网络安全试题及答案,网络安全试题及答案解析
本作品内容为网络安全试题及答案,格式为 doc ,大小 363560 KB ,页数为 104页
('.网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥..C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒..9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证..C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下..哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染..C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤..27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:()..A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:..A.人为破坏B.对网络中设备的威胁。C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:A.加密数据B.发放数字证书..C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、()三方面来进行:A.解毒..B.隔离C.反击D.重起44.木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:A.加、解密速度慢..B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1二.填空题1.计算机网络的资源共享包括()共享和()共享。2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。3.按照结点之间的关系,可将计算机网络分为()网络和()网络。4.对等型网络与客户/服务器型网络的最大区别就是()。5.网络安全具有()、()和()。6.网络安全机密性的主要防范措施是()。7.网络安全完整性的主要防范措施是()。..8.网络安全可用性的主要防范措施是()。9.网络安全机制包括()和()。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。11.OSI参考模型从低到高第3层是()层。12.入侵监测系统通常分为基于()和基于()两类。13.数据加密的基本过程就是将可读信息译成()的代码形式。14.访问控制主要有两种类型:()访问控制和()访问控制。15.网络访问控制通常由()实现。16.密码按密钥方式划分,可分为()式密码和()式密码。17.DES加密算法主要采用()和()的方法加密。18.非对称密码技术也称为()密码技术。19.DES算法的密钥为()位,实际加密时仅用到其中的()位。20.数字签名技术实现的基础是()技术。21.数字水印技术主要包括()、()和()。22.数字水印技术的特点是()、()和()。23.入侵监测系统一般包括()、()、()和()四部分功能。24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。26.广域网简称为()。27.局域网简称为()。28.在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件..传送功能。29.电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。30.电子邮件服务采用()工作模式。31.在因特网的域名体系中,商业组织的顶级域名是()。三.简答题1.网络攻击和防御分别包括哪些内容?2.简述OSI参考模型的结构3.从层次上,网络安全可以分成哪几层?每层有什么特点?4.为什么需要网络踩点?..网络安全试题答案一.单项选择题1.A2.C3.B4.B5.D6.B7.D8.A..9.A10.B11.A12.B13.A14.A15.D16.B17.C18.D19.A20.C21.C22.B23.D24.D25.A26.D27.A28.C29.B30.B31.D..32.C33.B34.B35.B36.B37.E38.B39.A40.C41.B42.B/A43.A44.C45.A46.B47.A48.B49.A50.A二.填空题1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)..3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)..26.(WAN)27.(LAN)28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)三.简答题1.答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。..(5)网络安全协议:保证传输的数据不被截获和监听。2.答:OSI参考模型是国际标准化组织(InternationalStandardsOrganization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3.答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。4.答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。..名词解释1.计算机网络安全是指保持网络中的硬件、软件系统正常运行,使他们不因自然和人为的因素而受到破坏、更改和泄露。2.网络安全:物理安全,软件安全,信息安全,运行安全。3.安全防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理安全;设置Internet防火墙;审查日志;数据加密。4.保护计算机网络设备免受环境事故的影响属于安全信息的物理安全。5.有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是D1。6.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性。7.捏造这是对完整性的攻击。8.DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术。9.签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。10.由于加密算法的分开,对明文的保密将主要依赖于密钥。11.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁。12.电子欺骗针对HTTP、FTP、DNS协议的攻击,有DNS欺骗和IP地址欺骗。13.TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的源IP地址。14.操作系统安全:系统安全;用户安全;资源安全;通信网络安全..15.Windows2000系统的用户帐户管理:(1)命名约定(2)密码要求:1)一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2)告诉用户设法保护并经常地变更他们的密码。3)根据用户的工作性质,决定用户是否需要终止。4)设定控制密码的对象(3)登录时间和站点控制1)只让用户在其工作期间登陆网络2)避免用户在存储有重要数据的计算机上登录网络。(4)主文件夹位置(5)配置文件的位置1)本地用户配置文件2)漫游用户配置文件3)强制用户配置文件(6)列出用户帐户规划表。16.安全策略的目标是保证系统安全性。主要包括:本地组策略;域安全策略;域安全器控制策略。17.在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码。18.采用NFTS文件系统设置基于用户的本地文件权限。19.防火墙的作用:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;网络存取和访问监控审计;防止内部信息的外泄;防火墙支持具有Internet服务特性的企业内部网络技术体系VPN20.通常的防火墙可以分为包过滤防火墙和代理防火墙21.屏蔽主机网关由屏蔽路由器和网关组成。22.从功能上讲,入侵检测系统由探测器;分析器;用户接口组成。23.网管在购置防火墙,入侵检测系统,防病毒软件要考虑的策略:防火墙:1.防火墙自身的安全性2.应考虑的特殊需求:(1)IP转换(2)双重DNS(3)虚拟专用网络(4)扫毒功能(5)特殊控制要求3.防火墙系统的稳定性和可靠性4.防火墙的性能:网络吞吐量,最大并发连接数,每秒最大连接数,MTBF,端口数量和拓展能力。..入侵检测系统:1.系统的价格2.特征库升级与维护的费用3.对于网络入侵检测系统,最大可处理流量是多少4.该产品是否容易被躲避5.产品的延伸性6.运行与维护系统的开销7.产品支持的入侵特征数8.产品有哪些响应方法9.是否通过了国家权威机构的评测。杀毒软件:对各种网络病毒、木马、黑客攻击的查杀和主动防御能力;快速杀灭已知病毒、未知病毒、黑客木马、恶意网页、间谍软件等有害程序;提供漏洞少秒、系统修复、垃圾邮件过滤、硬件备份、个人防火墙、木马墙、上网安全等各种功能。23.入侵检测系统是网络安全保障系统体系结构中的重要环节。24.常用检测病毒的方法有:特征代码法、检验和法、行为检测法、软件模拟法。25.黑客攻击的目的和3个阶段:窃取信息、控制中间站点、获得超级用户权限26.黑客攻击3个阶段:确定目标、手机与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击。27.特洛伊木马一般包括两个程序:29..传播木马的方式:电子邮件,软件下载。30.扫描工具能够自动检测远程或本地主机安全弱点。31Web服务器的配置方法:(1)将服务器与内部网隔离开来(2)做好安全的web站点的备份(3)合理配置主机系统(4)合理配置web服务器软件32.www服务以web与超文本传输协议HTTP为基础。33.web浏览器的不安全因素主要来自:运行浏览器的系统可能会被病毒或者其他恶意程序侵害而遭受破坏。..34.web欺骗攻击是指:攻击者通过伪造一些容易引起错觉的文件、印象或者其他场景来诱导受骗者做出错误的与安全有关的决策。..一、选择题,共15题。(1)4.5.6.7这个IP地址所属的类别是。A.A类,B.B类,C.C类,D.D类(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。A.9,B.14,C.17,D.3(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。A.32,B.8,C.64,D.128(4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。A.IP,B.MAC,C.源,D.ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。A.发送者,B.接收者,C.一个路由器,D.上述选项中的任何一项。(6)UDP、TCP和SCTP都是层协议。A.物理,B.数据链路,C.网络,D.传输(7)UDP需要使用地址,来给相应的应用程序发送用户数据报。A.端口,B.应用程序,C.因特网,D.物理(8)IP负责之间的通信,它使用地址进行寻址;A.主机到主机;B.进程到进程;C.物理;D.IP(9)TCP负责之间的通信,它使用地址进行寻址。A.主机到主机;B.进程到进程;C.