0.1008

五煦查题

快速找到你需要的那道考题与答案

中国大学计算机网络安全技术课后答案(mooc完整答案)

51 min read

中国大学计算机网络安全技术课后答案(mooc完整答案)

2.1网络安全的中国整答概念

1、【单选题】下述哪一项被称为第五国防( )
A、大学领土
B、计算机网领空
C、络安领海
D、全技太空
E、术课信息安全空间

2、后答【多选题】网络安全的案m案基本要素包括( )。
A、中国整答保密性
B、大学完整性
C、计算机网可用性
D、络安可控性
E、全技不可否认性

3、术课【多选题】网络安全的后答目的包括( )。
A、保障信息安全
B、防止非法进入
C、事后安全审计
D、追捕擒获黑客

4、【填空题】网络安全是指网络系统的 、 和系统中的 受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.2网络安全技术发展历程

1、【填空题】信息安全发展经历了 、 、 、 四个阶段。

2、【填空题】通过密码技术解决通信保密问题,保证数据的保密性与完整性是 阶段特点。

3、【填空题】1976年美国斯坦福大学的迪菲和赫尔曼首次提出 。

4、【填空题】CC标准指的是美国国防部提出的 。

2.3网络安全包含的内容

1、【多选题】网络安全涉及的内容包括( )
A、物理安全
B、网络安全
C、系统安全
D、应用安全
E、管理安全

2、【多选题】物理安全包括( )
A、环境安全
B、设备安全
C、媒体安全
D、管理安全

3、【多选题】网络安全包括( )。
A、局域网、子网安全
B、网络中数据传输安全
C、网络运行安全
D、网络协议安全

4、【多选题】系统安全可以通过哪些措施实现( )。
A、反病毒
B、入侵检测
C、审计分析
D、系统安全检测
E、加强管理

5、【多选题】应用安全包括( )。
A、编程语言平台
B、程序
C、应用软件系统
D、操作系统

3.1黑客及网络攻击

1、【单选题】黑客搭线窃听属于( )风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确

2、【单选题】黑客搭线窃听属于()风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确

3、【填空题】黑客是指利用计算机技术,在未经授权的情况下访问他人计算机文件或网络的人。黑客分为 和 ,我们通常所说的黑客指黑帽黑客,他们恶意破解商业软件、恶意入侵他人网络系统,从而盗取敏感信息。

4、【填空题】黑客入侵的过程一般分为确定目标、收集信息、工具扫描、 、清除痕迹、创建后门等几个阶段。

3.2网络信息收集技术

1、【多选题】网络扫描器功能主要包括( )。
A、端口扫描
B、漏洞扫描
C、破解口令
D、检测主机

2、【多选题】口令破解的防范措施主要包括( )。
A、设置强壮密码
B、关闭139端口
C、取消管理员账号
D、设置账号锁定策略

3、【填空题】信息收集包括 (网络踩点),主要收集IP地址范围、域名信息、系统信息等; (网络扫描),收集系统开放端口、操作系统类型、网络服务,以及是否存在可利用的安全漏洞等;深度信息收集即(网络查点),主要指获得用户账号、网络服务类型和版本号等更细致的信息。

