选择题:(1×20)
1、在短时间内向网络中的某台服务器法大量无效连接请求,导致合法用户暂时无法访问服
务器的攻击行为是破坏了(C)
A、机密性
B、完整性
C、可用性
D、可控性
2、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)
A、破坏数据的完整性
B、非授权访问
C、信息泄露
D、拒绝服务攻击
3、防火墙通常被比喻网络安全的大门,但它不能(D)
A 、阻止基于IP 包头的攻击B、阻止非信任地址访问
C、鉴别什么样的数据包可以进出企业内部网
D、阻止病毒入侵
4、下列不属于NIDS 的优点是( D)
A 、可以利用操作系统本身提供的功能
B、不会给运行关键业务的主机和网络增加负担
C、一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况
D、使用简便
5、TCP 和 UDP 属于( C)协议。
A 、网络层B、数据链路层C、传输层D、以上都不是
6、ARP 属于(A)协议
A、网络层
B、数据链路层
C、传输层
D、以上都不是
7、TCP 连接的建立需要(C)次握手才能实现
A 、1 B、2 C、3 D、4
8、以下不属于对称密码算法的是(D)
A 、IDEA B、RC C、DES D、RSA
9、以下不属于非对称密码算法特点的是(D)
A 、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据
10、对于一个数字签名系统的非必要条件有(D)
A 、一个用户能对一个消息签名
B、其他用户能够对被签名的消息进行认证,以核实该消息签名的真伪
C、任何人都不能伪造一个用户签名
D、数字签名依赖于诚信
11、不属于公钥管理方法的有(D)
A 、公开发布B、公用目录表C、公钥管理机构D、数据加密
12、在 Windows Server 2003 默认建立的用户账户中,默认被禁止的是(B)
A 、Supervisor B、Guest C、Help Assistant D、Anonymous
13、下列说法中,不正确的有(D)
A 、工作在工作组模式的服务器,本地用户账户存储在服务器自身的SAM 中。
B、工作在域模式的服务器,用户账户存储在域控制器SAM 中。
C、客户机加入域后,使用同一账户就可以访问加入域的成员服务器。
D、客户机加入域后,使用不同的账户访问加入域的成员服务器。
14、在 Windows Server 2003 中,“密码最长使用期限”策略设置的含义是(A)。
A、用户更改密码之前可以使用该密码的时间
B、用户更改密码之后可以使用该密码的时间
C、用户可以使用密码的最长时间
D、用户可以更改密码的最长时间
15、Windows Server 2003 “本地安全设置”中不包括(B)
A 、账户策略B、组策略C、公钥策略D、IP 安全策略
16、关于“账户锁定阈值”策略的含义,说法正确的有(B)
A 、用户账户被锁定的登录成功的次数
B、用户账户被锁定的登录失败尝试的次数
C、用户账户被锁定的登录成功尝试的次数
D、用户账户被锁定的登录的总次数
17、(B)是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩算到未
被感染的计算机。
A 、潜伏性B、传染性C、欺骗性D、持久性
18、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下故
它很容易获得成功,故它具有(C)
A 、潜伏性B、传染性C、欺骗性D、持久性
19、创建Web 虚拟目录的用途是(C)
A 、用来模拟主目录的假文件夹
B、用一个假目录来避免感染病毒
C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。
D、以上都不对
20、若一个用户同时属于多个用户组,则其权限适用原则不包括(D)
A 、最大权限原则B、文件权限超越文件夹权限
C、拒绝权限超越其他所有权限原则
D、最小权限原则
21、提高IE 浏览器的安全措施不包括(D)
A 、禁止适用Cookie B、禁止使用Active X 控件
C、禁止使用Java 及活动脚本
D、禁止访问国外网站
22、IIS-FTP 服务的安全设置不包括(D)
