还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第章选择题
1.计算机网络的安全是指网络中设备设置环境的安全网络使用者的安全1oA.B.网络中信息的安全网络的财产安全C.D.信息风险主要是指.信息存储安全.信息传输安全.信息访问安全以上都正确2oA B C D.以下不是保证网络安全的要素
3.信息的保密性发送信息的不可否认性数据交换的完整性数据存储的唯一性A B.C.D,信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义4上来理解,需要保证o.保密性.完整性可用性可控性不可否认性A.I、II和IV B.I、II和IIII II III.IV.V.C.II、川和IV D.都是不是信息失真的原因
5.信源提供的信息不完全、不准确.信息在编码、译码和传输过程中受到干扰信宿信箱A B C.接收信息时出现偏差.信息在理解上的偏差是用来保证硬件和软件本身的安全的D6实体安全运行安全信息安全系统安全A.B.C.D.被黑客搭线窃听属于风险
7.信息存储安全.信息传输安全信息访问安全以上都不正确A B C.D,策略是防止非法访问的第一道防线8入网访问控制网络权限控制目录级安全控制属性安全控制A.B.C.D.信息不泄露给非授权的用户、实体或过程,指的是信息的
9.保密性完整性可用性可控性A B.C.D.对企业网络来说,最大的威胁来自黑客攻击外国政府10oA.B.竞争对手内部员工的恶意攻击C.D.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对11□可用性的攻击.保密性的攻击A.B完整性的攻击可控性的攻击C.D.从系统整体看,“漏洞”包括等几方面多选题技术因素人为因素12A.B.规划、策略和执行过程应用系统.问答题C.D.列举出自己所了解的与网络安全相关的知识1为什么说网络安全非常重要?2网络本身存在哪些安全缺陷?3信息安全的发展经历了哪几个阶段?4过滤进出网络的数据包,保护存储数据安全封堵某些禁止的访问行为记录通过防火墙A.B C.D.的信息内容和活动有一台主机专门被用作内部网络和外部网络的分界线该主机中插有两块网卡,分别连11接到两个网络防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统中的Internet系统也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是的防火墙屏蔽主机式体系结构筛选路由式体系结构双网主机式体系结构屏蔽子网式体系结构A.B.C.D.对于新建的应用连接,状态检测会检查预先设置的安全规则,允许符合规则的连接通过,12并在内存中记录该连接的相关信息,生成状态表对于该连接的后续数据包,只要符合状态表即可通过这种防火墙技术称为包过滤技术状态检测技术.代理服务技术以上都oA.B.C D.不正确在以下各项功能中,不可能集成在防火墙上的是网络地址转换虚拟专用网13oA.B.入侵检测和入侵防御过滤内部网络中设备的地址C.D.MAC当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要14置于防火墙的A.内部B.外部C.DMZ D.以上都可以o以下关于状态检测防火墙的描述不正确的是15其所检查的数据包称为状态包,多个数据包之间存在一些关联在每一次操作中,其必须先A.B,检测规则表,再检测连接状态表其状态检测表由规则表和连接状态表两部分组成.在每一次操作中,其必须先检测规则表,C.D再检测状态连接表以下关于传统防火墙的描述不正确的是.既可防内,又可防外16oA存在结构限制,无法适应当前有线和无线并存的需要.工作效率较低,如果硬件配置较低或B,C参数配置不当,则防火墙将形成网络瓶颈容易出现单点故障判断题D..一般来说,防火墙在参考模型中的位置越高,所需要检查的内容就越多,同时对I ISO/OSI和的要求也就越高CPU RAM采用防火墙的网络一定是安全的2简单包过滤防火墙一般工作在参考模型的网络层与传输层,主要对分组和3ISO/OSI IP端口进行检测及过滤操作TCP/UDP当硬件配置相同时,代理服务器对网络运行性能的影响比简单包过滤防火墙小4在传统的简单包过滤、代理和状态检测等类防火墙中,状态检测防火墙可以在一定程度53上检测并防止内部用户的恶意破坏有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中.问答题6什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?1防火墙主要由哪几部分组成?2防火墙按照技术可以分为几类?3简单包过滤防火墙的工作原理是什么?简单包过滤防火墙有什么优缺点?4简单包过滤防火墙一般检查哪几项?5简单包过滤防火墙中制定访问控制规则时一般有哪些原则?6代理服务器的工作原理是什么?代理服务器有什么优缺点?7举例说明现在应用的几种代理服务8在防火墙的部署中,一般有哪几种结构?9简述网络地址转换的工作原理及其主要应用10常见的防火墙产品有哪些?试比较其特点与技术性能11第章选择题