4、【填空题】当向目标主机某个端口发送建立连接请求时,如果目标主机开放了该端口则 ;如果目标主机未开放该端口,则无 。

5、【填空题】在网络协议中,端口号是识别不同应用程序的一个数字编号。分为 、 、 。

3.3网络监听技术

1、【多选题】网卡工作模式包括( )
A、广播模式
B、组播模式
C、直接模式
D、混杂模式

2、【填空题】网络监听工具Sniffer工作原理就是更改 工作模式,利用网卡 接收一切所能接受的数据,从而捕获数据包,分析数据包,达到网络监听目的。

3、【填空题】ARP是地址解析协议,是将网络层 地址转换为以太网使用的 地址。

4、【填空题】ARP欺骗就是使用 欺骗网络中某台主机,使其数据包发生 转发,从而达到监听目的。

3.4木马攻击技术

1、【多选题】木马具有( )的特点。
A、隐蔽性
B、潜伏性
C、危害性
D、非授权性
E、传染性

2、【填空题】木马本质上是一个C/S模式的程序, 端负责侵入他人主机,也称为 端; 端负责远程操控,监听端口,也称为 端。

3、【填空题】木马实施攻击的步骤一般为 、 、 、 、 五个阶段。

3.6拒绝服务攻击及防范

1、【多选题】拒绝服务攻击可能的目的有( )。
A、使服务器崩溃无法访问
B、自己冒充服务器
C、强制服务器重新启动
D、为服务器杀毒

2、【填空题】拒绝服务攻击指任何导致服务器、网络或网络设备不能 的攻击。

3、【填空题】拒接服务攻击对象包括网络终端设备、节点设备和线路介质。其中节点设备有 、 、服务器、终端 、打印机 、摄像头 、手机 、手持终端等。

4、【填空题】分布式拒绝服务攻击指借助于客户/服务器技术,将 作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

4.1病毒概述

1、【多选题】病毒具有( )的特点。
A、传染性
B、破坏性
C、潜伏性和可触发性
D、非授权性
E、隐蔽性和不可预见性

2、【多选题】病毒产生的原因( )。
A、炫耀自己
B、报复
C、经济利益
D、政治、战争需要

3、【填空题】计算机病毒,指编制或者在计算机程序中插入的破坏 或者破坏 ,影响计算机使用并且能够自我复制的一组计算机 或者 。——《中华人民共和国计算机信息系统安全保护条例》

4.2病毒发展历程

1、【填空题】冯?诺依曼的 是计算机病毒产生的理论基础。

2、【填空题】世界上第一个病毒是1986年巴基斯坦兄弟编写的 病毒。

3、【填空题】1998年出现的CIH病毒是第一个破坏计算机 件的病毒。

4.3病毒的分类

1、【多选题】计算机病毒的分类依据有( )。
A、病毒的破坏力
B、病毒依附的操作系统
C、病毒的传播媒介
D、病毒宿主

2、【多选题】按病毒依附的操作系统分类,病毒可分为( )几类。
A、基于DOS的病毒
B、基于Windows的病毒
C、基于Linux/Unix病毒
D、基于嵌入式系统病毒

3、【多选题】下列哪些选项是病毒的网络传播媒介( )。
A、浏览器
B、下载文件
C、通信软件
D、邮件
E、局域网

4、【多选题】按病毒的宿主来分,病毒可分为( )几类。
A、引导型病毒
B、文件型病毒
C、宏病毒
D、蠕虫病毒

5、【多选题】文件型病毒一般感染下列哪些类型文件( )。
A、EXE文件
B、COM文件
C、BAT文件
D、TXT文件

6、【填空题】引导型病毒一般隐藏于 位置。

7、【填空题】蠕虫病毒是通过 复制和传播的病毒。

4.4病毒防治技术

1、【多选题】计算机自动检测病毒主要有以下几种方法( )。
A、特征代码法
B、校验和法
C、行为监测法
D、虚拟机技术

2、【多选题】计算机病毒特征代码主要有以下几种( )。
A、文件特征代码
B、图形特征代码
C、内存特征代码
D、硬盘特征代码

3、【多选题】选择杀毒软件一般有以下( )标准。
A、高侦测率
B、检测未知病毒
C、占用资源少
D、容易管理升级

4、【填空题】计算机病毒程序通常由三个单元和一个标志构成: 、 、 、 。

5、【填空题】计算机病毒的 判断是否被感染; 模块将病毒装载内存,将感染模块置于活动状态; 模块满足条件时将病毒转播给其它宿主; 模块破坏满足条件时实施破坏。

6、【填空题】特征代码法主要通过分析已知病毒样本,从而总结出足以代表该病毒的 。

7、【填空题】校验和法杀毒是通过计算正常文件内容的 ,并将该 写入文件保存,杀毒时将当前计算的文件校验和与保存的正常的文件校验和相比较,从而判断是否感染了病毒的一种方法。