A 、目录权限设置B、用户验证控制
C、用户密码设置
D、IP 地址限制
23、提高传输安全性措施不包括(A)
A、对的正文及附件大小做严格限制
B、对于重要的可以加密传送,并进行数字签名
C、在邮件客户端和服务器段采用必要措施防范和解除邮件以及邮件垃圾
D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵
24、包过滤防火墙工作在(C)
A 、物理层B、数据链路层C、网络层D、会话层
25、同时具有安全性和高效性的防火墙技术是( C )
A 、包过滤防火墙B、代理服务器C、状态检测防火墙D、内容过滤防火墙
26、防火墙技术指标中不包括(D)
A 、并发连接数B、吞吐量C、接口数量D、硬盘容量
27、入侵检测系统是对(D)的合理补充,帮助系统对付网络攻击。
A 、交换机B、路由器C、服务器D、防火墙
28、(B)是一种互联网上运行的计算机系统,它是专门为吸引并“诱骗”哪些试图非法闯入
他
人计算机系统的人而设计的。
A 、网络管理计算机B、蜜罐C、傀儡计算机D、入侵检测系统
29、(A)方法主要来源于这样的思想:任何人的正常行为都是有一定规律的,并且可以通
过分析这些行为产生的日志总结这些规律,而入侵和滥用行为则通常和正常的行为存在严重
的差异,通过检查这些差异就可以检测出这些入侵。
A、基于异常入侵检测
B、基于误用的入侵检测
C、基于自治代理技术
D、自适应模型生成特性的入侵检测系统
30、(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网
内的网络数据信息。
A、嗅探程序
B、木马程序
C、拒绝服务攻击
D、缓冲区溢出攻击
31、字典攻击被用于(D)
A 、用户欺骗B、远程登录C、网络嗅探D、破解密码
32、(B)包含的WebDAV 组件不充分检查传递给部分系统组件的数据,远程攻击者利用这
个漏洞对WebDA V 进行缓冲区溢出攻击。
A 、Office 2000 B、IIS 5.0 C、Linux D、Apache
33、IPSec 是(B)VPN 协议标准。
A 、第一层B、第二层C、第三层D、第四层
34、IPSec 在任何通信开始之前,要在两个VPN 节点或网关之间协商建立(D)
A 、IP 地址B、协议类型C、端口D、安全联盟(SA)
35、(A)是 IPSec 规定的一种用来自动管理SA 的协议,包括建立、协商、修改和删除SA
等。
A、IKE
B、AH
C、ESP
D、SSL
二、填空题(1×30)
1、网路安全有五大要素,分别是机密性、完整性、可用性、可控性、可审查性。
2、机密性指确保信息不暴露给未授权的实体或进程。
3、主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术。
4、中国安全评估准则分为用户自主保护体、系统审计保护体、安全标记保护体、结
构化保护体、访问验证保护体五个等级。
5、安全策略模型包括建立安全环境的 3 个重要组成部分安全立法、安全管理、安全技术。
6、在以太网中,所有的通信都是广播的。
7、网卡一般有 4 种接收模式:广播模式、组播模式、直接模式、混杂模式。
8、在密码学中通常将源消息成为明文,将加密后的消息成为密文。这个变换处理称为
加密过程,它的逆过程称为解密过程。
9、DES 算法加密过程中输入的明文长度是64 位,整个加密过程需经过16 轮的子交换。
10、常见的密码技术有非对称密钥算法、对称密钥算法和单向散列函数。
11、认证是对通信对象的验证;授权是验证用户在系统中的权限,识别则是判断通信对
象是哪种身份。
12、Windows 2000 中默认安装时建立的管理员账户为Administrator ;默认建立的来宾账
户为Guest 。
13、共享文件夹权限有读权限、修改权限和完全控制权限。
14、Windows 2000 中的组策略可分为用户配置策略、计算机配置策略。
15、NTFS 权限使用原则有权限最大原则、文件权限超越文件夹权限和具体权限超越
其他权限。
16、本地安全策略包括账户策略、本地策略、公钥策略和IP 安全策略。
17、计算机病毒虽然种类繁多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由