端口号;D.IP(10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。A.IP,B.传输层协议,C.网卡的MAC,D.套接字,E.端口号(11)面向连接的并发服务器使用端口号进行网络通信服务。..A.临时,B.公认,C.主动,D.(A)和(B)(12)在电子邮件地址macke@pit.arc.nasa.gov中,域名部分是。A.macke,B.pit.arc.nasa.gov,C.macke@pit.arc.nasa.gov,D.(A)和(B)(13)电子邮件客户端通常需要用协议来发送邮件。A.仅SMTP,B.仅POP,C.SMTP和POP,D.以上都不正确(14)TCP不适合于传输实时通信数据,是因为。A.没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项(15)下列关于IPv4地址的描述中哪些是错误的?A.IP地址的总长度为32位B.每一个IP地址都由网络地址和主机地址组成C.D类地址属于组播地址D.一个C类地址拥有8位主机地址,可给256台主机分配地址E.所有的A类地址的首位一定是“0”F.A类地址拥有最多的网络数正确答案:(D)、(F)解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。每个IPv4地址都由网络地址和主机地址两部分组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由..于全“0”和全“1”的主机地址是无效的,因此C类地址只有(28-2)=254个可分配的主机地址。而D类地址用于IP组播。综上所述,答案(D)和(F)对IPv4地址的描述是错误的。(15)在OSI参考模型的描述中,下列说法中不正确的是。A.OSI参考模型定义了开放系统的层次结构B.OSI参考模型是一个在制定标准时使用的概念性的框架C.OSI参考模型的每层可以使用上层提供的服务D.OSI参考模型是开放系统互联参考模型(16)在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP(17)在OSI参考模型中,同一结点内相邻层之间通过来进行通信。A.接口B.进程C.协议D.应用程序(18)OSI参考模型的数据链路层的功能包括。A.保证数据帧传输的正确顺序、无差错和完整性B.提供用户与传输网络之间的接口C.控制报文通过网络的路由选择D.处理信号通过物理介质的传输(19)100Mbps快速以太网与10Mbps传统以太网的帧结构。A.完全不同B.帧头控制字节不同C.完全相同D.可以相同也可以不同(20)的物理层标准要求使用非屏蔽双绞线。A.10BASE-2B.10BASE-5C.100BASE-TXD.100BASE-FX..(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是,IP包头部的目的地址必须是。A.路由器的IP地址B.路由器的MAC地址C.目的主机的MAC地址D.目的主机的IP地址(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?。A.当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。C.目的IP地址将永远是第一个路由器的IP地址。D.目的IP地址固定不变。(23)以下哪个协议被用于动态分配本地网络内的IP地址?。A.DHCPB.ARPC.proxyARPD.IGRP(24)E-mail安全传输的方法称为C(教材198页)。A.TLSB.SA安全关联组C.S/MIMED.IPSec(25)可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥(26)协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL(27)属于被动攻击的恶意网络行为是。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗(28)向有限的存储空间输入超长的字符串属于A攻击手段。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件..(29)IPSec需要使用一个称为的信令协议来建立两台主机之间的逻辑连接。A.AH认证头部协议B.SA安全关联组协议C.PGP隐私D.TLS传输安全协议(30)在IP互联网层提供安全的一组协议是。A.TLSB.SSHC.PGPD.IPSec(31)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。A.AHB.PGPC.ESPD.IPSec(32)虚拟专网VPN使用来保证信息传输中的保密性。A.IPSecB.隧道C.(A)和(B)D.以上都不正确(33)在VPN中,对进行加密。A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不二、叙述回答题:(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。(2)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。..答:教材353页,X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。答:详见337页表10.2。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。答:参看教材340页。三、网络信息数据分析题:(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:..A.此帧的用途和目的是什么?地址解析协议的ARP查询。B.此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。C.它的目的IP地址是10.0.26.1,它属于(广播、单播)地址。D.此的源物理地址是00:16:76:0e:b8:76。E.它的源IP地址是10.0.26.12,它属于(公网、私网)IP地址。F.此帧属于以太网帧,还是IEEE802.3帧?为什么?答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。G.此帧中封装的上层协议是什么?答:ARP协议。H.此帧中有没有填充字段?在什么情况下需要进行填充?答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:A.客户机的IP地址是192.168.0.103,它属于(公网,私网)地址。B.Web服务器的IP地址是202.203.208.32,它属于(公网,私网)地址。..C.客户机访问服务器使用的传输层协议是TCP,应用层协议是HTTP,应用层协议的版本号是HTTP/1.1。D.客户机向服务器请求建立TCP连接的数据包的号数是1。E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是4。F.此次访问中,客户机使用的端口名称是ccs-doftware,服务器使用的端口名称是http。G.服务器对客户机的响应报文中,代码200的含义是请求被成功接受。H.在TCP的6比特的控制字段中:[SYN]的含义是请求建立TCP连接。[SYN,ACK]的含义是可以建立连接。[ACK]的含义是确认。[FIN,ACK]的含义是同意结束,[FIN]的含义是结束,参看教材150页。I.服务器根据请求向客户机发送网页的第一个数据帧的号数是6。..1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、身份假冒B、数据GGC、数据流分析D、非法访问2.数据保密性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)A、Hash算法BRSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是(D)..A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时(A)A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.当同一网段中两台工作站配置了相同的IP地址时,会导致()BA、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9.Unix和WindowsNT、操作系统是符合那个级别的安全标准:(B级)10.黑客利用IP地址进行攻击的方法有:(A)..A.IP欺骗B.解密C.窃取口令D.发送病毒11.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()..A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息..D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()..A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:()A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了篡改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致..B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的..D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份..D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到()A.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:A.路由器B.一台独立的主机C.交换机D.网桥40、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁..D.对网络人员的威胁41、防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密43、以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障44、对状态检查技术的优缺点描述有误的是:A采用检测模块监测状态信息。B支持多种协议和应用。C不支持监测RPC和UDP的端口信息。D配置复杂会降低网络的速度。45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:APPP连接到公司的RAS服务器上。..B远程访问VPNC电子邮件D与财务系统的服务器PPP连接。46、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:A数据完整性。B数据一致性C数据同步性D数据源发性47、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:A防火墙BCA中心C加密机D方病毒产品48、IPSec协议是开放的VPN协议。对它的描述有误的是:A适应于向IPv6迁移。B提供在网络层上的数据加密保护。C支持动态的IP地址分配。D不支持除TCP/IP外的其它协议。49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A隧道模式B管道模式..C传输模式D安全模式50、有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:APPTP是Netscape提出的。