5.1数据加密技术概述

1、【多选题】对古典密码学描述正确的是( )。
A、针对字符加密
B、安全性基于算法保密性
C、有完整的加密算法体系
D、安全性高

2、【多选题】对现代密码学描述正确的是( )。
A、是一门科学
B、主要借助于计算机处理
C、密文安全基于密钥
D、密文容易破解

3、【多选题】现代密码学解决了以下( )问题。
A、信息的保密性
B、信息的完整性
C、信息的不可抵赖性
D、信息的源发鉴别

4、【填空题】数据加密是对明文信息进行 ,从而隐藏 的一种技术。

5、【填空题】密码学是数据加密的核心,现代密码学是专门研究 和 的技术科学。

6、【填空题】加密前的原始信息称为 ,经过加密处理的信息称为 。通过加密算法和密钥将明文转换为密文的过程称为 ,通过解密算法和密钥将密文恢复为明文的过程称为 。

5.2替换密码技术

1、【计算题】替换密码定义:A和B是有 n 个字母的字母表,定义一个由A到B的映射:f:A→B f(ai )= bi=aj j=i+k mod n 即用明文字母在字母表中后面第 k 个字母来代替。 当 K=3 时是著名的凯撒密码,恺撒密码是古罗撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(《高卢战记》),凯撒密码是历史上第一个密码技术。 1.请将短语“if you do not leave me i will by your side until the life end”使用凯撒密码加密,写出密文,字符之间不留空格。 2.你能再对其进行简单改进吗?写出你的算法和密文。

5.3换位密码技术

1、【计算题】换位密码(列换位)加密技术是将明文按固定长m(秘钥长度)分组,即每行m个字母,在密钥控制下排列成矩阵,最后根据秘钥的字典序按列优先的顺序依次读出,即为密文。 1.试利用换位加密技术将明文“i will go back by train tomorrow”用密钥“cable”加密,写出密文,字符之间不用空格。 2.这种加密方式有什么缺陷。

2、【计算题】已知密钥为able的列换位加密密文为iuoaelysullefdtvilointinonemiyreieeyolewbudthfd 试破解该密文。 翻译明文为中文。

5.4对称加密技术

1、【多选题】对称加密算法的缺点在于( )。
A、密钥在传递过程中易被人获取
B、多人通信密钥多,不易管理
C、加密运算复杂,效率低
D、容易破解

2、【多选题】对称加密算法的优点是( )。
A、算法高效运算快
B、密钥简短
C、破解困难
D、不需要传递密钥

3、【填空题】对称加密算法是指 和 使用相同密钥的加密算法。对称加密算法的安全性依赖于 的安全性。

4、【填空题】DES算法全称是 ,是一种广泛使用的著名对称加密算法。

5、【填空题】100个人采用对称加密算法相互通信,需要 个密钥。

5.5公开密钥加密技术

1、【填空题】公开密钥加密算法属于 ,该算法有一对数学相关的密钥,通常使用 加密, 使用 解密。

2、【填空题】n个用户相互通信,如果采用公开密钥加密,则需要 对密钥。

3、【填空题】是当前最常用的公钥加密算法,其不仅用于加密,还可用于 。

4、【填空题】RSA算法用于数字签名时,使用 加密签名,使用 验证签名。

5.6加密技术应用

1、【多选题】数字签名必须保证以下哪些条件( )。
A、接收方能验证签名真伪
B、发送方无法抵赖签名
C、签名无法伪造
D、第三方验证

2、【填空题】数字签名是一种使用 加密技术鉴别数字信息真实性的方法。其实质是信息发送者利用自己的 产生别人无法伪造的一段密文,这段密文也是对发送者发送信息真实性的一个有效证明。

3、【填空题】数字签名技术在发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,将摘要信息用发送者的 加密,与报文一起传送给接收者。接收者只有用发送者的 才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6.1防火墙技术概述

