以下为《网络安全复习》的无排版文字预览,完整格式请下载
下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。
信息安全试题
一、填空题
1.
2. 网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的 _______________ 是核心。(网络安全意识和安全素质)
3. 一个可称为安全的网络应该具有 ________,__________,_________,_________ 和 __________ 。(保密网络安全主要包括两大部分,一是网络系统安全,二是网络上的 _________________ 。(信息安全)性,完整性,可用性,不可否认性,可控性)
6. 由于人为因素,有时可能会误删除整个设备数据,所以需要定期 ____________ 。(备份数据)
7.________ 的目的是为了限制访问主体对访问客体的访问权限。 ( 访问控制 )
8.____________ 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)
9. 按照密钥数量,密钥体制可分为对称密钥体制和 ______________ 密钥体制。(非对称)
10. 防火墙是一个架构在 _________ 和 ________ 之间的保护装置。(可信网络,不可信网络)
11. 身份认证技术是基于 _______ 的技术,它的作用就是用来确定用户是否是真实的。(加密)
13._______ 是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 ( 蠕虫 )
15.________ 被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道 (VPN)
17. 常用的数据库备份方法有冷备份、热备份和 ________ 。(逻辑备份)
21. 网络防御技术分为两大类:包括 ______________ 技术和 _______________ 。( 主动防御技术和被动防御技术)
22. 字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置 ________ 以减少暴力暴力破解的概率。(足够强的密码)
二、单项选择题
1 、口令破解的最好方法是( B )
A 暴力破解 B 组合破解
C 字典攻击 D 生日攻击
2 、 TCP/IP 协议体系结构中, IP 层对应 OSI 模型的哪一层? ( A )
A .网络层 ? ?? ? B .会话层
C .数据链路层 D .传输层
3 、以下关于 DOS 攻击的描述,哪句话是正确的? (A )
A .导致目标系统无法处理正常用户的请求 ?
B .不需要侵入受攻击的系统 C .以窃取目标系统上的机密信息为目的
D .如果目标系统没有漏洞,远程攻击就不可能成功
4 、 IPSec 属于 __________ 上的安全机制。 ( D )
A .传输层 ? ? B .应用层 ? ??
C .数据链路层 D .网络层
5 、网络后门的功能是 ( A )
A .保持对目标主机长期控制 ? B .防止管理员密码丢失 ??
C .为定期维护主机 D .为了防止主机被非法入侵
9 、会话侦听和劫持技术”是属于( B )的技术。
A. 密码分析还原 B. 协议漏洞渗透
C. 应用漏洞分析与渗透 D. DOS 攻击
14 、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。
A. 拒绝服务攻击 B. 地址欺骗攻击
C. 会话劫持 D. 信号包探测程序攻击
15 、用于实现身份鉴别的安全机制是( A )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
16 、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
17 、对动态网络地址交换( NAT ),不正确的说法是( B )。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有 64000 个同时的动态 NAT 连接
D. 每个连接使用一个端口
19 、为了防御网络监听,最常用的方法是:( ?? B??? )。
A .采用物理传输(非网络) ??B .信息加密 ??C .无线网 ??D .使用专线传输
20 、以下关于对称密钥加密说法正确的是:( ? C ?? )。
A .加密方和解密方可以使用不同的算法 ?
? B .加密密钥和解密密钥可以是不同的
C .加密密钥和解密密钥必须是相同的 ??
? D .密钥的管理非常简单
3、 多向选择题
1 、在 Windows 系统下,管理员账户拥有的权限包括( ABCD? )。
A.? 可以对系统配置进行更改
B.? 可以安装程序并访问操作所有文件
C.? 可以创建、修改和删除用户账户
D.? 对系统具有最高的操作权限
? 2 、关于信息安全风险评估的时间,以下( ACD ? )说法是不正确的? ??
A.? 信息系统只在运行维护阶段进行风险评估,从而确安.定全措施的有效性,
确保安全目标得以实现 ?
B.? 信息系统在其生命周期的各阶段都要进行风险评估 ??
C.? 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D.? 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 ?
3、 攻击者通过端口扫描,可以直接获得( ? CD )。 ??
A.? 目标主机的口令 ?
B.? 给目标主机种植木马 ??
C.? 目标主机使用了什么操作系统 ?
D.? 目标主机开放了哪些端口服务 ?
4、 信息安全面临哪些威胁?( ABCD? ) ?
A.? 信息间谍 ? B.? 网络黑客 ? C.? 计算机病毒 ?? D.? 信息系统的脆弱性
5 、以下不是木马程序具有的特征是( AB ? )。
A.? 繁殖性 ? B.? 感染性 ?? C.? 欺骗性 ? D.? 隐蔽性 ?
6 、下列攻击中,能导致网络瘫痪的有( BC )。 ?
A.?SQL 攻击 ? B.? 电子邮件攻击 ? C.? 拒绝服务攻击 ? D.?XSS 攻击 ?
7 、为了避免被诱入钓鱼网站,应该( ACD )。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
B. 使用搜索功能来查找相关网站
C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能
8 、防范系统攻击的措施包括( ABCD )。
A. 关闭不常用的端口和服务
B. 定期更新系统或打补丁
C. 安装防火墙
D. 系统登录口令设置不能太简单
9 、为了保护个人电脑隐私,应该( ABCD )。
A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件
C. 废弃硬盘要进行特殊处理
D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑
四、判断题
1 、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( ? √ ?? )
2 、基于公开密钥体制( PKI )的数字证书是电子商务安全体系的核心。( ? √ ??? )
3 、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。( ?? × ??? )
5 、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( ? √ ???? )
6 、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( ? × ???? )
7 、 x-scan 能够进行端口扫描。( ?? √ ?? )
8 、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( ?? √ ?? )
9 、防火墙规则集的内容决定了防火墙的真正功能。( ?? √ ??? )
10 、 Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。( ? × ?? )
16 、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(√)
17 、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(×)
18 、对网页请求参数进行验证,可以防止 SQL 注入攻击。(√)
19 、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(×)
五、简答题
1 、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性
拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
3 、为什么会产生 SQL 注入?
答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断 ( 过滤 ), 导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法 sql 语句,并被数据库执行
。
6 、简述计算机病毒有哪些特点?
答: (1) 计算机病毒是一段可运行的程序。 (2) 具有较强的隐蔽性。 (3) 有欺骗性。 (4) 有传染性。 (5) 有激发性
7 、网络信息安全的含义?
答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
8 、什么是入侵检测系统?
答:入侵检测系统(简称“ IDS ”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于, IDS 是一种积极主动的安全防护技术。
请点击下方选择您需要的文档下载。
以上为《网络安全复习》的无排版文字预览,完整格式请下载
下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。