B微软从NT3.5以后对PPTP开始支持。CPPTP可用在微软的路由和远程访问服务上。D它是传输层上的协议。51、有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:AL2TP是由PPTP协议和Cisco公司的L2F组合而成。BL2TP可用于基于Internet的远程拨号访问。C为PPP协议的客户建立拨号连接的VPN连接。DL2TP只能通过TCT/IP连接。52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:AIPsecBPPTPCSOCKSv5DL2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:APPTPBL2TP..CSOCKSv5DIPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A客户认证B回话认证C用户认证D都不是55、Firewall–1是一种:A方病毒产品B扫描产品C入侵检测产品D防火墙产品56、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A基于网络的入侵检测方式B基于文件的入侵检测方式C基于主机的入侵检测方式D基于系统的入侵检测方式57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:A采用随机连接序列号。..B驻留分组过滤模块。C取消动态路由功能。D尽可能地采用独立安全内核。58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:APassword-BasedAuthenticationBAddress-BasedAuthenticationCCryptographicAuthenticationDNoneofAbove.59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:APassword-BasedAuthenticationBAddress-BasedAuthenticationCCryptographicAuthenticationDNoneofAbove.60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:A使用IP加密技术。B日志分析工具。C攻击检测和报警。D对访问行为实施静态、固定的控制。二.多项选择题(每题2分,共30分,答错无分,答不全得1分)1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动..攻击的是:()A.数据GGB.数据篡改及破坏C.身份假冒D.数据流分析2.在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密3.以下安全标准属于ISO7498-2规定的是()A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制4.利用密码技术,可以实现网络安全所要求的()A.数据保密性B.数据完整性C.数据可用性D.身份认证5.在加密过程中,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密钥匙(Encryptionkey)..C.加密函数D.传输信道6.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度7.以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快8.相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同9.以下对于混合加密方式说法正确的是()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的10.在通信过程中,只采用数字签名可以解决()等问题。..A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性11.防火墙不能防止以下那些攻击行为()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击12.以下属于包过滤技术的优点的是()A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能13.以下关于包过滤技术与代理技术的比较,正确的是()A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的14.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的..C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统15.建立堡垒主机的一般原则()A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则三.填空题(共10分)1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①②③④)2.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:()3.一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。三.填空题1.客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认2.IKQ3.2的512次方,2的513次方..网络安全题库一、判断题(计25分)1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。()2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()3.Word宏病毒是病毒制作者利用MicrosoftWord的开放性,即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合。()4.特洛伊木马的明显特征是隐蔽性与非授权性。()5.计算机病毒按病毒存在的媒体可划分为网络病毒,文件病毒,引导型病毒。()6.按照病毒的链结方式可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。()7.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。()8.宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。()9.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()10.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。()..11.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。()12.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。13.在关键节点部署防病毒网关,可以抵御来自外部的各种病毒威胁,对内部网络和重要服务器提供安全防护。()14.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。()15.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。()16.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。()17.第三代防火墙是基于内容增量检测技术的防火墙。()18.第二代防火墙是状态/动态检测防火墙。()19.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。()20.网络边界安全防护关注的是如何对进出网络边界的数据流进行有效的控制与监视。21.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。()..22.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。23.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√)24.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√)25.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。(√)26.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)27.“木马”是一种计算机病毒。(×)28.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)29.防火墙不能防止来自网络内部的攻击。(√)30.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)31.IDS具备实时监控入侵的能力。(√)32.IPS具备实时阻止入侵的能力。(√)33.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)34.防火墙不能防止内部的泄密行为。(√)35.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)36.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活..动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)37.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×)38.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√)39.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√)40.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()41.一般认为具有最高安全等级的操作系统是绝对安全的。(×)42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√)43.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)44.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(√)45.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√)46.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)47.最小特权、纵深防御是网络安全的原则之一。(√)48.密码保管不善属于操作失误的安全隐患。(×)..49.我们通常使用SMTP协议用来接收E-MAIL。(×)(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)50.