6.操作系统的安全日志通过设置1Windows事件查看器服务管理器本地安全策略网络适配器A.B.C.D.用户匿名登录主机时,用户名为A.Guest B.OK C.Admin D.Anonymous2o为保证计算机信息安全,通常使用,以使计算机只允许用户在输入正确的保密信息时进3入系统口令命令密码密钥A.B.C.D.服务器采取的安全措施包括多选题使用格式的磁盘4Windows Server2003A.NTFS分区及时对操作系统使用补丁程序堵塞安全漏洞实行强有力的安全管理策略B.C..借助防火墙对服务器提供保护关闭不需要的服务器组件D E.是服务器系统自带的远程管理系统多选题5Windows Server2003A.Telnet servicesB.Terminal servicesC.PC anywhereD.IPC不是的系统进程6Windows Server2003A.System IdleB.iexplore.exe C.Isass.exe D.services.exe不是的共享访问权限7Windows只读完全控制更改读取及执行A.B.C.D.可以启动的注册表编辑器多选题8Windows Server2003A.regedit.exe B.dfview.exeC.fdisk.exeD.registry.exe E.regedt
32.exe有些病毒为了在计算机启动的时候自动加载,可以更改注册表,键值可更改注册表自动9加载项多选题A.HKLM\software\microsoft\Windows\currentversion\runB.HKLM\software\microsoft\Windows\currentversion\runonceC.HKLM\software\microsoft\Windows\currentversion\runservicesD.HKLM\software\microsoft\Windows\currentversion\runservicesonce的注册表根键用于确定不同文件类型10Windows Server2003A.HKEY_CLASSES_ROOT B.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM为了保证服务器不被攻击者非法启动,管理员应该采取的措施是11WindowsServer2003备份注册表.利用使用加密设备审计注册表和用户权限A.B SYSKEYC.D.在保证密码安全时,应该采取的正确措施有多选题不以生日作为密码12o A.不要使用少于位的密码不要使用纯数字的密码B.5C..将密码设置得非常复杂并保证在位以上D20操作系统能达到的最高安全级别是A.A2B.B2C.C2D.D213Windows NTo在操作系统中,类似于u14Windows S-l-5-21-839522115-1060284298-854245398-500”的值代表的是A.DN B.UPN C.SID D.GUIDo.填空题2中启动服务的命令是1Windows NT中需要将的值改为才能正常远程登录2Windows NTTelnet NTLM中删除盘默认共享的命令是3Windows NTC使用组合键启动登录时,激活了进程4Windows NT“Ctrl+Alt+Delete”问答题
3.操作系统的安全模型是怎样的?1Windows NT为了加强账户的登录安全性,做了哪些登录策略?2Windows NTWindows NT注册表中有哪几个根键?各存储哪方面的信息?3Windows NT什么是安全标识符?其有什么作用?用户名为的用户一定是内置的系统管4administrator理员账户吗?操作系统的安全配置有哪些方面?如何实现?5Windows NT文件的共享权限和权限之间是什么关系?6Windows NTNTFS的日志系统有哪些?安全日志一般记录什么内容?7Windows NT简述操作系统中常见的系统进程和常用的服务8Windows NT第章选择题