1、【多选题】防火墙的基本特性有( )。
A、具备较强抗攻击能力
B、允许的数据才可通过
C、内外网之间的数据都必须经过防火墙

2、【填空题】防火墙是设置在 和 之间的 ,它像一道屏障,实现网络的安全保护。

3、【填空题】防火墙从技术上来分,可分为 、 、 、 、 。

4、【填空题】防火墙从体系结构来分类,可分为 、 、 防火墙。

6.2包过滤防火墙

1、【多选题】包过滤防火墙检查内容包括( )。
A、源IP地址
B、目的IP地址
C、源端口号
D、目的端口号
E、协议类型

2、【多选题】包过滤防火墙不足之处包括( )。
A、不支持用户认证
B、不支持应用层协议,无法发现应用层攻击
C、不能阻止IP欺骗
D、不能对目标IP进行限制

3、【填空题】包过滤防火墙是核查流经的数据包 ,根据 决定是否让数据包通过的一种防火墙技术。数据包过滤一般使用过滤路由器来实现。

6.3代理防火墙

1、【多选题】代理防火墙不足之处包括( )。
A、比较耗用资源
B、容易造成数据迟滞
C、规则配置比较复杂
D、不能很好支持新应用

2、【填空题】代理服务器运行在 之间,隔断 直接通信,内网终端访问外网服务器时,首先访问 , 再访问 并转发服务器回复的数据包给内网终端。

3、【填空题】代理防火墙工作在网络的 层,其过滤检测的实质是 ,可以识别某些应用层协议数据内容。

4、【填空题】代理防火墙的安全性优于 防火墙。

6.4状态检测防火墙

1、【填空题】状态检测防火墙也称动态包过滤防火墙,它是通过“状态监视”模块对网络通信的网络层、应用层实行监测,根据事先设置的 决定是否让数据包通过的一种防火墙技术。状态检测防火墙克服了 防火墙的不足,不是对数据包孤立检测,而是 都跟踪检测,为每一个连接建立 ,该链接传输的数据都以会话状态为依据,把会话作为整体检查。

6.6防火墙产品

1、【多选题】防火墙主要的技术参数包括( )。
A、吞吐量
B、并发连接
C、用户数
D、安全过滤带宽

2、【多选题】防火墙产品的选购要综合考虑以下指标( )。
A、安全性
B、稳定可靠性
C、抵御DOS攻击能力
D、易于管理、升级

3、【填空题】参数体现防火墙对客户端TCP连接请求的响应能力。

4、【填空题】参数反映了防火墙在不丢包的情况下能够达到的最大速率。

7.1操作系统安全

1、【填空题】Windows操作系统安全控制包括 和 。

2、【填空题】用户身份验证有两种模式,一是 ,二是网络身份验证。

3、【填空题】Windows可以控制对资源或对象的访问,对象包括 、 、 、 、 、线程、进程、内存、注册表项等。

4、【填空题】系统进程负责管理用户登录。

7.2Windows安全策略

1、【多选题】Windows账户安全策略主要有( )。
A、强密码原则
B、设置密码策略和锁定策略
C、重命名管理员账户
D、删除多余账户

2、【填空题】Windows系统设置的强壮密码密码长度应该大于 个字符。字符应尽可能包括 种类型的字符。

3、【填空题】Windows系统管理员账户是________。

7.3注册表安全技术

1、【填空题】Windows注册表的结构是 。

2、【填空题】注册表共有 个根键,其中HKEY_LOCAL_MACHINE 主键保存的是计算机 、 相关的信息。

3、【填空题】注册表文件的位置位于 。

4、【填空题】Windows提供的远程登录的默认端口是 ,我们可以修改该端口号防止黑客登录。

8.1综合测试一

1、【单选题】计算机网络的安全是指()
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全

2、【单选题】信息风险主要是指()
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确

3、【单选题】以下()不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性

4、【单选题】信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )几方面。 1.保密性 2.完整性 3.可用性 4.可控性 5.不可否认性
A、1、2、4
B、1、2、3
C、2、3、4
D、1、2、3、4、5

5、【单选题】( )不是信息失真的原因。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接收信息出现偏差
D、信息在理解上的偏差

