欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全复习题集.docx

    • 资源ID:17059063       资源大小:23.96KB        全文页数:12页
    • 资源格式: DOCX        下载积分:8金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全复习题集.docx

    1、网络安全复习题集选择题:(120)1、 在短时间内向网络中的某台服务器法大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A、机密性 B、完整性 C、可用性 D、可控性2、 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A、 破坏数据的完整性 B、非授权访问 C、信息泄露 D、拒绝服务攻击3、防火墙通常被比喻网络安全的大门,但它不能(D)A、阻止基于IP包头的攻击 B、阻止非信任地址访问C、鉴别什么样的数据包可以进出企业内部网 D、阻止病毒入侵4、下列不属于NIDS的优点是(D)A、可以利用操作系统本身提供的功能 B、不会给运行关键业务的主机和网络增加

    2、负担C、一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况D、使用简便5、TCP和UDP属于(C)协议。 A、网络层 B、数据链路层 C、传输层 D、以上都不是6、ARP属于(A)协议 A、网络层 B、数据链路层 C、传输层 D、以上都不是7、TCP连接的建立需要(C)次握手才能实现 A、1 B、2 C、3 D、48、以下不属于对称密码算法的是(D) A、IDEA B、RC C、DES D、RSA9、以下不属于非对称密码算法特点的是(D) A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据10、对于一个数字签名系统的非必要条件有(D) A、一个用户能对一个消息签名

    3、 B、其他用户能够对被签名的消息进行认证,以核实该消息签名的真伪 C、任何人都不能伪造一个用户签名 D、数字签名依赖于诚信11、不属于公钥管理方法的有(D) A、公开发布 B、公用目录表 C、公钥管理机构 D、数据加密12、在Windows Server 2003默认建立的用户账户中,默认被禁止的是(B) A、Supervisor B、Guest C、Help Assistant D、Anonymous13、下列说法中,不正确的有(D) A、工作在工作组模式的服务器,本地用户账户存储在服务器自身的SAM中。 B、工作在域模式的服务器,用户账户存储在域控制器SAM中。 C、客户机加入域后,使用同

    4、一账户就可以访问加入域的成员服务器。 D、客户机加入域后,使用不同的账户访问加入域的成员服务器。14、在Windows Server 2003中,“密码最长使用期限”策略设置的含义是(A)。 A、用户更改密码之前可以使用该密码的时间 B、用户更改密码之后可以使用该密码的时间 C、用户可以使用密码的最长时间 D、用户可以更改密码的最长时间15、Windows Server 2003“本地安全设置”中不包括(B) A、账户策略 B、组策略 C、公钥策略 D、IP安全策略16、关于“账户锁定阈值”策略的含义,说法正确的有(B) A、用户账户被锁定的登录成功的次数 B、用户账户被锁定的登录失败尝试的次

    5、数 C、用户账户被锁定的登录成功尝试的次数 D、用户账户被锁定的登录的总次数17、(B)是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩算到未被感染的计算机。 A、潜伏性 B、传染性 C、欺骗性 D、持久性18、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下故它很容易获得成功,故它具有(C) A、潜伏性 B、传染性 C、欺骗性 D、持久性19、创建Web虚拟目录的用途是(C) A、用来模拟主目录的假文件夹 B、用一个假目录来避免感染病毒 C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。 D、以上都不对20、若一个用户同时属

    6、于多个用户组,则其权限适用原则不包括(D) A、最大权限原则 B、文件权限超越文件夹权限 C、拒绝权限超越其他所有权限原则 D、最小权限原则21、提高IE浏览器的安全措施不包括(D) A、禁止适用Cookie B、禁止使用Active X控件 C、禁止使用Java及活动脚本 D、禁止访问国外网站22、IIS-FTP服务的安全设置不包括(D) A、目录权限设置 B、用户验证控制 C、用户密码设置 D、IP地址限制23、提高电子邮件传输安全性措施不包括(A) A、对电子邮件的正文及附件大小做严格限制 B、对于重要的电子邮件可以加密传送,并进行数字签名 C、在邮件客户端和服务器段采用必要措施防范和解

    7、除邮件炸弹以及邮件垃圾 D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵24、包过滤防火墙工作在(C) A、物理层 B、数据链路层 C、网络层 D、会话层25、同时具有安全性和高效性的防火墙技术是(C ) A、包过滤防火墙 B、代理服务器 C、状态检测防火墙 D、内容过滤防火墙26、防火墙技术指标中不包括(D) A、并发连接数 B、吞吐量 C、接口数量 D、硬盘容量27、入侵检测系统是对(D)的合理补充,帮助系统对付网络攻击。 A、交换机 B、路由器 C、服务器 D、防火墙28、(B)是一种互联网上运行的计算机系统,它是专门为吸引并“诱骗”哪些试图非法闯入他人计算机系统的人而设计的。A、网络