使用最新版本的网页浏览器软件可以防御黑客攻击。(×)51.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)52.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)53.计算机信息系统的安全威胁同时来自内、外两个方面。(√)54.用户的密码一般应设置为8位以上。(√)55.漏洞是指任何可以造成破坏系统或信息的弱点。(√)56.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)57.安全审计就是日志的记录。(×)(安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)58.计算机病毒是计算机系统中自动产生的。(×)59.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)60.操作系统不安全是计算机网络不安全的根本原因(√)61.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)62.网络隔离的目的是实现不同安全级别的网络之间的通信。(√)63.VPN的主要特点是通过加密使信息能安全的通过Internet传递。()64...二、选择题(每题2分,20分。)1.下面不是木马的隐藏与启动的地方。(D)A.应用程序B.Win.ini文件C.注册表D.date文件2.选择下面的攻击不是拒绝服务攻击。(D)A.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)C.Land攻击D.DNS域转换3.选择下面的攻击不是信息收集型攻击。(D)A.DNS域转换B.Finger服务D.LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。A.强制安装B.浏览器劫持C.恶意卸载D.可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B.间谍软件(Spyware)B.行为记录软件(TrackWare)D.ERP软件6.下面不是流氓软件的是(D)A.网络猪B.一搜工具条C.百度搜霸D.GOOGLE7.选择那一种是宏病毒(A)A.MothersDayVirusB.“熊猫烧香”C.“红色代码D.“尼姆亚”8.下面的不是蠕虫(A)A.“LaborDayVirus”B.“熊猫烧香”C.“红色代码”D.“尼姆达”9.下面不是蠕虫的防护方法(C)A.安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS10.下面哪一种攻击最常见?(A)..A.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击11.下面不是ARP攻击的防范的方法。A.MAC绑定B.安装防护软件C.安装专用设备D.安装防病毒网关12.下面不是网络攻击的防范方法。(D)A.定期扫描B.配置防火墙C.机器冗余D.流量均衡13.下面不是网络端口扫描工具。(D)A.SuperscanB.HostScanC.X-ScannerD.SnifferPRO14.下面不是网络嗅探的方法?A.MAC洪水B.MAC复制C.ARP欺骗D。IP复制15.下面不是嗅探器的是()。A.TcpdumpB.SniffitC.SnarpD.X-Scanner16.下面不是防火墙的功能。(D)A.VPNB.访问控制C.认证D.流量均衡17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗19.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是(A)A.路由选择信息协议攻击B.DNS欺骗(DNSSpoofing)..C.“会话劫持”(SessionHijack)D.源地址欺骗20.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A.源路由选择欺骗(SourceRoutingSpoofing)B.IP欺骗(IPSpoofing.C.DNS欺骗(DNSSpoofing).D.TCP序列号欺骗21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗23.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被(B)。A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.下面关于口令的安全描述中错误的是(B,C)`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的..A.数字签名B.数字证书C.消息文摘D.公私钥关系28.对于IP欺骗攻击,过滤路由器不能防范的是(D)。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗29.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构32.对于子网过滤体系结构中的内部路由器描述不正确的是(C)。A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害33.在网络上,为了监听效果最好,监听设备不应放在(C)的后面..A.网关;B.路由器;C.中继器;D.防火墙34.FTP服务器上的命令通道和数据通道分别使用(A)端口。A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号35.逻辑上,防火墙是(D)。A.过滤器B.限制器C.分析器D.A、B、C36.加密通信中的用户认证是通过(B)确定的A..数字签名B.数字证书C.消息文摘D.公私钥关系37.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中需要防范的病毒对象有(A.B.C)。(选择3项)A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序38.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临(A)的安全威胁。(选择1项)A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒39.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。(选择1项)A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒..C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒40.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。(选择2项)A.设置访问控制列表B.升级IOS(网际操作系统)进行安全补漏。C.加装硬件模块使之外部完全隔离D.把路由器锁起来41.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。(选择2项)A.通过VLAN把局域网分段管理B.设置难度较高的管理口令C.连接到路由器上D.将多台交换机叠加起来使用42.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择3项)A.使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令B.定时安装系统补丁,及时修补操作系统的漏洞C.只启必需的服务,关闭不必要的服务和端口D.安装防火墙和入侵检测系统43.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。。(选择2..项)A.使用GRUB口令B.打开密码的password支持功能C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户44.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能(BC)。(选择2项)A记录用户的上网活动B发现黑客攻击行为C主动追踪攻击者来源D隐藏网络内部细节45.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(a)A.拒绝服务B.文件共享C、BIND漏洞D、远程过程调用46.(单选题)为了防御网络监听,最常用的方法是:(b)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输47.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(a)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化48.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(a)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗49.(单选)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(b)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问50.网络安全工作的目标包括:(多选)(abcd)..A、信息机密性;B、信息完整性;C、服务可用性;D、51.可审查性主要用于加密机制的协议是:(d)A、HTTPB、FTPC、TELNETD、SSL52.(单选)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(b)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击53.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(b)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击54.在以下认证方式中,最常用的认证方式是:(a)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证55.以下哪项不属于防止口令猜测的措施?(D)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令56.下列不属于系统安全的技术是:(b)A、防火墙;B、加密狗;C、认证;D、防病毒57.以下哪项技术不属于预防病毒技术的范畴?(d)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件58.电路级网关是以下哪一种软/硬件的类型?(a)A、防火墙B、入侵检测软件C、端口D、商业支付程序59.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无..用的。这是对(a)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击60.下列对计算机网络的攻击方式中,属于被动攻击的是(a)A.口令嗅探B.重放C.拒绝服务D.物理破坏61.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击62.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器63.