测系统可以审计系统配置和漏洞

D. 入侵检测系统不具有断开网络的功能

  1. 为了防止入侵,可采用的技术是( )。

A. 入侵检测技术 B.查杀病毒技术 C.防火墙技术 D.VPN技术

  1. ( )方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检查出这些入侵。

A. 基于异常的入侵检测 B.基于误用的入侵检测

B. 基于自治代理技术 D.自适应模型生成特性的入侵检测系统

1.D 2.B 3.A 4.A 5.D 6.C 7.A 8.A

二、填空题

  1. CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件发生器_、事件分析器___、事件数据库____和__响应单元_。

  2. _ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。

  3. 面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。

  4. 实际无害的事件却被IDS检测为攻击事件称为__误报_____。

三、简答题

1.什么是IDS?它有什么基本功能?

2.简述公共入侵检测框架(CIDF)模型。

3.基于主机的入侵检测和基于网络的入侵检测有何区别?

4.基于异常的入侵检测和基于误用的入侵检测有何区别?

5.未来IDS会退出历史舞台吗?IPS会取代IDS吗?

VPN技术

一、选择题

  1. VPN主要采用4项技术来保证安全,这4项技术分别是( )、加解密技术、密钥管理技术、用户与设备身份认证技术。

A. 隧道技术 B.代理技术 C.防火墙技术 D.端口映射技术

  1. 关于VPN,以下说法错误的是( )。

A. VPN的本质是利用公网的资源构建企业的内部私网

B. VPN技术的关键在于隧道的建立

C. GRE是第三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D. L2TP是第二层隧道技术,可以用来构建VPDN(cirtuual private dial network)

  1. IPSec是( )VPN协议标准。

A. 第一层 B.第二层 C.第三层 D.第四层

  1. IPSec在任何通信开始之前,要在两个VPN节点或网关之间协商建立( )。

A. IP地址 B.协议类型 C.端口 D.安全关联(SA)

  1. 关于IPSec的描述中,错误的是( )。

A. 主要协议是AH协议与ESP协议

B. AH协议保证数据的完整性

C. 只使用TCP作为传输层协议

D. 将网络层改造为有逻辑连接的层

  1. 为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要( )。

A. 采用SSL技术 B.在浏览器中加载数字证书

C.采用数字签名技术 D.将服务器放入可信站点区

1.A 2.C 3.C 4.D 5.C 6.A

二、填空题

  1. VPN是实现在__公用_____网络上构建的虚拟专用网。

  2. __隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。

  3. AH协议提供了__身份认证_____和__数据完整性校验_____功能,但是没有提供__数据加密_____功能。

  4. ESP协议提供了___身份认证____、___数据完整性校验____和___数据加密____功能。

  5. 在SSL之上使用的HTTP被称为___HTTPS____,其端口号为___443____。

三、简答题

1.什么是VPN?它有何特点?

2.简述VPN的处理过程。

3.VPN可分为哪3种类型?

4.VPN的关键技术包括哪些?

5.什么是隧道技术?VPN隧道协议主要有哪些?

6.IPSec VPN与SSL VPN有何区别?

Web安全

一、选择题

  1. 在建立网站的目录结构时,最好的做法是( )。

A. 将所有的文件最好都放在根目录下

B. 目录层次选在3~5层

C. 按栏目内容建立子目录

D. 最好使用中文目录

  1. ( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.数字认证 B.数字证书 C.电子认证 D.电子证书

3.提高IE浏览器安全性的措施不包括( )。

A禁止使用Coookies .B.禁止ActiveX控件

B. 禁止使用Java及活动脚本 D.禁止访问国外网站

4.创建Web虚拟目录的用途是( )。

A.用来模拟主目录的假文件夹

B.用一个假的目录来避免感染病毒

C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的

D.以上都不对

5.HTTPS是使用以下( )协议。

A.SSH B.SET C.SSL D.TCP

1.C 2.B 3.D 4.C 5.C

二、填空题

  1. 在IIS 7.0中,提供的登录身份认证方式有7种,还可以通过___SSL____安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式。

  2. IE浏览器定义了5种访问Internet的安全级别,从高到低分别是__高__、中高中低____和___低_;另外,提供了___Internet____、本地Intranet_、___受信任的站点____和___受限制的站点____4种访问对象。用户可以根据需要,对不同的访问对象设置不同的安全级别。

  3. IIS的安全性设置主要包括__IP地址限制_____、端口限制_、访问权限控制____和___用户访问限制_。

  4. Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。

三、简答题

1.Web站点的安全问题主要表现在哪几个方面?