    8、管理计算机 B、蜜罐 C、傀儡计算机 D、入侵检测系统29、(A)方法主要来源于这样的思想:任何人的正常行为都是有一定规律的,并且可以通过分析这些行为产生的日志总结这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。 A、基于异常入侵检测 B、基于误用的入侵检测 C、基于自治代理技术 D、自适应模型生成特性的入侵检测系统30、(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。 A、嗅探程序 B、木马程序 C、拒绝服务攻击 D、缓冲区溢出攻击31、字典攻击被用于 (D) A、用户欺骗 B、远程登录 C、网

    9、络嗅探 D、破解密码32、(B)包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击。 A、Office 2000 B、IIS 5.0 C、Linux D、Apache33、IPSec是(B)VPN协议标准。 A、第一层 B、第二层 C、第三层 D、第四层34、IPSec在任何通信开始之前,要在两个VPN节点或网关之间协商建立(D) A、IP地址 B、协议类型 C、端口 D、安全联盟(SA)35、(A)是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。 A、IKE B、AH C、ESP D、SSL二、填空

    10、题(130)1、网路安全有五大要素,分别是 机密性 、 完整性 、 可用性 、 可控性 、 可审查性 。2、机密性指确保信息不暴露给 未授权 的实体或进程。3、主机网络安全技术是一种结合 主机安全 和 网络安全 的边缘安全技术。4、中国安全评估准则分为 用户自主保护体 、 系统审计保护体 、 安全标记保护体 、 结构化保护体 、 访问验证保护体 五个等级。5、安全策略模型包括建立安全环境的3个重要组成部分 安全立法 、 安全管理 、 安全技术 。6、在以太网中,所有的通信都是 广播 的。7、网卡一般有4种接收模式: 广播模式 、 组播模式 、 直接模式 、 混杂模式 。8、在密码学中通常将源消

    11、息成为 明文 ,将加密后的消息成为 密文 。这个变换处理称为 加密 过程,它的逆过程称为 解密 过程。9、DES算法加密过程中输入的明文长度是 64 位,整个加密过程需经过 16 轮的子交换。10、常见的密码技术有 非对称密钥算法 、 对称密钥算法 和 单向散列函数 。11、认证是对 通信对象 的验证;授权是验证 用户 在系统中的权限,识别则是判断通信对象是哪种身份。12、Windows 2000中默认安装时建立的管理员账户为 Administrator ;默认建立的来宾账户为 Guest 。13、共享文件夹权限有 读权限 、 修改权限 和 完全控制权限 。14、Windows 2000中的组

    12、策略可分为 用户配置策略 、 计算机配置策略 。15、NTFS权限使用原则有 权限最大原则 、 文件权限超越文件夹权限 和 具体权限超越其他权限 。16、本地安全策略包括 账户策略 、 本地策略、公钥策略 和 IP安全策略 。17、计算机病毒虽然种类繁多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即 引导模块 、 传染模块 和 表现模块 。18、病毒不断发展,把病毒按时间和特征可分成 2 阶段。19、病毒按传染方式可分为 引导 型病毒、 文件 型病毒和 混合 型病毒3种。20、目前病毒采用的触发条件主要有一下3种: 时间 触发、键盘触发、感染触发、和启动 触发、访问磁盘

    13、次数触发、调用中断功能触发和CPU型号/主板型号触发。21、现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底查杀所有的已知病毒,其中主要涉及以下三大技术: 实时监测 技术、 自动解压 技术和全平台反病毒技术。22、IIS的安全设置包括 避免安装在主域控制器上 、 避免安装在系统分区上 、提高密码的安全性 和 端口安全性的实现 23、IIS可以构建的网络服务有 数据库服务 、 FTP服务 、 多媒体服务 和 SMTP服务 。24、安全审核系统是用来 审核 用户的活动及网络中系统范围内发生的事情。25、共享权限只能为 NTFS 设置。26、在使用FTP服务时,默认的用户是 Anonymous

    14、,密码是 无 。27、3种常见的防火墙体系结构是: 双重宿主主机体系结构 、 屏蔽主机体系结构 和 屏蔽子网体系结构 。28、 状态检测防火墙 在网络层有一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对盖连接时接收还是拒绝。29、 因为包过滤防火墙 工作在IP层和TCP层,所以处理包的速度要比代理服务型防火墙快。30、CIDF提出了一个通用模型,将入侵检测系统分为4个基件 事件发生器 、 事件分析器 、 事件响应单元 和 事件数据库 。31、按数据来源和系统结构分类,入侵检测系统分为3类: 基于主机的入侵检测系统 、 基于网络的检测系统 和 分布式检测系统 。简答题

