聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 网络安全-《10网络》期中复习

网络安全-《10网络》期中复习

时间:2012-08-21 16:37:44    下载该word文档

温州机电技师学院2011学年第2学期

10网络》网络安全期中复习

一、判断题(本大题共10小题,每小题2分,共20)

1. 计算机场地正常情况下温度保持在1828摄氏度。 ( )

2. 增量备份是备份从上次进行完全备份后更改的全部数据文件。( )

3. 廉价磁盘冗余陈列(RAIN),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。( )

4. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )

5. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

6. 域帐号的名称在域中必须是唯一的,也不能和本地帐号名称相同,否则会引起混乱。( )

7. 标准的UNIX/Liinux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。( )

8. 数据库加密适宜采用公开密钥密码系统。( )

9. 来自可信站点的电子邮件中输入个人或财务信息是安全的。( )

10.防火墙是设置在内部网络和外部网络之间,实施访问控制策略的一个或一组系统。( )

11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( )

12.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( )

13.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。( )

14.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。( )

15.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。( )

16.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义。( )

17.火灾预防是消防工作的重点,也是基础。( )

18.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。( )

19.信息安全等同于网络安全。( )

20. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( )

二、单项选择题(本大题共15小题,每小题2分,共30)

1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )

A.磁盘 B.磁带

C.光盘 D.软盘

2. 关于DMZ区说法错误的是( )

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等。

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部结构的复杂程度。

3.不属于容灾内容是( )

A.灾难预测 B.灾难演习

C.风险分析 D.业务影响分析

4.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_____个等级。( )

A. B. C. D.

5. PPDR模型中的D代表的含义是( )

A.检测 B.响应

C.关系 D.安全

6.CMIP的中文含义为( )

A.边界网关协议 B.通用管理信息协议

C.简单网络管理协议 D.分布式安全管理协议

7._____是在蜜罐技术上逐步发展起来的新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( )

A. 蜜网 B.鸟饵 C.密室 D.玻璃缸

8.基于网络的入侵检测系统的信息源是( )

A.系统的审查日志

B.系统的行为数据

C.应用程序的事务日志文件

D.网络中的数据包

9.在正常情况下,Windows2000中建议关闭服务是( )

A.TCP/IP NetBIOS Helper Service B.Logical Disk Manager

C.Remote Procedure Call D.Security Accounts Manager

10.端口扫描技术( )

A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具

11. 下面( )不可能存在基于网络的漏洞扫描器中。( )

A.漏洞数据库模块 B.扫描引擎模块

C.当前活动的扫描知识库模块 D.阻断规则设置模块

12.我国计算机信息系统实行_____保护。( )

A.责任制 B.主任值班制

C.安全等级制 D.专职人员资格制

13.《中华人民共和国计算机信息系统安全保护条列》是于1994218由中华人民共和国________147号发布的。( )

A.国务院令 B.公安部令

C.中国科学院令 D.国家安全部令

14. 关于计算机病毒,下列说法错误的是( )

A.计算机病毒是一个程序 B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力

15.下面不是Oracle数据库提供的审计形式是( )

A.备份审计 B.语句审计

C.特权审计 D.模式对像审计

16. 防火墙最主要被部署在( )位置。

A.网络边界 B.骨干线路

C.重要服务器 D.桌面终端

17. 下列关于信息的说法( )是错误的。

A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

18. 信息安全在通信保密阶段中主要应用于( )领域。

A.军事 B.商业 C.科研 D.教育

19. 对网络层数据包进行过滤和控制的信息安全技术机制是( )

A.防火墙 B.IDS C. Sniffer D.IPSec

20. 下列关于用户口令说法错误的是( )

A.口令不能设置为空 B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制

21. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )

A.比特流 B. IP数据包 C.数据帧 D.应用数据

22. IPSec协议工作在( )层次。

A.数据链路层 B.网络层 C.应用层 D.传输层

23. 互联网采用基本的协议是:( )

A.TCP/IP B.TIP/CP C.PPP D.RJ45

24. ( )是企业信息安全的核心。

A.安全教育 B.安全措施 C.安全管理 D.安全设施

25. 基于密码技术的访问控制是防止( )的主要防护手段。

A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

26. 信息安全领域内最关键和最薄弱的环节是( )

A.技术 B.策略 C.管理制度 D.

27. 用户身份鉴别是通过( )完成的。

A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能

28. 安全扫描可以( )

A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测数据包攻击,分析数据流

29. 关于信息安全的说法错误的是( )

A.包括技术和管理两个主要方面 B.策略是信息安全的基础

C.采取充分措施,可以实现绝对安全 D.保密性、完整性和可用性是信息安全的目标

30. ( )对于信息安全管理负有责任。

A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

31.黑客利用IP地址进行攻击的方法有:( A

A. IP欺骗 B.解密 C.窃取口令 D. 发送病毒

32.SSL指的是:(

A.加密认证协议 B.安全套接层协议

C.授权认证协议 D.安全通道协议

33.CA指的是:(

A.证书授权 B.加密认证

C.虚拟专用网 D.安全套接层

34. Ipsec不可以做到(

A.认证 B.完整性检查 C.加密 D.签发证书

35. 防火墙中地址翻译的主要作用是:

A.提供代理服务 B.隐藏内部网络地址

C.进行入侵检测 D.防止病毒入侵

36. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:

A.路由器 B.一台独立的主机 C.交换机 D.网桥

37. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

38. 关于CA和数字证书的关系,以下说法不正确的是:(

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

39. 以下关于对称密钥加密说法正确的是:(

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

40.以下关于数字签名说法正确的是:(

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

三、双项选择题(本大题共10小题,每小题3分,共30)

1. 经典密码学主要包括两个既对立又统一的分支,即( )

A. 密码编码学 B. 密钥密码学 C. 密码分析学 D. 序列密码

2. 关于入侵检测和入侵检测系统,下述正确的选项是( )

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

3. 目前广泛使用的主要安全技术包括( )

A.防火墙 B.入侵检测 C. PKI D. VPN

4. 在网络中身份认证时可以采用的鉴别方法有( )

A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别

C.采用第三方介绍方法进行鉴别 D.使用第三方拥有的物品进行鉴别

5. SSL主要提供三方面的服务,即( )

A. 数字签名 B. 认证用户和服务器

C. 加密数据以隐藏被传送的数据 D.维护数据的完整性

6. 信息系统常见的危险有( )

A.软硬件设计故障导致网络瘫痪 B.黑客入侵

C.敏感信息泄露 D.信息删除

7. 经典密码学主要包括两个既对立又统一的分支,即( )

A. 密码编码学 B. 密钥密码学 C. 密码分析学 D. 序列密码

8. 对于计算机系统,由环境因素所产生的安全隐患包括( )

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等

C.雷电 D.人为的破坏

9. 有多种情况能够泄漏口令,这些途径包括( )

A.猜测和发现口令 B. 将口令告诉别人 C. 电子监控 D.访问口令文件

10. 任何信息安全系统中都存在脆弱点,它可以存在于( )

A.使用过程中 B.网络中 C.管理过程中 D.计算机操作系统中

11. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:( )

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

12. 用于实时的入侵检测信息分析的技术手段有( )

A. 模式匹配 B. 完整性分析 C. 可靠性分析 D. 统计分析

13. 安全脆弱性,是指安全性漏洞,广泛存在于( )

A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程

14. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )

A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问 D.设置复杂的、具有一定位数的口令

15. 在安全评估过程中,安全威胁的来源包括( )

A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境

16.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:(

A 数据GG

B 数据篡改及破坏

C 身份假冒

D 数据流分析

17.在安全服务中,不可否认性包括两种形式,分别是(

A 原发证明

B 交付证明

C 数据完整

D 数据保密

18 以下安全标准属于ISO7498-2规定的是(

A 数据完整性

B Windows NT属于C2

C 不可否认性

D 系统访问控制

19 利用密码技术,可以实现网络安全所要求的(

A 数据保密性

B 数据完整性

C 数据可用性

D 身份认证

20 在加密过程中,必须用到的三个主要元素是(

A 所传输的信息(明文)

B 加密钥匙(Encryption key

C 加密函数

D 传输信道

21 加密的强度主要取决于(

A 算法的强度

B 密钥的保密性

C 明文的长度

D 密钥的强度

22 以下对于对称密钥加密说法正确的是(

A 对称加密算法的密钥易于管理

B 加解密双方使用同样的密钥

C DES算法属于对称加密算法

D 相对于非对称加密算法,加解密处理速度比较快

23. 相对于对称加密算法,非对称密钥加密算法(

A 加密数据的速率较低

B 更适合于现有网络中对所传输数据(明文)的加解密处理

C 安全性更好

D 加密和解密的密钥不同

24 以下对于混合加密方式说法正确的是(

A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B 使用对称加密算法队要传输的信息(明文)进行加解密处理

C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的

25 在通信过程中,只采用数字签名可以解决( )等问题。

A 数据完整性

B 数据的抗抵赖性

C 数据的篡改

D 数据的保密性

26 防火墙不能防止以下那些攻击行为(

A 内部网络用户的攻击

B 传送已感染病毒的软件和文件

C 外部网络用户的IP地址欺骗

D 数据驱动型的攻击

27 以下属于包过滤技术的优点的是(

A 能够对高层协议实现有效过滤

B 具有较快的数据包的处理速度

C 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D 能够提供内部地址的屏蔽和转换功能

28 以下关于包过滤技术与代理技术的比较,正确的是(

A 包过滤技术的安全性较弱,代理服务技术的安全性较高

B 包过滤不会对网络性能产生明显影响

C 代理服务技术会严重影响网络性能

D 代理服务技术对应用和用户是绝对透明的

29 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(

A 允许从内部站点访问Internet而不允许从Internet访问内部站点

B 没有明确允许的就是禁止的

C 没有明确禁止的就是允许的

D 只允许从Internet访问特定的系统

30 建立堡垒主机的一般原则(

A 最简化原则

B 复杂化原则

C 预防原则

D 网络隔断原则

四、简答题(本大题共4小题,每小题5分,共20)

1.什么是网络安全?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

2.防火墙的主要功能有哪些?

设置防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新和经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体来说:

1)限制他人进入内部网络;

2)过滤不安全的服务和非法用户;

3)防止入侵者接近你的防御设施;

4)限定人们访问特殊站点;

5)为监视局域网安全提供方便;

3.加密技术在信息安全中的主要作用是什么?

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥管理技术4种。

4.SSL协议是如何保证网络安全的?

SSL全称是:Secure Socket Layer (安全套接层)。功能是在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。

5.什么是密码学?

密码技术结合数学、计算机科学、电子与通信等诸多学科,不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

6.简述RSADES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

免费下载 Word文档免费下载: 网络安全-《10网络》期中复习

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服