2.IIS的安全设置包括哪些方面?

3.什么是CGI?CGI程序可能以什么方式产生安全漏洞?

4.什么是ASP?有哪些常见的ASP安全漏洞?

5.什么是SQL注入?SQL注入的基本步骤一般是怎样的?

6.Cookie对用户计算机系统会产生伤害吗?为什么说Cookie的存在对个人隐私一种潜在的威胁?

7.在IE中如何设置Cookie、ActiveX和Java的安全性?

无线网络安全

一、选择题

1.IEEE 802.11标准定义了( )。

A. 无线局域网技术规范 B.电缆调制解调器技术规范

B. 光纤局域网技术规范 D.宽带网络技术规范

2.802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps、2Mbps、5.5Mbps与( )。

A.10Mbps B.11Mbps C.20Mbps D.54Mbps

3.IEEE802.11使用的传输技术为( )。

A. 红外、跳频扩频与蓝牙 B.跳频扩频、直接序列扩频与蓝牙

B. 红外、直接序列扩频与蓝牙 D.红外、跳频扩频与直接序列扩频

4.无线网络接入点称为( )。

A. 无线AP B.无线路由器 C.无线网卡 D.WEP

5.关于Ad-Hoc网络的描述中,错误的是( )。

A.没有固定的路由器 B.需要基站

C.具有动态搜索能力 D适用于紧急求援等场合

6.关于Ad-Hoc网络的描述中,错误的是( )。

A.是一种对等的无线移动网络 B.在WLAN的基础上发展起来

C.采用无基站的通信模式 D.在军事领域应用广泛

7.IEEE802.11技术和蓝牙技术可以共同使用的无线信道频点是( )。

A.800MHz B.2.4GHz C.5GHz D.10GHz

8.关于无线局域网的描述中,错误的是( )。

A.采用无线电波作为传输介质 B.可以作为传统局域网的补充

C.可以支持10Gbps的传输速率 D.协议标准是IEEE802.11

9.无线局域网中使用的SSID是( )。

A.无线局域网的设备名称 B.无线局域网的标识符号

C.无线局域网的入网口令 D.无线局域网的加密符号

10.以下( )不属于无线加密标准。

A.DES B.WEP C.WPA D.WPA2

1.A 2.B 3.D 4.A 5.B 6.B 7.B 8.C 9.B 10.A

二、填空题

1.在WLAN无线局域网中,IEEE 802.11_____是最早发布的基本标准, IEEE 802.11a_____和___ IEEE 802.11g____标准的传输速率都达到了54Mbps,___ IEEE 802.11b____和___ IEEE 802.11g____标准是工作在免费频段上的。

2.在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。

  1. 无线网络设备主要有___无线网卡____、无线访问接入点_、___无线路由器____和___天线____等。

  2. IEEE 802.11x系列标准主要有___ IEEE 802.11b____、___ IEEE 802.11a____、____ IEEE 802.11g___和___ IEEE 802.11n____4种。

  3. 无线加密标准主要有___WEP____、___WPA____和___WPA2____3种。

三、简答题

1.无线局域网的物理层有哪些标准?

2.常用的无线局域网设备有哪些?它们各自的功能是什么?

3.无线局域网的网络结构有哪几种?它们有何区别?

4.无线加密标准WEP、WPA、WPA2有何区别?哪个安全性最高?

上一篇:Spring Boot控制台打印sao气图案


下一篇:pom.xml成了普通xml文件