网络安全复习

更新时间:2023-11-24 01:21:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一项:选择

1、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )。

Ⅰ保密性 Ⅱ完整性 Ⅲ可用性 Ⅳ可控性 Ⅴ不可否认性 A、Ⅰ、Ⅱ和Ⅳ B、Ⅰ、Ⅱ和Ⅲ C、Ⅱ、Ⅲ和Ⅳ D、都是 2、( )不是信息失真的原因。

A、信源提供的信息不完全、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信息在理解上的偏差 D、信宿接受信息出现偏差 3、信息风险主要是指( )

A、 信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都对 4、以下( )不是保证网络安全的要素。

A、信息的保密性 B、数据存储的唯一性 C、数据交换的完整性 D、发送信息的不可否认性 5、( )是用来保证硬件和软件本身安全的。

A、 信息安全 B、运行安全 C、实体安全 D、系统安全

6、信息不泄露给非授权的用户、实体或进程,指的是信息( )特性。 A、 完整性 B、可用性 C、保密性 D、可控性 7、网络攻击的发展趋势是( )

A、攻击工日益先进 B、黑客技术与网络病毒日益融合 C、病毒攻击 D、黑客攻击 8、FTP服务默认端口号为( ) A、21 B、80 C、8080 D、23 9、网络监听是( )

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流 C、监视PC系统运行的情况 D、窃听用户的通话 10、漏洞评估产品在选择时应注意( )(多选题) A、 是否具有针对网络、主机和数据库漏洞的检测功能

B、 产品的扫描能力 C、产品的评估能力 D、产品的漏洞修复能力 11、在网络攻击活动中,Tribal Flood Network是( )类的攻击程序。 A、字典攻击 B、拒绝服务 C、网络监听 D、病毒程序 12、网络型安全漏洞扫描器的主要功能是( )。(多选题)

A、端口检测 B、后门程序检测 C、密码破解扫描检测 D、应用程序扫描检测 E、系统安全信息扫描检测 13、在程序编写上防范缓冲区溢出攻击的方法有( )(多选题) A、编写正确、安全的代码 B、程序指针完整性检测 C、数组边界检查 D、使用应用程序保护软件 14、HTTP默认端口号为( )

A、21 B、80 C、8080 D、23 15、对于反弹端口型的木马,( )主动打开端口,并处于监听状态。(多选题) A、木马的客户端 B、木马的服务器端 C、第三方服务器 D、用户 16、DDos攻击破坏了( )

A、真实性 B、保密性 C、完整性 D、可用性 17、( )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A、个人防火墙 B、反病毒软件 C、基于TCP/IP的检查工具 D、加密软件

18、计算机病毒的特性不包括( )

A、传染性 B、隐蔽性 C、破坏性 D、自生性 19、以下( )不是杀毒软件。

A、瑞星 B、Norton AntiVirus C、金山毒霸 D、流光 20、网络病毒与一般病毒相比,( )。

A、隐蔽性强 B、潜伏性强 C、传播性广 D、破坏性大 21、计算机病毒的破坏方式包括( )。(多选题) A、删除修改文件类 B、抢占系统资源类 C、非法访问系统进程类 D、破坏操作系统类 22、计算机病毒是一种( )

A、软件故障 B、硬件故障 C、程序 D、细菌 23、下列叙述中正确的是( )

A、计算机病毒只感染可执行文件 B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播 D、计算机病毒可以通过网络方式传播 24、( )病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM。 A、Melissa B、CIH C、I love you D、蠕虫 25、以下关于加密说法正确的是( ) A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 26、( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、数字认证 B、电子认证 C、电子证书 D、数字证书 27、SET协议又称为( )

A、安全电子交易协议 B、安全套接层协议 C、信息传输安全协议 D、网上购物协议

28、为避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( ) A、数字签名 B、数字水印 C、访问控制 D、发电子邮件确认 29、在公开密钥体制中,加密密钥即( )

A、解密密钥 B、私密密钥 C、 对称密钥 D、公开密钥 30、安全套接层协议是( )

A、SSL协议 B、S-HTTP协议 C、HTTP协议 D、SET协议 31、网络防火墙的作用是( )(多选题)