7.在建立网站的目录结构时,最好的做法是将所有的文件都放在根目录下目录层次最1oA.B.好为层3~5按栏目内容建立子目录最好使用中文目录C.D.是网络通信中标志通信各方身份信息的一系列数据,提供了一种在中认证身份2Internet的方式数字认证数字证书电子认证电子证书A.B.C.D.以下不属于团队年公布的十大应用程序安全风险的是3OWASP2017Web.代码注入跨站脚本攻击失效的身份认证会话劫持A B.C,D.以下不属于防范注入有效措施的是4SQL.使用登录数据库.使用存储过程进行查询检查用户输入的合法性运行出错A saB C.D.SQL时不显示全部出错信息应用安全受到的威胁主要来自多选题操作系统存在的安全漏洞5Web A.服务器的安全漏洞应用程序的安全漏洞B.Web C.Web浏览器和服务器的通信方面存在漏洞客户端脚本的安全漏洞D.Web E.数字证书类型包括多选题浏览器证书.服务器证书邮件证书6o A.B C.证书公钥证书和私钥证书填空题D.CA E..在中,提供的登录身份认证方式有、、和种,还可以通过安全机制建立用户和1IIS
6.04Web服务器之间的加密通信通道,确保所传输信息的安全性浏览器提供了、、和共种安全区域,用户可以根据需要对不同的安全区域设置不同2IE4的安全级别高、中高、中等问答题
1.结合自己的亲身体验,说明中应用存在的安全问题1Internet Web服务器软件的安全漏洞有哪些,分别有哪些危害?2Web的安全设置包括哪些方面?3IIS列举应用程序的主要安全威胁,并说明应用程序的安全防范方法4Web Web什么是注入?注入的基本步骤一般是怎样的,如何防御?5SQL SQL什么是跨站脚本攻击?跨站脚本攻击有哪些基本类型,如何防御?6简述如何通过实现客户端和服务器的安全通信7SSL针对浏览器及其用户的安全威胁主要有哪些?如何进行浏览器的安全防范?8Web Web会对用户计算机系统产生危害吗?为什么说的存在对个人隐私是一种潜9Cookie Cookie在的威胁?欺骗是什么10Cookie第章选择题
21.网络攻击的发展趋势是黑客技术与网络病毒日益融合攻击工具日益先进1oA.B.病毒攻击黑客攻击C.D.拒绝服务攻击指用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等2oA.方法的攻击英文全称是拒绝来自一个服务器所发送回应请求的指令B.Distributed Denialof ServiceC.入侵控制一个服务器后远程关机D.通过非直接技术的攻击手法称为3会话劫持社会工程学特权提升应用层攻击A.B.C.D.网络型安全漏洞扫描器的主要功能有多选题端口扫描检测后门程序扫描检测4A.B.o密码破解扫描检测应用程序扫描检测系统安全信息扫描检测C.D,E.在程序编写上防范缓冲区溢出攻击的方法有
5.编写正确、安全的代码.程序指针完整性检测数组边界检查.使用应用程序保护软I II III.IV件、和、和和都是A.IIIIV B.III III C.IIIIID.默认端口号为6HTTPA.21B.80C.8080D.23对于反弹端口型木马,主动打开端口,并处于监听状态
7.木马的客户端.木马的服务器端第三方服务器A.I B.II C.Ill D.I或IIII IIIII.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是8网络受到攻击的可能性将越来越大网络受到攻击的可能性将越来越小网络攻击无处不A.B.C.在网络安全的风险日益严重D.网络监听是9远程观察一个用户的计算机监视网络的状态、传输的数据流监视的运行情况监视A.B.C.PC D.一个网站的发展方向在选择漏洞评估产品时应注意是否具有针对网络、主机和数据库漏洞的检测功能10oA,产品的扫描能力产品的评估能力B.C.产品的漏洞修复能力以上都正确D.E.攻击破坏了11DDoS可用性保密性完整性真实性A.B.C.D.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现的使用率12Windows CPU达到时,最有可能受到了攻击100%特洛伊木马拒绝服务.欺骗中间人A.B.C D.在网络攻击活动中,丁尸是类的攻击程序131^拒绝服务字典攻击网络监听病毒程序A.B.C.D.能够阻止外部主机对本地计算机的端口扫描14反病毒软件个人防火墙基于的检查工具加密软件A.B.C.TCP/IP D.以下属于木马入侵的常见方法的是多选题捆绑欺骗邮件冒名欺骗危险下载15o A.B.C.文件感染打开邮件中的附件D.E,如果局域网中某台计算机受到了欺骗,那么它发送出去的数据包中,是错误的16ARP.源地址目的地址.源地址.目的地址A IP B.IP CMAC DMAC在操作系统中,对网关地址和地址进行绑定的操作命令为17Windows IPMAC A.arp-a
192.
168.
0.100-0a-03-aa-5d-ff B.arp-d
192.
168.
0.100-0a-03-aa-5d-ff C.arp-s
192.
168.
0.100-0a-03-aa-5d-ff D.arp-g
192.
168.
