网络安全复习题全部.docx
- 文档编号:5743645
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:53
- 大小:75.84KB
网络安全复习题全部.docx
《网络安全复习题全部.docx》由会员分享,可在线阅读,更多相关《网络安全复习题全部.docx(53页珍藏版)》请在冰豆网上搜索。
网络安全复习题全部
第一章模拟测试题
一、选择题
1、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学
2、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全
3、信息安全的目标CIA指的是(ABD)。
A、机密性B、完整性C、可靠性D、可用性
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C)个级别。
A、3B、4C、5D、6
二、填空题
1、信息保障的核心思想是对系统或者数据的4个方面的要求:
(保护Protect),检测(Detect),(反应React),恢复(Restore)。
2、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台TCPTrustedComputingPlatform),以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达(50%)左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。
4、B2级,又称为(结构化保护),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
三、简答题
1、网络攻击和防御分别包括哪些内容?
2、从层次上,网络安全可以分为哪几个层次?
每层有什么特点?
3、为什么要研究网络安全?
4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。
5、国内和国际上对于网络安全方面有哪些立法?
6、网络安全橙皮书是什么?
包括哪些内容?
第二章模拟测试题
一、选择题
1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(D)个互相连接的协议层。
A、4B、5C、6D、7
2、(A)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、数据链路层C、TCP传输层D、物理层
3、(B)是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。
A、IP地址B、子网掩码C、TCP头标志位D、路由表信息
4、通过(D),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议
5、常用的网络服务中,DNS使用(D)协议的(B)端口。
A、UDPB、TCPC、IPD、ICMP
A、23B、53C、443D、110
二、填空题
1、(网络层)的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2、TCP/IP协议族包括4个功能层:
应用层、(传输层)、(网络层)和网络接口层。
这4个层次概括了相对于OSI参考模型中的层次。
3、目前E-Mail服务使用的两个主要协议是(邮局协议POP3)和(简单邮件传输协议SMTP),它们分别占用(110)和(25)端口。
4、(Ping)指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5、使用“(netuser)”指令可查看计算机上的用户列表。
三、简答与上机题
1、简述OSI参考模型的结构?
2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御?
3、简述常用的网络服务及提供服务的默认端口?
4、简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途?
第三章模拟测试题
一、选择题
1、(C)就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、线程B、程序C、进程D、堆栈
2、在main函数中定义两个参数argc和argv,其中argc存储的是(A),argv存储的是(C)。
A、命令行参数的个数B、命令行程序名称C、命令行各个参数的值D、命令行变量
3、凡是基于网络应用的程序都离不开(A)。
A、SocketB、WinsockC、注册表D、MFC编程
4、由于(B)并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A、多进程B、多线程C、超线程D、超进程
二、填空题
1、目前流行两大语法体系:
(Basic语系)和(C语系),同一个语系下语言的基本语法是一样的。
2、(句柄)是一个指针,可以控制指向的对象。
3、(注册表)中存储了Windows操作系统的所有配置。
4、使用多线程技术编程的两大优点:
1、(提高CPU的利用率)2、(采用多线程技术可设置每个进程的优先级,调整工作的进度)。
5、在(iostream.h)文件中定义了cout的功能是输出,endl的功能是回车换行。
在C语言中(stdio.h)头文件引入的是对应的基本输入输出函数库。
6、DOS命令行下使用命令“(netuserHacker/add)”添加一个用户Hacker,同样可以在程序中实现。
三、简答题
1、简述Windows操作系统的内部机制?
2、简述学习Windows下编程的注意点?
3、比较C语言4个发展阶段编程的特点。
4、简述MFC的事件处理机制。
第四章模拟测试题
一、选择题
1、(C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听
2、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)。
A、乱序扫描B、慢速扫描C、FIN扫描D、快速扫描
二、填空题
1、扫描方式可以分为两大类:
(主动扫描)和(被动扫描)。
2、(被动扫描策略)是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查。
3、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别是:
(隐藏IP)、(踩点扫描)、(获得系统或管理员权限)、(种植后门)、(在网络中隐身)。
三、简答与上机题
1、简述黑客的分类,以及黑客需要具备哪些基本素质?