    15、:1、什么是网络安全?网络中存在哪些安全威胁?答:从狭义的保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性的相关技术和理论都是计算机网络安全研究的领域。网络中存在的威胁有:非授权访问、泄露或丢失信息、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。 3、网络层的传输层协议各有那几个?答:网络层:1.IP协议2.ARP协议3.ICMP协议4.IGMP协议传输层:TCP协议2.UDP协议4、简述公钥体制和私钥体制的主要区别。答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够

    16、,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。6、操作系统的安全包含哪些内容?答:1.防止非法操作2.数据保护3.管理用户4.保证系统完整性5.系统保护8、简述计算机病毒的发展过程。答:1983年计算机病毒诞生1986-1989年出现传统型病毒1989-1991年出现混合型病毒1992-1995年出现多态性病毒或自我变形病毒20世纪90年代出现传播快、隐蔽性强、破坏性大的病毒11、提高Internet安全性措施有哪些?答:1.确保IP协议本身的安全性。2.确保网管协议的安全性。3.确保网络交换设备的安全性

    17、。12、如何增强IE浏览器的安全性?答:1.Cookie及安全设置2.ActiveX及安全设置3.Java语音及安全设置13、如何增强E-mail服务器的安全?答:在邮件服务器上建立电子邮件的安全模式,将安全策略加给安全模式,进而对电子邮件的传输进行安全控制。14、什么是防火墙?防火墙是一个位于内部网络与 Internet 之间的网络安全系统,是按照一定的安全策略建立起来的硬件和(或)软件的有机组成体,以防止黑客的攻击,保护内部网络的安全运行。17、入侵检测的基本功能?答:1.可用性2.时效性3.安全性4.可扩展性5、PKI提供的安全服务有哪些?15、防火墙是否可以查杀病毒?16、IDS的含义

    18、是?9、如何防范计算机病毒?10、简要介绍计算机病毒的危害?7、在Windows Server 2003中移动或复制文件时,权限有什么变化?2、网络安全工作的目的是什么?如何进行安全策略的实施?18、简述公共入侵检测框架(CIDF)模型?重点是1、3、4、6、8、11。14、17。也看一下。页码课后练习里有庄子云:“人生天地之间,若白驹过隙,忽然而已。”是呀,春秋置换,日月交替,这从指尖悄然划过的时光,没有一点声响,没有一刻停留,仿佛眨眼的功夫,半生已过。人活在世上,就像暂时寄宿于尘世,当生命的列车驶到终点,情愿也罢,不情愿也罢,微笑也罢,苦笑也罢,都不得不向生命挥手作别。我们无法挽住时光的脚

    19、步,无法改变人生的宿命。但我们可以拿起生活的画笔,把自己的人生涂抹成色彩靓丽的颜色。生命如此短暂,岂容随意挥霍!只有在该辛勤耕耘的时候播洒汗水,一程风雨后,人生的筐篓里才能装满硕果。就算是烟花划过天空,也要留下短暂的绚烂。只有让这仅有一次的生命丰盈充实,才不枉来尘世走一遭。雁过留声,人过留名,这一趟人生旅程,总该留下点儿什么!生活是柴米油盐的平淡,也是行色匆匆的奔波。一粥一饭来之不易,一丝一缕物力维艰。前行的路上,有风也有雨。有时候,风雨扑面而来,打在脸上,很疼,可是,我们不能向生活低头认输,咬牙抹去脸上的雨水,还有泪水,甩开脚步,接着向前。我们需要呈现最好的自己给世界,需要许诺最好的生活给家

    20、人。所以,生活再累,不能后退。即使生活赐予我们一杯不加糖的苦咖啡,皱一皱眉头,也要饮下。人生是一场跋涉,也是一场选择。我们能抵达哪里,能看到什么样的风景,能成为什么样的人,都在于我们的选择。如果我们选择面朝大海,朝着阳光的方向挥手微笑,我们的世界必会收获一片春暖花开。如果我们选择小桥流水,在不动声色的日子里种篱修菊,我们的世界必会收获一隅静谧恬淡。选择临风起舞,我们就是岁月的勇者;选择临阵脱逃,我们就是生活的懦夫。没有淌不过去的河,就看我们如何摆渡。没有爬不过去的山,就看我们何时启程。德国哲学家尼采说:“每一个不曾起舞的日子,都是对生命的辜负。”让我们打开朝着晨光的那扇窗,迎阳光进来,在每一个日出东海的日子,无论是鲜衣怒马少年时,还是宠辱不惊中年时,都活出自己的明媚和精彩。时间会带来惊喜,只要我们不忘记为什么出发,不忘记以梦为马,岁月一定会对我们和颜悦色,前方也一定会有意想不到的惊喜。人生忽如寄,生活多苦辛。短暂的生命旅程,别辜负时光,别辜负自己。愿我们每一个人自律、阳光、勤奋,活成自己喜欢的模样,


    注意事项

    本文(网络安全复习题集.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开