6、【单选题】( )是用来保证硬件和软件本身的安全的。
A、实体安全
B、运行安全
C、信息安全
D、系统安全

7、【单选题】黑客搭线窃听属于( )风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确

8、【单选题】( )策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制

9、【单选题】信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性

10、【单选题】对企业网络最大的威胁是( )
A、黑客攻击
B、外国
C、竞争对手
D、内部员工的恶意攻击

11、【单选题】在网络安全中,中断是指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、可控性的攻击

12、【单选题】网络攻击的发展趋势是( )
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击

13、【单选题】拒绝服务攻击( )
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial of service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机

14、【单选题】通过非直接技术攻击称作( )攻击手法
A、会话劫持
B、社会工程学
C、特权提升
D、应用层攻击

15、【单选题】在程序编写上防范缓冲区溢出攻击的方法有( )。 1、编写正确、安全的代码 2、程序指针完整性检测 3、数组边界检查 4、使用应用程序保护软件
A、1、2、4正确
B、1、2、3正确
C、2、3正确
D、都对

16、【单选题】HTTP默认端口号为( )
A、21
B、80
C、8080
D、23

17、【单选题】对于反弹端口型的木马,( )主动打开端口,并处于监听状态。
A、木马的客户端
B、木马的服务器端
C、第三服务器
D、木马的客户端和第三服务器

18、【单选题】关于对“攻击工具日益先进,攻击者需要的技能日趋下降”的理解不正确的是( )
A、网络受到攻击的可能性将越来越大
B、网络受到攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重

19、【单选题】网络监听是( )。
A、远程观察一个用户的计算机。
B、监视网络的状态、传输的数据流。
C、监视PC系统的运行情况。
D、监视一个网站的发展方向

20、【单选题】漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能。
B、产品的扫描和评估能力。
C、产品的漏洞修复能力
D、A、B、C都正确

21、【单选题】DDos攻击破坏了( )。
A、可用性
B、保密性
C、完整性
D、真实性

22、【单选题】当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击

23、【单选题】在网络攻击活动中,Tribal Flood Network(TFN)时( )类的攻击程序。
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序

24、【单选题】( )类型的软件能够阻止外部主机对计算机的端口扫描。
A、反病毒软件
B、个人防火墙
C、基于TCP/IP的检查工具,如netstat
D、加密软件

25、【单选题】局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的。
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址

26、【单选题】当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( )。
A、ARP欺骗
B、DHCP欺骗
C、TCP SYN 攻击
D、DNS缓存中毒

27、【单选题】下面描述与木马相关的是( )。
A、由客户端程序和服务器端程序组成
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制

28、【单选题】死亡之ping属于( )。
A、冒充攻击
B、拒绝服务攻击
C、重放攻击
D、篡改攻击

29、【单选题】向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗

30、【单选题】windows操作系统设置账户锁定策略,这可以防止( )。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击

31、【单选题】计算机病毒是一种( )。
A、软件故障
B、硬件故障
C、程序
D、细菌

32、【单选题】计算机病毒的特性不包括( )。
A、传染性
B、隐藏性
C、破坏性
D、自生性

33、【单选题】下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过文件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播

34、【单选题】( )病毒是定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫

35、【单选题】以下( )不是杀毒软件。
A、瑞星
B、Word
C、Norton Anti Virs
D、金山毒霸

36、【单选题】效率最高、最保险的杀毒方式是( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化

37、【单选题】网络病毒与一般病毒相比,( )。
A、隐蔽性强
B、潜伏性强
C、破坏性大
D、传播性广

38、【单选题】用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。
A、比较法
B、特征代码法
C、搜索法
D、扫描发

39、【单选题】( )病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。
A、引导扇区病毒
B、宏病毒
C、Windows病毒
D、复合型病毒

40、【单选题】以下描述的现象中,不属于计算机病毒的是( )。
A、破坏计算机的程序和数据。
B、使网络阻塞
C、网络劫持行为
D、Windows“控制面板”中无“本地连接”图标