0.100-0a-03-aa-5d-ff当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原18因可能是A.ARP欺骗B.DHCP欺骗o攻击缓存中毒C.TCP SYND.DNS下面的描述与木马相关的是由客户端程序和服务器端程序组成感染计算机中的文19A,B.o件破坏计算机系统进行自我复制C.D.死亡之属于20Ping冒充攻击拒绝服务攻击重放攻击篡改攻击A.B.C.D.向有限的空间输入超长的字符串是攻击手段21缓冲区溢出网络监听拒绝服务欺骗A.B.C.D.IP操作系统设置账户锁定策略,这可以防止22Windows木马入侵暴力攻击欺骗缓冲区溢出攻击A.B.C.IP D.攻击的特征不包括攻击者从多个地点发动攻击23DoS A.o被攻击者处于“忙”状态攻击者通过入侵来窃取被攻击者的机密信息B,C.被攻击者无法提供正常的服务D.以下攻击可能是基于应用层攻击的是多选题A.ARP攻击B.DDoS攻击C.Sniffer24o嗅探D.CC攻击判断题
2.冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法1当服务器受到攻击的时候,只需要重新启动系统即可阻止攻击2DoS一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务3攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料4DoS社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育5欺骗只会影响计算机,而不会影响交换机和路由器等设备6ARP木马有时称为木马病毒,但是它不具有计算机病毒的主要特征7问答题
3.一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?1扫描器只是黑客攻击的工具吗?常用的扫描器有哪些?2端口扫描分为哪几类?其工作原理是什么?3什么是网络监听?网络监听的作用是什么?4能否在网络中发现一个网络监听?说明理由5特洛伊木马是什么?其工作原理是什么?6使用木马攻击的一般过程是什么?7如何发现计算机系统感染了木马?如何防范计算机系统感染木马?8什么是拒绝服务攻击?其分为哪几类?9拒绝服务攻击是如何导致的?说明攻击导致拒绝服务的工作原理10SYN Flood什么是缓冲区溢出?产生缓冲区溢出的原因是什么?11缓冲区溢出会产生什么危害?12第章选择题
31.计算机病毒是一种,其特性不包括
①软件故障硬件故障.程序细菌1o A.B.C D.
②,传染性隐藏性.破坏性自生性A B.C D.下列叙述中正确的是计算机病毒只感染可执行文件2A.o计算机病毒只感染文本文件.计算机病毒只能通过软件复制的方式进行传播B.C,计算机病毒可以通过读写磁盘或网络等方式进行传播D计算机病毒的传播方式有□多选题通过共享资源传播通过网页恶意脚本传播3A.B.通过网络文件传播通过电子邮件传播C.D.病毒是定期发作的,可以设置写状态来避免病毒破坏4Flash ROMROM蠕虫A.Melissa B.CIH C.I loveyou D.以下不是杀毒软件5瑞星金山毒霸A.B.WordC.Norton AntiVirusD.效率最高、最保险的杀毒方式是手动杀毒自动杀毒杀毒软件磁盘格式化6oA.B.C.D.与一般病毒相比,网络病毒隐蔽性强潜伏性强破坏性大,传播性广7oA.B.C,D计算机病毒按其表现性质可分为多选题良性的恶性的随机的定时的8o A.B.C.D.计算机病毒的破坏方式包括多选题删除及修改文件抢占系统资源9o A.B.非法访问系统进程破坏操作系统C.D.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表10明发现了该特征串所代表的病毒,这种病毒的检测方法叫作.比较法特征代码法搜索oA B.C.法分析法扫描法D.E.计算机病毒的特征包括隐蔽性潜伏性、传染性破坏性11oA.B.C.可触发性以上都正确D.E.病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件12引导型病毒宏病毒病毒复合型病毒A.B.C.Windows D.以下描述的现象中,不属于计算机病毒的是破坏计算机的程序或数据13oA..使网络阻塞各种网上欺骗行为B C.的“控制面板”窗口中无“本地连接”图标D.Windows某个盘已染有病毒,为防止该病毒传染计算机,正确的措施是14U删除该盘上的所有程序.给该盘加上写保护将该盘放一段时间后再使用对A.U BU C.U D.U盘进行格式化判断题
2.若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感1染病毒将文件的属性设为只读不可以保护其不被病毒感染2重新格式化硬盘可以清除所有病毒3和格式的文件不会感染病毒4GIF JPG蠕虫病毒是指一个程序或一组程序会自我复制、传播到其他计算机系统中5在中仅预览邮件的内容而不打开邮件的附件是不会中毒的6Outlook Express木马与传统病毒不同的是木马不会自我复制7文本文件不会感染宏病毒8蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局9域网中的传播速度更快,危害更大世界上第一个攻击硬件的病毒是病毒10“CIH”间谍软件具有计算机病毒的所有特征11防病毒墙可以部署在局域网的出口处,防止病毒进入局域网12问答题