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、pingB、nslookupC、tracertD、64.64.以下关于VPN的说法中的哪一项是正确的?(C)A.VPN是虚拟专用网的简称,它只能对ISP维护B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能三、填空题(每题2分共计20分)1.网络安全性检查的典型技术是网络扫描和网络嗅探。2.目前计算机网络面临的主要安全问题是计算机病毒、木马、网络攻击与流氓软件。..3.现代计算机病毒的特点:易变性、人性化、隐蔽性、多样性、平民化与可触发性。4.典型的病毒是:文件型病毒、宏病毒、蠕虫病毒。5.木马的类型有:远程控制木马、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。6.计算机病毒防护首先是要建立计算机网络病毒防护体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查防护等。7.特洛伊木马常伪装成某种有用的或有趣的程序,如:屏保程序、算命程序、游戏程序等。8.完整的木马程序一般由两个部份组成:一个是服务端程序,一个是控制端程序。9.常见的网络攻击分为拒绝服务攻击DoS或者DDoS、利用型攻击、信息收集型和假消息攻击攻击四种。10.网络边界的安全思路是控制入侵者可进入的通道,设置不同层面的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。11.入侵检测从技术上可分为两类:一种基于标志(signature-based)的检测,另一种基于异常情况(anomaly-based)检测。12.网络嗅探的危害有:捕获口令、捕获机密信息、窥探低级协议信息等。13.边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、防火墙、入侵检测系统、入侵防御系统、UTM、隔离网闸与VPN技术等。14.如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。..15.硬件防火墙又可分为基于PC架构的防火墙和基于专门硬件平台的防火墙。16.硬件防火墙一般都至少设置三个端口,分别连接内网,外网和DMZ区。17.目前有效网络边界的控制措施主要包括防火墙、边界护卫、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。18.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。19.系统的弱点主要有设计上的缺陷、操作系统的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。20.常见的网络攻击身份欺骗有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗。21.当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于被动防御。22.木马的种植途径有:通过E-mail附件传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。23.常见的病毒检测技术有:外观检测法、特征代码法、虚拟机技术。24.扫描的主要技术有:存活性扫描、端口扫描、服务识别、操作系统识别。25.网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是网络分析工具,监听最好的地方是路由器、网关与防火墙26.一般破解口令的方法是:强制口令破解、与获取口令文件破解两种方法。27.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:源IP地址,目的IP地址,源端口号,目的端口号..28.漏洞扫描器一般有两种类型,一是基于网络的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。29.网络隔离技术的基本技术要求是:硬件隔离、协议落地、内容检查。30.数据加密技术主要分为密码和认证。31.防火墙是构造在一个内部网络和外部网络之间的保护装置。32.防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(即通常讲的内部网络)的连接,同时不妨碍本地网络用户对风险区域的访问。33.三种类型防火墙是:软件防火墙、硬件防火墙、芯片级防火墙。34.按照防火墙使用的技术可分为:过滤防火墙、状态监视防火墙、代理防火墙。35.入侵检测系统从分析方式上主要可分为两种:模式发现技术(模式匹配)、异常发现技术(异常检测)。36.计算机病毒按按入侵的途径分为源码型病毒_、_入侵型病毒_、__操作系统型病毒_和外壳型病毒4种。37.计算机病毒按破坏的程度分:可分为良性病毒和恶性病毒。38.包过滤防火墙中的包过滤器一般安装在网络边界,工作在网络的第三层。39.一般木马程序包括服务器端和客户端两个程序。40.当前采用的网络信息安全保护技术主要有主动保护和被动保护两种。41.包过滤防火墙工作在三层,代理服务器防火墙工作在五层。42.计算机病毒按传染方式分可以分为网络病毒_、文件病毒,和引导型病毒3种。..43.口令破解的方法有很多,最为常见的有猜解简单口令、字典破解和暴力破解。四、简答题(每题5分,共计20题)1.计算机网络安全的目的什么?答:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。2.网络安全的核心是什么?答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。3.说一说对于不同安全等级的网络应该采用什么安全技术?答:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。4.什么是计算机病毒?答:计算机病毒实际上就是一段附着在其他程序或文件上的可以执行的计算机程序,就像生物病毒一样它能够自我繁殖,具有“传染”能力,可透过存储媒体或者网络很快地蔓延,而且常常难以根除。计算机病毒的危害性是不一样的,轻者可能因为占用资源导致计算机或网络系统运行速度的减慢,只影响网络的可用性,严重时甚至会破坏计算机系统,损坏重要的数据信息,造成计算机系统和网络的故障或瘫痪。计算机病毒有一个重要的特点就是它的潜伏性,..一般情况下计算机病毒对计算机系统的影响可能是不大的,只有当某种条件或时机成熟时才会对网络系统造成严重的危害。5.计算机病毒的类型?答:按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。6.什么是特洛伊木马?答:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。7.说一说中了木马的症状?答:浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。..8.什么是网络攻击?答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可能破坏信息的传播,还可能使系统失去控制权。网络攻击与一般的病毒、木马的攻击是有差别的,它对于计算机的破坏性也是不相同的。病毒与木马是利用系统以及系统中应用程序的缺陷实施对于系统的破坏,网络只是其传播的途径,而网络攻击的特点是利用网络的缺陷的实现对于网络的攻击,以破坏网络中的信息的正常传送为目的。9.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?答:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源限制SYN/ICMP流量等。10.什么是流氓软件?答:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。11.流氓软件与病毒的区别?答:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。它与病毒或者蠕虫不同,是由小团体或者个人秘密地编写和散播,由很多知名企业和团体涉嫌的一类软件。..12.简单说一说什么是端口扫描?答:网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。13.什么网络是嗅探?答:嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。14.说一说网络嗅探的检测方法?答:(1)网络通讯掉包率反常的高(2)网络带宽出现反常(3)监控本地局域网的数据帧(4)本机监控(5)ping检测15.什么是网络边界?答:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存..在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。16.说一说IPS的类型。答:随着IPS技术的发展,IPS因其应用环境和使用的技术不同出现了不同的产品类型,一般分为基于主机的入侵防护系统(HIPS),基于网络的入侵防护系统(NIPS)和应用入侵防护系统(AIP)。HIPS能够保护服务器的安全弱点不被不法分子所利用。NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。AIP实际上是NIPS的一个特例,因此IPS一般可分成两类。17.如何理解防火墙的局限性?答:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。为什么说隔离网闸能够防止未知和已知木马攻击?五、论述题(15分)1.简单说一说计算机病毒的防护方法?答:计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单..机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。2.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?答:如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面的安全方法:在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。..对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。3.说一说木马的防治方法?答:①安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。②安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。③建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。④不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。4.说一说UTM与防火墙的区别?答:UTM与传统的防火墙有哪些本质区别呢?主要体现在以下几个方面:首先,传统防火墙功能模块工作在网络协议的第三层,大多数用一种状态检测和转发TCP/IP数据包。UTM中的防火墙侧不仅可实现传统的包状态检测和过滤功能,而且还可以决定防病毒、入侵检测、VPN等功能是否开启及其工作模式。通过防火墙的策略,实现多种功能好的融合。其次,从系统角度来讲,UTM防火墙不仅要实现网络访问的控制,同时也要实现数据包的识别与转发,例如HTTP、Mail等协议的识别与转发,这就要求UTM的设计要减轻系统数据处理的工作量,提高系统的性能和效率。