2、黑客在进攻的过程中需要经过哪些步骤?
目的是什么?
3、简述黑客攻击和网络安全的关系。
4、为什么需要网络踩点?
5、扫描分成哪两类?
每类有什么特点?
可以使用哪些工具进行扫描及各有什么特点?
6、网络监听技术的原理是什么?
第五章模拟测试题
一、选择题
1、打电话请求密码属于(B)攻击方式。
A、木马B、社交工程学C、电话窃听攻击D、电话系统漏洞
2、一次字典攻击能否成功,很大因素上决定于(A)。
A、字典文件B、计算机性能C、网络速度D、黑客学历
3、SYN风暴属于(A)。
A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击
4、下面不属于DoS攻击的是(D)。
A、Smurf攻击B、PingofDeath攻击C、Land攻击D、TFN攻击
二、填空题
1、字典攻击是最常见的一种(暴力)攻击。
2、(DDoS分布式拒绝服务攻击)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
3、SYNflooding攻击即是利用的(TCP/IP协议)的设计弱点。
即建立连接时的(3次握手)协议和该过程中资源的非对称分配,以及IP欺骗。
三、简答与上机题
1、简述社会工程学攻击的原理?
2、登录系统以后如何得到管理员密码?
如何利用普通用户建立管理员账户?
3、简述暴力攻击的原理。
暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?
针对暴力攻击应如何防御?
4、简述Unicode漏洞的基本原理。
5、简述缓冲区溢出攻击的原理。
6、简述拒绝服务攻击的种类和原理。
7、简述DDoS的特点及常用的攻击手段,如何防范?
第六章模拟测试题
一、选择题
1、网络后门的功能是(A)。
A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵
2、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是(B)。
A、1433B、3389C、137D、139
3、(D)是一种可以驻留在对方服务器系统中的一种程序。
A、后门B、跳板C、终端服务D、木马
二、填空题
1、后门的好坏取决于(被管理员发现的概率)。
只要是不容易被发现的后门都是好后门。
2、木马程序一般由两部分组成:
(服务器端程序)和(客户端程序)。
3、本质上,木马和后门都是提供网络后门的功能,但是(木马)的功能稍微强大一些,一般还有(远程控制)功能,而(后门程序)功能则比较单一。
三、简答题
1、留后门的原则是什么?
2、如何留后门程序?
列举三种后门程序,并阐述原理及如何防御。
3、简述终端服务的功能,如何连接到终端服务器上?
如何开启对方的终端服务?
4、简述木马由来,并简述木马和后门的区别。
5、简述网络代理跳板的功能。
6、系统日志有哪些?
如何清除这些日志?
第七章模拟测试题
一、选择题
1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为(A)。
A、恶意代码B、计算机病毒C、蠕虫D、后门程序
2、2003年,SLammer蠕虫在10分钟内导致(D)互联网脆弱主机受到感染。
A、60%B、70%C、80%D、90%
3、造成广泛影响的1988年Morris蠕虫事件,就是(C)作为其入侵的最初突破点的。
A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性
4、下面是恶意代码生存技术的是(AC)。
A、加密技术B、三线程技术C、模糊变换技术D、本地隐藏技术
5、下面不属于恶意代码攻击技术的是(D)。
A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术
二、填空题
1、恶意代码主要包括计算机病毒(Virus)、(蠕虫Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、(逻辑炸弹LogicBomb),等等。
2、恶意代码从20世纪80年代发展至今体现出来的3个主要特征是:
(恶意代码日趋复杂和完善)、(恶意代码编制方法及发布速度更快)和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。
3、早期恶意代码的主要形式是(计算机病毒)。
4、隐藏通常包括本地隐藏和通信隐藏。
其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。
网络隐藏主要包括(通信内容隐藏)和(传输通道隐藏)。
5、网络蠕虫的功能模块可以分为(主体功能模块)和(辅助功能模块)。
三、简答题
1、简述研究恶意代码的必要性。
2、简述恶意代码长期存在的原因。
3、恶意代码是如何定义的?
可以分成哪几类?
4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。
5、简述恶意代码的生存技术是如何实现的。
6、简述恶意代码如何实现攻击技术?