3.什么是计算机病毒?1计算机病毒有哪些特征?2计算机病毒是如何分类的?举例说明有哪些种类的病毒3什么是宏病毒?宏病毒的主要特征是什么?4什么是蠕虫病毒?蠕虫病毒的主要特征是什么?5计算机病毒的检测方法有哪些?简述其原理6计算机病毒最主要的传播途径是什么?7网络防病毒与单机防病毒有哪些区别?8第章选择题
41.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的控制1下进行的明文密文信息密钥A.B.C.D.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是□数字水印2A.B.数字签名访问控制发送电子邮件确认C.D.数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用对要发送的信息进3行数字签名;在接收方,采用进行签名验证发送者的公钥发送者的私钥接收者的公钥接收者的私钥A.B.C.D.以下关于加密的说法中正确的是加密数据的安全性取决于密钥的保密4oA..信息隐蔽是加密的一种方法如果没有信息加密的密钥,则只要知道加密程序的细节就可以BC.对信息进行解密密钥的位数越多,信息的安全性越高D.数字签名为了保证不可否认性,使用的算法是5算法算法算法算法A.Hash B.RSA C.CAP D.ACR是网络通信中标志通信各方身份信息的一系列数据,提供了一种在中认证身份6Internet的方式数字认证数字证书电子证书电子认证A.B.C,D,数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行加密和验7A.o证签名解密和签名加密解密B.C.D.在公开密钥体制中,加密密钥即.解密密钥私密密钥公开密钥私有密钥8oA B.C.D.在操作系统中,账户的密码一般以形式保存9Windows.明文加密后的密文数字签名后的报文哈希变换后的散列值A B.C.D.填空题
2.在实际应用中,一般将对称加密算法和公开密钥加密算法混合起来使用,使用算法对要发1送的数据进行加密,其密钥则使用算法进行加密,这样可以综合发挥两种加密算法的优点认证技术一般分为和两种,其中数字签名属于前者2不仅可以对邮件进行加密,还可以对、等进行加密3PGP一个完整的系统包括、、、、和个部分4PKI
6.问答题3数据在网络中传输时为什么要加密?现在常用的数据加密算法主要有哪些?1简述算法和算法的基本思想这两种典型的数据加密算法各有什么优势与劣势?2DES RSA在网络通信的过程中,为了防止信息在传输的过程中被非法窃取,一般采用对信息进行加3密后再发送出去的方法但有时不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要散列值,再对该报文摘要散列值进行加密,这样处理有什么好处?简述散列函数和消息认证码的区别和联系4在使用时,如果没有对导入的其他人的公钥进行签名并赋予完全信任关系,会有什5PGP么后果?设计一个实验并加以证明使用对文件进行单签名后,在将签名后扩展名为的文件发送给对方的同时,为6PGP“.sig”什么还要发送原始文件给对方?结合日常生活的应用,简述常见的身份认证技术7第章选择题
51.()为确保企业局域网的信息安全,防止来自的黑客入侵,采用()可以提到一定1Internet的防范作用网络管理软件邮件列表防火墙防病毒软件A.B.C.D.()网络防火墙的作用是()(多选题)防止内部信息外泄2A.o防止系统感染病毒与非法访问防止黑客访问B.C.建立内部信息和功能与外部信息和功能之间的屏障D.()防火墙采用的最简单的技术是()安装保护卡.隔离简单包过滤设置进入密3A.BC.D.o码()防火墙技术可以分为()三大类型,防火墙系统通常由()组成,防止不希望的、未经4授权的通信进出被保护的内部网络,是一种()网络安全措施
①包过滤、入侵检测和数据加密包过滤、入侵检测和应用代理包过滤、应用代理和入A.B.C.侵检测包过滤、状态检测和应用代理D.
②入侵检测系统和杀毒软件.代理服务器和入侵检测系统过滤路由器和入侵检测系统A.BC.D.过滤路由器和代理服务器
③被动的主动的能够防止内部犯罪的能够解决所有问题的A.B.C.D.()防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()一般作为5代理服务器的堡垒主机上装有(),其上运行的是()
①流量控制技术加密技术o A.B.信息流填充技术访问控制技术
②一块网卡且有一个地址两块网卡且有两个不同的C.D.A.IPB.地址IP两块网卡且有相同的地址多块网卡且动态获得地址
③.代理服务器软件网络操C.IP D.IP AB.作系统数据库管理系统应用软件C.D.()在参考模型中对网络安全服务所属的协议层次进行分析,要求每个协议层都能6ISO/OSI提供网络安全服务,其中,用户身份认证在()进行,而过滤型防火墙在()通过控制网IP络边界的信息流动来强化内部网络的安全性网络层会话层物理层应用层A.B.C.D,()下列关于防火墙的说法正确的是()防火墙的安全性能是根据系统安全的要求而设置7oA.的防火墙的安全性能是一致的,一般没有级别之分防火墙不能把内部网络隔离为可信任网络B.C.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理D.()防火墙的作用包括()(多选题)提高计算机系统总体的安全性提高网络的速度8o A.B.控制对网点系统的访问数据加密C.D.()()不是专门的防火墙产品9网络卫土防火墙A.ISA Server2004B.Cisco RouterC.TopSec D.Check Point()()不是防火墙的功能10。