其三,UTM防火墙能植入很多更高的新功能,例如虚拟域、动态路由和多播路由,它支持多种新技术,如VoIP、H.323、SIP、IM和P2P等,其起点比防..火墙要高很多,应用前景更广,适应性更强。其四,从UTM的操作界面上,用户可以清楚地看出,UTM的安全策略会有更多的选择。在UTM平台上植入了内容更加丰富,且层次分明、操作简单、同时又灵活实用的安全防护策略。5.说一说网络防火墙与隔离网闸的区别?答:在设计理念方面,防火墙是以应用为主的安全为辅的,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。防火墙的这一设计理念使得它具有广泛的应用领域,拥有广泛的市场。而网闸则是以安全为主,在保证安全的前提下,支持应用。网闸主要用于安全性要求极高的领域,如政府网络,工业控制系统保护等。由于网闸把安全性放在首位,有更加严格的安全规则和更多地限制,因此可以应用的范围比防火墙要窄一些,主要用于那些对安全性要求较高的环境。防火墙可以应用于非常广泛的应用领域,甚至包括个人电脑,但它的安全性却差强人意。人们常常发现被防火墙防护的网络会依然被黑客和病毒攻击。根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下进行的。由于设计理念的差别,防火墙有软件防火墙,但却没有软件网闸。设计理念的不同也导致系统的整体设计也完全不同。硬件防火墙虽然可以有多种设计方式,但一般来说,它都是单一的计算机系统由一个操作系统来控制构的,用户的内网和外网都连接在这同一个系统上。然而安全隔离网闸却完全不同,它自少由三部分组成,内网处理单元,外网处理单元和一个隔离岛。一般来说,内外网处理单元是两个完全独立计算机的系统构,拥有各自独立的操作系统。内网处理单元与用户的内网相连,外网处理单元与外部网络相连,内外网处理系统之间通过隔离岛进行非协议的信息交换。可以看得出来,网闸的结构较防火墙要复杂的多,显然有两个独立的系统分别连接内外网,中间再..由隔离岛隔离,要比防火墙的设计要安全得多,当然设计的难度也要高得多。当然区别不仅仅如此,由于设计理念以及硬件结构的完全不同,在软件设计上也有很大的区别。无论从功能还是实现原理上讲,安全隔离网闸和防火墙是完全不同的两个产品,防火墙是保证网络层安全的边界安全工具(如通常的非军事化区),而安全隔离网闸重点是保护内部网络的安全。两种产品由于定位的不同,因此不能相互取代。6.假如你是一个网络管理员,下图的一个校园网,介绍该网络安全体系,这些措施各有什么作用,它们之间有什么联系?....网络安全题库六、判断题(计25分)65.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。()66.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()67.Word宏病毒是病毒制作者利用MicrosoftWord的开放性,即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合。()68.特洛伊木马的明显特征是隐蔽性与非授权性。()69.计算机病毒按病毒存在的媒体可划分为网络病毒,文件病毒,引导型病毒。()70.按照病毒的链结方式可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。()71.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。()72.宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。()73.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()74.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。()..75.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。()76.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。77.在关键节点部署防病毒网关,可以抵御来自外部的各种病毒威胁,对内部网络和重要服务器提供安全防护。()78.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。()79.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。()80.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。()81.第三代防火墙是基于内容增量检测技术的防火墙。()82.第二代防火墙是状态/动态检测防火墙。()83.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。()84.网络边界安全防护关注的是如何对进出网络边界的数据流进行有效的控制与监视。85.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。()..86.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。87.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√)88.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√)89.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。(√)90.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)91.“木马”是一种计算机病毒。(×)92.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)93.防火墙不能防止来自网络内部的攻击。(√)94.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)95.IDS具备实时监控入侵的能力。(√)96.IPS具备实时阻止入侵的能力。(√)97.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)98.防火墙不能防止内部的泄密行为。(√)99.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)100.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活..动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)101.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×)102.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√)103.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√)104.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()105.一般认为具有最高安全等级的操作系统是绝对安全的。(×)106.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√)107.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)108.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(√)109.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√)110.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)111.最小特权、纵深防御是网络安全的原则之一。(√)112.密码保管不善属于操作失误的安全隐患。(×)..113.我们通常使用SMTP协议用来接收E-MAIL。(×)(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)114.使用最新版本的网页浏览器软件可以防御黑客攻击。(×)115.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)116.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)117.计算机信息系统的安全威胁同时来自内、外两个方面。(√)118.用户的密码一般应设置为8位以上。(√)119.漏洞是指任何可以造成破坏系统或信息的弱点。(√)120.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)121.安全审计就是日志的记录。(×)(安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)122.计算机病毒是计算机系统中自动产生的。(×)123.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)124.操作系统不安全是计算机网络不安全的根本原因(√)125.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)126.网络隔离的目的是实现不同安全级别的网络之间的通信。(√)127.VPN的主要特点是通过加密使信息能安全的通过Internet传递。()128...七、选择题(每题2分,20分。)17.下面不是木马的隐藏与启动的地方。(D)A.应用程序B.Win.ini文件C.注册表D.date文件18.选择下面的攻击不是拒绝服务攻击。(D)B.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)E.Land攻击D.DNS域转换19.选择下面的攻击不是信息收集型攻击。(D)B.DNS域转换B.Finger服务D.LDAP服务(目录信息服务)F.伪造电子邮件20.选择不是流氓软件的典型特征。B.强制安装B.浏览器劫持C.恶意卸载D.可散播21.下面不是流氓软件的是(D)C.广告软件(Adware)B.间谍软件(Spyware)D.行为记录软件(TrackWare)D.ERP软件22.下面不是流氓软件的是(D)B.网络猪B.一搜工具条C.百度搜霸D.GOOGLE23.选择那一种是宏病毒(A)B.MothersDayVirusB.“熊猫烧香”C.“红色代码D.“尼姆亚”24.下面的不是蠕虫(A)B.“LaborDayVirus”B.“熊猫烧香”C.“红色代码”D.“尼姆达”25.下面不是蠕虫的防护方法(C)B.安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS26.下面哪一种攻击最常见?(A)..B.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击27.下面不是ARP攻击的防范的方法。B.MAC绑定B.安装防护软件C.安装专用设备D.安装防病毒网关28.下面不是网络攻击的防范方法。(D)B.定期扫描B.配置防火墙C.机器冗余D.流量均衡29.下面不是网络端口扫描工具。(D)B.SuperscanB.HostScanC.X-ScannerD.SnifferPRO30.下面不是网络嗅探的方法?B.MAC洪水B.MAC复制C.ARP欺骗D。