A、防止内部信息外泄 B、防止系统感染病毒与非法访问

C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 32、防火墙系统通常是由( )组成。

A、防病毒卡和防病毒软件 B、代理服务器和入侵检测系统 C、过滤路由器和代理服务器 D、过滤路由器和入侵检测系统 33、网络防火墙的作用是( )(多选题)

A、防止内部信息外泄 B、防止系统感染病毒与非法访问

C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 34、防火墙技术可以分为( )等三种类型。

A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理

C、包过滤、入侵检测和状态检测 D、包过滤、状态检测和应用代理 35、一般作为代理服务器的堡垒主机上装有( ① ),其上运行的是( ② )。 ①A、一块网卡且只有一个有IP地址 B、两块网卡且有两个不同的IP地址 C、两块网卡且有相同的IP地址 D、多块网卡且动态获得IP地址

②A、代理服务器软件 B、网络操作系统 C、数据库管理相同 D、应用软件

36、在ISO OSI/RM中对于网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行,而IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层 B、会话层 C、物理层 D、应用层

第二项:填空

1、网络安全所涉及的内容包括__________、__________、系统安全、应用安全和管理安全

2、常见的木马可分为__________、__________、密码发送型木马、破坏型木马、代理型木马和FTP型木马。

3、请将下面蠕虫病毒与传统病毒比较表补充完整。 传染目标 传染机制 存在形式 蠕虫病毒 主动攻击 传统病毒 文件 寄存文件 4、PGP加密系统中用于生成报文摘要的单向散列函数算法是__________算法。

5、PGP加密系统不仅可以对电子邮件进行加密,还可以对__________,__________进行加密。 6、PGP加密系统最新版本中建议使用的公钥加密算法是__________。 7、以下软件中属于扫描软件的有__________

X-scan wireshark Fluxay autocrat md5 Nmap McAfee NOD32 Sniffer 冰河 CCproxy 8、在混合加密体系中,使用__________算法对要发送的数据进行加密、解密。同时使用__________算法来加密传送密钥。

9、网络防病毒方案一般按照“__________,__________,分级部署,多重保护”的原则来构建。 10、防火墙按结构来分类,可以分为双宿主主机、__________和__________三种体系结构。

11计算机病毒的特征包括传染性、破坏性、潜伏与可触发性、__________、__________与不可预见性。、

第三项:判断

1、当服务器遭受到DoS攻击时,只需重新启动系统就可以阻止攻击。 ( ) 2、面对社会工程学方式的攻击,比较好的办法是对员工进行全面的教育。 ( ) 3、DoS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。() 4、一般情况下,采用Port scan可以比较快速的了解某台主机上提供了哪些网络服务。() 5、将文件的属性设为只读不可以保护其不被病毒感染。 ( ) 6、GIF和JPG格式的文件不会感染病毒。 ( ) 7、蠕虫病毒是指一个程序,会自我复制、传播到其他计算机系统中去。 ( ) 8、只从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒() 9、按照计算机网络的传播媒介来分,可以分为单机病毒和网络病毒。 ( ) 10、世界上第一个攻击硬件的病毒是CIH。 ( )

第四项:问答

1、简述黑客入侵攻击的一般过程。

2、简述木马工作的一般过程。

3、什么是反弹端口木马?黑客为什么要使用反弹端口木马? 4、简述SYN Flood攻击的原理。 5、什么是DDoS攻击? 6、什么是宏病毒?

7、简述“熊猫烧香”病毒的中毒表现和传播途径。

8、在防病毒软件中使用的特征代码法的工作原理是什么?它有哪些特点? 9、在防病毒软件中使用的行为监测法的工作原理是什么?它有哪些特点? 10、简述代理防火墙的工作原理。

第五项:论述

1、请简要说明什么是防火墙?防火墙应设置在哪些位置?防火墙的用途是什么?

2、什么是拒绝服务式攻击(Dos),其原理是什么?拒绝服务式攻击与分布式拒绝服务式攻击有何相同与不同之处。

3、国内某电子商务网站欲构建公司内部的局域网,拟用服务器对外进行Web发布和电子商务,试分析该网络安全的解决方案。

4、网络安全风险来源于内网和外网,内网的风险占80%,外网的风险占20%,所以网络安全防御的中线是内网。你如何理解这句话?

5、如何理解网络安全管理要“以人为本”,重点是管好人。

本文来源:https://www.bwwdw.com/article/aj9t.html

Top