7、简述恶意代码如何实现隐藏技术?
8、简述蠕虫的功能结构。
9、简述目前恶意代码的防范方法。
第八章模拟测试题
一、选择题
1、(B)是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。
A、SolarisB、LinuxC、XenixD、FreeBSD
2、操作系统中的每一个实体组件不可能是(D)。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体
3、(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
4、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。
A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架
5、(C)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵
二、填空题
1、(操作系统)的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
2、(Multics)是开发安全操作系统的最早期的尝试。
3、1969年B.W.Lampson通过形式化表示方法运用(主体Subject)、(客体Object)和(访问矩阵AccessMatrix)的思想第一次对访问控制问题进行了抽象。
4、访问控制机制的理论基础是(访问监控器(ReferenceMonitor)),由J.P.Anderson首次提出。
5、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、(运行保护)、I/O保护等。
6、(Biba/Clark-Wilson)模型主要应用是保护信息的完整性,而(BLP)模型是保护信息保密性。
三、简答题
1、简述操作系统账户密码的重要性。
有几种方法可以保护密码不被破解或者被盗取?
2、简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
3、如何关闭不需要的端口和服务?
4、简述BLP模型和Biba模型的功能和特点。
5、简述Flash安全体系结构的优点。
6、简述安全操作系统的机制。
第九章模拟测试题
一、选择题
1、RSA算法是一种基于(C)的公钥体系。
A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设
2、下面哪个属于对称算法(B)。
A、数字签名B、序列算法C、RSA算法D、数字水印
3、DES算法的入口参数有3个:
Key、Data、Mode。
其中Key为(A)位,是DES算法的工作密钥。
A、64B、56C、8D、16
4、PGP加密技术是一个基于(A)体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密
二、填空题
1、两千多年前,罗马国王就开始使用目前称为:
“(凯撒密码)”的密码系统。
2、2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对(MD5)、HAVAL-128、(MD4)和RIPEMD等四个著名密码算法的破译结果。
3、除了提供机密性外,密码学需要提供三方面的功能:
鉴别、(完整性)和(抗抵赖性)。
4、数字水印应具有3个基本特性:
隐藏性、(鲁棒性)和安全性。
5、用户公私钥对产生有两种方式:
用户自己产生的密钥对和(CA为用户产生的密钥对)。
6、常见的信任模型包括4种:
严格层次信任模型、(分布式信任)模型、以用户为中心的信任模型和(交叉认证)模型。
三、简答与上机题
1、密码学包含哪些概念?
有什么功能?
2、简述对称加密算法的基本原理。
3、利用对称加密算法对“1234567”进行加密,并进行解密。
(上机完成)
4、简述公开密钥算法的基本原理。
5、利用公开密钥算法对“1234567”进行加密,并进行解密。
(上机完成)
6、比较对称加密算法和公开密钥算法,分析它们的异同。
7、恺撒密码是公元前50年古罗马恺撒用过的密码,加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。
这样明文和密文的字母就建立一一对应的关系。
加密原理其实就是:
对明文加上了一个偏移值29,即“a”对应的ASCII码位97,“D”对应的ASCII码为68,相减得到29。
编写程序1:
实现恺撒密码加密单词“julus”。
(上机完成)
编写程序2:
实现解密,将程序1得到的密文进行解密。
(上机完成)
8、简述PGP加密技术的应用。
9、使用PGP软件加密文件,并将与其他人交换密钥。
(上机完成)
10、简述X.509v3证书的结构。
第十章模拟测试题
一、选择题
1、仅设立防火墙系统,而没有(C),防火墙就形同虚设。
A、管理员B、安全操作系统C、安全策略D、防毒系统
2、下面不是防火墙的局限性的是(D)。
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
3、(B)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙
4、下面的说法错误的是(D)。
A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
5、下面不属于入侵检测分类依据的是(B)。
A、物理位置B、静态配置C、建模防范D、时间分析
二、填空题
1、(防火墙)是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2、常见的防火墙有3种类型:
(分组过滤)防火墙、应用代理防火墙和状态检测防火墙。
3、常见防火墙系统一般按照4种模型构建:
(筛选路由器)、单宿主堡垒主机(屏蔽主机防火墙)、双宿主堡垒主机(屏蔽防火墙系统模型)和(屏蔽子网)。
4、(IDS)是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或威胁到系统安全的活动。
5、入侵检测的3个基本步骤:
信息收集、(数据分析)和响应。
三、简答与上机题
1、什么是防火墙?