IP复制31.下面不是嗅探器的是()。B.TcpdumpB.SniffitC.SnarpD.X-Scanner32.下面不是防火墙的功能。(D)B.VPNB.访问控制C.认证D.流量均衡17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗19.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是(A)A.路由选择信息协议攻击B.DNS欺骗(DNSSpoofing)..C.“会话劫持”(SessionHijack)D.源地址欺骗20.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A.源路由选择欺骗(SourceRoutingSpoofing)B.IP欺骗(IPSpoofing.C.DNS欺骗(DNSSpoofing).D.TCP序列号欺骗21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗23.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被(B)。A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.下面关于口令的安全描述中错误的是(B,C)`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的..A.数字签名B.数字证书C.消息文摘D.公私钥关系28.对于IP欺骗攻击,过滤路由器不能防范的是(D)。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗29.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对32.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构32.对于子网过滤体系结构中的内部路由器描述不正确的是(C)。A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害33.在网络上,为了监听效果最好,监听设备不应放在(C)的后面..A.网关;B.路由器;C.中继器;D.防火墙34.FTP服务器上的命令通道和数据通道分别使用(A)端口。A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号35.逻辑上,防火墙是(D)。A.过滤器B.限制器C.分析器D.A、B、C36.加密通信中的用户认证是通过(B)确定的A..数字签名B.数字证书C.消息文摘D.公私钥关系37.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中需要防范的病毒对象有(A.B.C)。(选择3项)A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序38.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临(A)的安全威胁。(选择1项)A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒39.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。(选择1项)A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒..C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒40.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。(选择2项)A.设置访问控制列表B.升级IOS(网际操作系统)进行安全补漏。C.加装硬件模块使之外部完全隔离D.把路由器锁起来41.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。(选择2项)A.通过VLAN把局域网分段管理B.设置难度较高的管理口令C.连接到路由器上D.将多台交换机叠加起来使用42.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择3项)A.使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令B.定时安装系统补丁,及时修补操作系统的漏洞C.只启必需的服务,关闭不必要的服务和端口D.安装防火墙和入侵检测系统43.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。。(选择2..项)A.使用GRUB口令B.打开密码的password支持功能C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户44.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能(BC)。(选择2项)A记录用户的上网活动B发现黑客攻击行为C主动追踪攻击者来源D隐藏网络内部细节45.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(a)A.拒绝服务B.文件共享C、BIND漏洞D、远程过程调用46.(单选题)为了防御网络监听,最常用的方法是:(b)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输47.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(a)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化50.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(a)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗51.(单选)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(b)B、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问50.网络安全工作的目标包括:(多选)(abcd)..B、信息机密性;B、信息完整性;C、服务可用性;D、52.可审查性主要用于加密机制的协议是:(d)A、HTTPB、FTPC、TELNETD、SSL52.(单选)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(b)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击54.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(b)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击54.在以下认证方式中,最常用的认证方式是:(a)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证56.以下哪项不属于防止口令猜测的措施?(D)B、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令57.下列不属于系统安全的技术是:(b)A、防火墙;B、加密狗;C、认证;D、防病毒57.以下哪项技术不属于预防病毒技术的范畴?(d)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件59.电路级网关是以下哪一种软/硬件的类型?(a)A、防火墙B、入侵检测软件C、端口D、商业支付程序59.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无..用的。这是对(a)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击60.下列对计算机网络的攻击方式中,属于被动攻击的是(a)A.口令嗅探B.重放C.拒绝服务D.物理破坏61.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击62.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器63.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、pingB、nslookupC、tracertD、64.64.以下关于VPN的说法中的哪一项是正确的?(C)A.VPN是虚拟专用网的简称,它只能对ISP维护B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能八、填空题(每题2分共计20分)44.网络安全性检查的典型技术是网络扫描和网络嗅探。45.目前计算机网络面临的主要安全问题是计算机病毒、木马、网络攻击与流氓软件。..46.现代计算机病毒的特点:易变性、人性化、隐蔽性、多样性、平民化与可触发性。47.典型的病毒是:文件型病毒、宏病毒、蠕虫病毒。48.木马的类型有:远程控制木马、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。49.计算机病毒防护首先是要建立计算机网络病毒防护体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查防护等。50.特洛伊木马常伪装成某种有用的或有趣的程序,如:屏保程序、算命程序、游戏程序等。51.完整的木马程序一般由两个部份组成:一个是服务端程序,一个是控制端程序。52.常见的网络攻击分为拒绝服务攻击DoS或者DDoS、利用型攻击、信息收集型和假消息攻击攻击四种。53.网络边界的安全思路是控制入侵者可进入的通道,设置不同层面的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。54.入侵检测从技术上可分为两类:一种基于标志(signature-based)的检测,另一种基于异常情况(anomaly-based)检测。55.网络嗅探的危害有:捕获口令、捕获机密信息、窥探低级协议信息等。56.边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、防火墙、入侵检测系统、入侵防御系统、UTM、隔离网闸与VPN技术等。57.如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。..58.硬件防火墙又可分为基于PC架构的防火墙和基于专门硬件平台的防火墙。59.硬件防火墙一般都至少设置三个端口,分别连接内网,外网和DMZ区。60.目前有效网络边界的控制措施主要包括防火墙、边界护卫、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。61.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。62.系统的弱点主要有设计上的缺陷、操作系统的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。63.常见的网络攻击身份欺骗有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗。64.当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于被动防御。