3 个部分组成,即引导模块、传染模块和表现模块。
18、病毒不断发展,把病毒按时间和特征可分成 2 阶段。
19、病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒 3 种。
20、目前病毒采用的触发条件主要有一下 3 种:时间触发、键盘触发、感染触发、和启动
触发、访问磁盘次数触发、调用中断功能触发和CPU 型号/主板型号触发。
21、现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底查杀所有的已知病毒,其中
主要涉及以下三大技术:实时监测技术、自动解压技术和全平台反病毒技术。
22、IIS 的安全设置包括避免安装在主域控制器上、避免安装在系统分区上、提高密码
生命的列车的安全性和端口安全性的实现
23、IIS 可以构建的网络服务有数据库服务、 FTP 服务、多媒体服务和SMTP 服务。
24、安全审核系统是用来审核用户的活动及网络中系统范围内发生的事情。
25、共享权限只能为NTFS 设置。
26、在使用FTP 服务时,默认的用户是Anonymous ,密码是无。
27 、3 种常见的防火墙体系结构是:双重宿主主机体系结构、屏蔽主机体系结构
和屏蔽子网体系结构。
28、状态检测防火墙在网络层有一个检测模块截获数据包,并抽取出与应用层状态有关的
信息,并以此作为依据决定对盖连接时接收还是拒绝。
29、因为包过滤防火墙工作在IP 层和 TCP 层,所以处理包的速度要比代理服务型防火墙快。
30、CIDF 提出了一个通用模型,将入侵检测系统分为 4 个基件事件发生器、事件分析器、事件响应单元和事件数据库。
31、按数据来源和系统结构分类,入侵检测系统分为 3 类:基于主机的入侵检测系统、基于网络的检测系统和分布式检测系统。
简答题:
1、什么是网络安全?网络中存在哪些安全威胁?
答:从狭义的保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有
害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可
用性、可控性、可审查性的相关技术和理论都是计算机网络安全研究的领域。网络中存在
的威胁有:非授权访问、泄露或丢失信息、破坏数据完整性、拒绝服务攻击、利用网络传
播病毒。
3、网络层的传输层协议各有那几个?
答:
网络层: 1.IP 协议 2.ARP 协议 3.ICMP 协议 4.IGMP 协议
传输层: TCP 协议 2.UDP 协议
4、简述公钥体制和私钥体制的主要区别。
答:公钥体制和私钥体制主要区别于私钥DES 算法可能强度不够,易受攻击而公钥体制RSA 算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上
进行多媒体影像等的传输速度不能满足。
6、操作系统的安全包含哪些内容?
答:
1.防止非法操作
2.数据保护
3.管理用户
4.保证系统完整性
5.系统保护
8、简述计算机病毒的发展过程。
答:
1983 年计算机病毒诞生
1986-1989 年出现传统型病毒
1989-1991 年出现混合型病毒
1992-1995 年出现多态性病毒或自我变形病毒
20 世纪 90 年代出现传播快、隐蔽性强、破坏性大的病毒
11、提高 Internet 安全性措施有哪些?
答:
1.确保 IP 协议本身的安全性。
2.确保网管协议的安全性。
3.确保网络交换设备的安全性。
12、如何增强IE 浏览器的安全性?
答:
1.Cookie 及安全设置
2.ActiveX 及安全设置
3.Java 语音及安全设置
13、如何增强E-mail 服务器的安全?
答:在邮件服务器上建立的安全模式,将安全策略加给安全模式,进而对电子邮
件的传输进行安全控制。
14、什么是防火墙?
防火墙是一个位于内部网络与Internet 之间的网络安全系统,是按照一定的安全策略建立起来的硬件和(或)软件的有机组成体,以防止黑客的攻击,保护内部网络的安全运行。
17、入侵检测的基本功能?
答:
1.可用性
2.时效性
3.安全性
4.可扩展性
5、PKI 提供的安全服务有哪些?
15、防火墙是否可以查杀病毒?
16、IDS 的含义是?
9、如何防范计算机病毒?
发布评论