41、【多选题】从系统整体看,“漏洞”包括()等几方面
A、技术因素
B、人的因素
C、规划、策略问题
D、执行过程问题

42、【多选题】计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播

43、【多选题】计算机病毒按其表现性质可分为( )。
A、良性的
B、恶性的
C、随机的
D、定时的

44、【多选题】计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类

45、【多选题】计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性

46、【多选题】网络防火墙的作用是( )
A、防止内部信息外泄
B、防止系统感染病毒和非法访问
C、防止黑客访问
D、建立内部信息和外部信息和功能之间的屏障

47、【多选题】( )不是防火墙功能
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、防止病毒破坏

48、【多选题】Windows Server 2003 服务器采取的安全措施包括( )。
A、使用NTFS格式的磁盘分区。
B、及时对操作系统使用补丁程序堵塞安全漏洞。
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护。
E、关闭不需要的服务器组件。

49、【多选题】( )可以启动windows Server 2003 的注册表编辑器。
A、REGEDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGEDT32.EXE
E、REGISTRY.EXE

50、【多选题】有些病毒为了在计算机启动的时候自动加载,通过更改注册表( )键值更改注册表自动加载项。
A、HKLM\software\mocrosoft\windows\currentversion\run
B、HKLM\software\mocrosoft\windows\currentversion\runonce
C、HKLM\software\mocrosoft\windows\currentversion\runservices
D、HKLM\software\mocrosoft\windows\currentversion\runservicesonce

51、【多选题】在保证密码安全中,应该采取的正确措施有( )。
A、不用生日做密码。
B、不要使用少于5位的密码
C、不要使用纯数字。
D、将密码设得非常复杂并保证在20位以上。

52、【多选题】windows server 使用( )运行模式。
A、管理员模式
B、用户模式
C、内核模式
D、标准模式

53、【多选题】windows操作系统有( )位操作系统。
A、8
B、16
C、32
D、64
E、128

54、【多选题】windows系统内置的账户有( )
A、admin
B、Guest
C、administrator
D、user

55、【多选题】Windows系统登录流程中使用到的系统安全模块有( )。
A、安全帐号管理(Semrity Accoun Manager,简称SAM)模块。
B、Windows系统的注册(Winlogon)模块
C、本地安全认证(Local Security Authority,简称LSA)模块
D、安全引用监控器模块

56、【多选题】Windows提升安全的常见方法有( )。
A、安装系统补丁
B、更换硬件设备
C、检测、清除恶意软件
D、修改系统配置
E、升级原有的应用程序

57、【多选题】口令攻击的主要形式有( )。
A、猜测或窃听
B、破解口令文件
C、“字典法”攻击
D、暴力攻击

58、【多选题】在信息安全阶段,信息安全的三个基本属性是指( )。
A、保密性
B、可用性
C、不可抵赖性
D、完整性

59、【多选题】下列( )属于物理安全控制措施。
A、门锁
B、警卫
C、口令
D、围墙

60、【多选题】关于信息安全的说法正确的有( )。
A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标

61、【判断题】冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

62、【判断题】当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以阻止攻击。

63、【判断题】一般情况下,采用port scan 可以比较快速地了解某台主机上提供了哪些网络服务。

64、【判断题】DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

65、【判断题】社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

66、【判断题】ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

67、【判断题】木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

68、【判断题】网络扫描器就是黑客攻击的工具。

69、【判断题】防火墙能阻止全部的网络攻击。

70、【判断题】TCP回话劫持是针对通信双方已经建立的TCP连接进行欺骗的攻击行为。

71、【判断题】只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。

72、【判断题】将文件的属性设为只读不可以保护其不被病毒感染。

73、【判断题】重新格式化硬盘可以清除所有病毒。

74、【判断题】GIF和JPG格式的文件不会感染病毒

75、【判断题】蠕虫病毒是指一个程序,会自我复制、传播到其他计算机系统中去。

76、【判断题】仅预览邮件内容不打开邮件附件是不会中毒的。

77、【判断题】木马与传统病毒不同的是:木马不自我复制。

78、【判断题】文本文件不会感染宏病毒。

79、【判断题】蠕虫既可以在互联网上传播,也可以在局域网传播。并且在局域网传播更快,危害更大。

80、【判断题】世界上第一个攻击硬件的病毒是CIH。

81、【简答题】列举出自己所了解的与网络安全相关的知识。

82、【简答题】简述扫描器的工作原理,常用扫描器有哪些。

83、【简答题】计算机病毒有哪些特征?