65.木马的种植途径有:通过E-mail附件传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。66.常见的病毒检测技术有:外观检测法、特征代码法、虚拟机技术。67.扫描的主要技术有:存活性扫描、端口扫描、服务识别、操作系统识别。68.网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是网络分析工具,监听最好的地方是路由器、网关与防火墙69.一般破解口令的方法是:强制口令破解、与获取口令文件破解两种方法。70.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:源IP地址,目的IP地址,源端口号,目的端口号..71.漏洞扫描器一般有两种类型,一是基于网络的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。72.网络隔离技术的基本技术要求是:硬件隔离、协议落地、内容检查。73.数据加密技术主要分为密码和认证。74.防火墙是构造在一个内部网络和外部网络之间的保护装置。75.防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(即通常讲的内部网络)的连接,同时不妨碍本地网络用户对风险区域的访问。76.三种类型防火墙是:软件防火墙、硬件防火墙、芯片级防火墙。77.按照防火墙使用的技术可分为:过滤防火墙、状态监视防火墙、代理防火墙。78.入侵检测系统从分析方式上主要可分为两种:模式发现技术(模式匹配)、异常发现技术(异常检测)。79.计算机病毒按按入侵的途径分为源码型病毒_、_入侵型病毒_、__操作系统型病毒_和外壳型病毒4种。80.计算机病毒按破坏的程度分:可分为良性病毒和恶性病毒。81.包过滤防火墙中的包过滤器一般安装在网络边界,工作在网络的第三层。82.一般木马程序包括服务器端和客户端两个程序。83.当前采用的网络信息安全保护技术主要有主动保护和被动保护两种。84.包过滤防火墙工作在三层,代理服务器防火墙工作在五层。85.计算机病毒按传染方式分可以分为网络病毒_、文件病毒,和引导型病毒3种。..86.口令破解的方法有很多,最为常见的有猜解简单口令、字典破解和暴力破解。九、简答题(每题5分,共计20题)18.计算机网络安全的目的什么?答:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。19.网络安全的核心是什么?答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。20.说一说对于不同安全等级的网络应该采用什么安全技术?答:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。21.什么是计算机病毒?答:计算机病毒实际上就是一段附着在其他程序或文件上的可以执行的计算机程序,就像生物病毒一样它能够自我繁殖,具有“传染”能力,可透过存储媒体或者网络很快地蔓延,而且常常难以根除。计算机病毒的危害性是不一样的,轻者可能因为占用资源导致计算机或网络系统运行速度的减慢,只影响网络的可用性,严重时甚至会破坏计算机系统,损坏重要的数据信息,造成计算机系统和网络的故障或瘫痪。计算机病毒有一个重要的特点就是它的潜伏性,..一般情况下计算机病毒对计算机系统的影响可能是不大的,只有当某种条件或时机成熟时才会对网络系统造成严重的危害。22.计算机病毒的类型?答:按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。23.什么是特洛伊木马?答:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。24.说一说中了木马的症状?答:浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。..25.什么是网络攻击?答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可能破坏信息的传播,还可能使系统失去控制权。网络攻击与一般的病毒、木马的攻击是有差别的,它对于计算机的破坏性也是不相同的。病毒与木马是利用系统以及系统中应用程序的缺陷实施对于系统的破坏,网络只是其传播的途径,而网络攻击的特点是利用网络的缺陷的实现对于网络的攻击,以破坏网络中的信息的正常传送为目的。26.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?答:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源限制SYN/ICMP流量等。27.什么是流氓软件?答:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。28.流氓软件与病毒的区别?答:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。它与病毒或者蠕虫不同,是由小团体或者个人秘密地编写和散播,由很多知名企业和团体涉嫌的一类软件。..29.简单说一说什么是端口扫描?答:网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。30.什么网络是嗅探?答:嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。31.说一说网络嗅探的检测方法?答:(1)网络通讯掉包率反常的高(2)网络带宽出现反常(3)监控本地局域网的数据帧(4)本机监控(5)ping检测32.什么是网络边界?答:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存..在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。33.说一说IPS的类型。答:随着IPS技术的发展,IPS因其应用环境和使用的技术不同出现了不同的产品类型,一般分为基于主机的入侵防护系统(HIPS),基于网络的入侵防护系统(NIPS)和应用入侵防护系统(AIP)。HIPS能够保护服务器的安全弱点不被不法分子所利用。NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。AIP实际上是NIPS的一个特例,因此IPS一般可分成两类。34.如何理解防火墙的局限性?答:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。为什么说隔离网闸能够防止未知和已知木马攻击?十、论述题(15分)7.简单说一说计算机病毒的防护方法?答:计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单..机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。8.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?答:如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面的安全方法:在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。..对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。9.说一说木马的防治方法?答:①安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。②安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。③建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。④不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。10.说一说UTM与防火墙的区别?答:UTM与传统的防火墙有哪些本质区别呢?主要体现在以下几个方面:首先,传统防火墙功能模块工作在网络协议的第三层,大多数用一种状态检测和转发TCP/IP数据包。UTM中的防火墙侧不仅可实现传统的包状态检测和过滤功能,而且还可以决定防病毒、入侵检测、VPN等功能是否开启及其工作模式。通过防火墙的策略,实现多种功能好的融合。其次,从系统角度来讲,UTM防火墙不仅要实现网络访问的控制,同时也要实现数据包的识别与转发,例如HTTP、Mail等协议的识别与转发,这就要求UTM的设计要减轻系统数据处理的工作量,提高系统的性能和效率。其三,UTM防火墙能植入很多更高的新功能,例如虚拟域、动态路由和多播路由,它支持多种新技术,如VoIP、H.323、SIP、IM和P2P等,其起点比防..火墙要高很多,应用前景更广,适应性更强。其四,从UTM的操作界面上,用户可以清楚地看出,UTM的安全策略会有更多的选择。在UTM平台上植入了内容更加丰富,且层次分明、操作简单、同时又灵活实用的安全防护策略。11.说一说网络防火墙与隔离网闸的区别?答:在设计理念方面,防火墙是以应用为主的安全为辅的,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。防火墙的这一设计理念使得它具有广泛的应用领域,拥有广泛的市场。而网闸则是以安全为主,在保证安全的前提下,支持应用。网闸主要用于安全性要求极高的领域,如政府网络,工业控制系统保护等。由于网闸把安全性放在首位,有更加严格的安全规则和更多地限制,因此可以应用的范围比防火墙要窄一些,主要用于那些对安全性要求较高的环境。防火墙可以应用于非常广泛的应用领域,甚至包括个人电脑,但它的安全性却差强人意。人们常常发现被防火墙防护的网络会依然被黑客和病毒攻击。根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下进行的。由于设计理念的差别,防火墙有软件防火墙,但却没有软件网闸。设计理念的不同也导致系统的整体设计也完全不同。硬件防火墙虽然可以有多种设计方式,但一般来说,它都是单一的计算机系统由一个操作系统来控制构的,用户的内网和外网都连接在这同一个系统上。然而安全隔离网闸却完全不同,它自少由三部分组成,内网处理单元,外网处理单元和一个隔离岛。一般来说,内外网处理单元是两个完全独立计算机的系统构,拥有各自独立的操作系统。内网处理单元与用户的内网相连,外网处理单元与外部网络相连,内外网处理系统之间通过隔离岛进行非协议的信息交换。可以看得出来,网闸的结构较防火墙要复杂的多,显然有两个独立的系统分别连接内外网,中间再..由隔离岛隔离,要比防火墙的设计要安全得多,当然设计的难度也要高得多。当然区别不仅仅如此,由于设计理念以及硬件结构的完全不同,在软件设计上也有很大的区别。无论从功能还是实现原理上讲,安全隔离网闸和防火墙是完全不同的两个产品,防火墙是保证网络层安全的边界安全工具(如通常的非军事化区),而安全隔离网闸重点是保护内部网络的安全。两种产品由于定位的不同,因此不能相互取代。12.假如你是一个网络管理员,下图的一个校园网,介绍该网络安全体系,这些措施各有什么作用,它们之间有什么联系?...',)
提供网络安全试题及答案,网络安全试题及答案解析会员下载,编号:1700739606,格式为 docx,文件大小为104页,请使用软件:wps,office word 进行编辑,PPT模板中文字,图片,动画效果均可修改,PPT模板下载后图片无水印,更多精品PPT素材下载尽在某某PPT网。所有作品均是用户自行上传分享并拥有版权或使用权,仅供网友学习交流,未经上传用户书面授权,请勿作他用。若您的权利被侵害,请联系963098962@qq.com进行删除处理。