古时候的防火墙和目前通常说的防火墙有什么联系和区别?
2、简述防火墙的分类,并说明分组过滤防火墙的基本原理。
3、常见防火墙模型有哪些?
比较它们的优缺点。
4、编写防火墙规则:
禁止除管理员计算机(IP为172.18.25.110)外任何一台电脑访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。
5、使用Winroute实现第4题的规则。
(上机完成)
6、简述创建防火墙的基本步骤以及每一步的注意点。
7、什么是入侵检测系统?
简述入侵检测系统目前面临的挑战。
8、简述入侵检测常用的四种方法。
9、编写程序实现每十秒检查一次与端口关联的应用程序。
(上机完成)
10、简述入侵检测的步骤以及每一步的工作要点。
第十一章模拟测试题
一、选择题
1、(A)可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A、AH协议B、ESP协议C、TLS协议D、SET协议
2、ESP除了AH提供的所以服务外,还提供(D)服务。
A、机密性B、完整性校验C、身份验证D、数据加密
3、(B)作用是为除IKE之外的协议协商安全服务。
A、主模式B、快速交换C、野蛮模式D、IPsec的安全服务
4、IPsec属于(D)上的安全机制。
A、传输层B、应用层C、数据链路层D、网络层
5、(C)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议B、会话协议C、握手协议D、连接协议
二、填空题
1、(IPsec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。
2、IPsec协议族包括两个安全协议:
(AH协议)和(ESP协议)。
3、IPsec的作用方式有两种:
(传输模式)和(隧道模式),它们都可用于保护通信。
4、IKE是一种“混合型”协议,它建立在由(ISAKMP)定义的一个框架上,同时实现了Oakey和SKEME协议的一部分。
5、对于第一阶段,IKE交换基于两种模式:
主模式(MainMode)和(野蛮模式)。
6、(VPN)指通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
7、Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了(L2TP)协议。
8、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
三、简答与上机题
1、说明IP安全的必要性。
2、简述IP安全的作用方式。
3、图示验证头AH和封装安全有效载荷ESP的结构。
4、简述IKE协议的组成及其两个阶段。
5、说明Web安全性中网络层、传输层和应用层安全性的实现机制。
6、请图示SSL的体系结构。
7、从OpenSSL网站下载最新的软件包,配置并实现SSL功能。
(上机完成)
第十二章模拟测试题
一、选择题
1、在设计网络安全方案中,系统是基础,(A)是核心,管理是保证。
A、人B、领导C、系统管理员D、安全策略
2、下面属于常用安全产品的有(ABCD)。
A、防火墙B、防病毒C、身份认证D、传输加密
二、填空题
1、安全原则体现在5个方面:
动态性、唯一性、(完整性)、专业性和严密性。
2、(安全服务)不是产品化的东西,而是通过技术向用户提供的持久支持。
对于不断更新的安全技术、安全风险和安全威胁,其作用变得越来越重要。
3、实际安全风险分析一般从4个方面进行分析:
网络的风险和威胁分析,(系统的风险和威胁分析),(应用的风险和威胁分析),对网络、系统和应用的风险及威胁的具体实际的详细分析。
三、简答题
1、设计网络安全方案需要注意哪些地方?
2、如何评价一份网络安全方案书的质量?
3、网络安全方案框架包含哪些内容?
编写时需要注意什么?
《网络管理与信息安全》期末总复习模拟考试自测试卷一
一、选择题(共计60分,每空2分)
●因特网使用的网络协议是_____
(1)______协议。
A.IPX/SPXB.TCP/IPC.HTTPD.OSI/RM
●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____
(2)______。
A.C1级B.D级C.B1级D.A1级
●下列关于网络安全服务的叙述中,哪一个是错误的?
答:
_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题 全部