84、【简答题】现在常用的数据加密算法主要有哪些?

85、【简答题】为加强账户的登录安全,windows做了哪些登录策略?

86、【计算题】替换密码定义:A和B是有 n 个字母的字母表,定义一个由A到B的映射:f:A→B f(ai )= bi=aj j=i+k mod n 即用明文字母在字母表中后面第 k 个字母来代替。 当 K=3 时是著名的凯撒密码,恺撒密码是古罗撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(《高卢战记》),凯撒密码是历史上第一个密码技术。 1.请将短语“if you do not leave me i will by your side until the life end”使用凯撒密码加密,写出密文,字符之间不留空格。 2.你能再对其进行简单改进吗?写出你的算法和密文。

87、【资料题】我们知道,从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。 据美国《纽约时报》报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重点在于“全面防御” ;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合” ;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑”的主题。从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑” 的演化过程。 而随着“棱镜事件” 的曝光以及任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?

8.2综合测试二

1、【单选题】某个优盘感染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。
A、删除该优盘所有程序
B、给该优盘加上写保护
C、将该优盘放置一段时间后再用
D、将优盘重新格式化

2、【单选题】可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
A、明文
B、密文
C、信息
D、密钥

3、【单选题】为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。
A、数字水印
B、数字签名
C、访问控制
D、发电子邮件确认

4、【单选题】数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( )对要发送的信息进行数字签名;
A、发送者的公钥
B、发送者的私钥
C、接受者的公钥
D、接受者的私钥

5、【单选题】数字签名技术是公开密钥算法的一个典型应用,在接收端,采用( )进行签名验证。
A、发送者的公钥
B、发送者的私钥
C、接受者的公钥
D、接受者的私钥

6、【单选题】以下关于加密说法正确的是( )。
A、加密包括对称加密和非对称加密两种。
B、信息隐蔽是加密的一种方法。
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密。
D、密钥的位数越多,信息的安全性越高。

7、【单选题】数字签名为保证其不可更改性,双方约定使用( )。
A、hash算法
B、RSA算法
C、CAP算法
D、ACR算法

8、【单选题】( )是网络通信中标志通信双方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证

9、【单选题】数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )。
A、加密和验证签名
B、解密和签名
C、加密
D、解密

10、【单选题】在公开密钥体制中,加密密钥即( )。
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥

11、【单选题】SET协议又称为( )。
A、安全套接层协议
B、安全电子交易协议
C、信息安全传输协议
D、网上购物协议

12、【单选题】安全套接层协议是( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL

13、【单选题】为了确保网络信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件

14、【单选题】防火墙采用的最简单的技术是( )
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码

15、【单选题】防火墙技术可以分为( )三大类
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理

16、【单选题】防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器

17、【单选题】防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动地
C、能够防止内部犯罪的
D、能够解决所有问题的

18、【单选题】防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术

19、【单选题】一般作为代理服务器的堡垒主机上装有( )
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获取IP地址

20、【单选题】作为代理服务器的堡垒主机运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件

21、【单选题】包过滤防火墙运行在( )
A、网络层
B、会话层
C、物理层
D、应用层

22、【单选题】用户身份认证安全措施运行在( )
A、网络层
B、会话层
C、物理层
D、应用层

23、【单选题】下列关于防火墙的说法正确的是
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分。
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

24、【单选题】对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续状态包,只要符合状态表,就可以通过,这种防火墙技术称为( )
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确

25、【单选题】在以下各功能中,不可能集成在防火墙上的是( )
A、网络地址转换
B、虚拟专用网
C、入侵检测和入侵防御
D、过滤内部网络设备的MAC地址

26、【单选题】当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
A、内部
B、外部
C、DMZ区
D、都可以

27、【单选题】以下关于状态检测防火墙的描述,不正确的是( )
A、所检查的数据包称为状态包,多个数据包之间存在一些关联。
B、在每一次操作中,必须首先检测规则表,然后再检测连接状态表。
C、其状态检测表由规则表和连接状态表两部分组成
D、在每一次操作中,必须首先检测规则表,然后再检测状态连接表

28、【单选题】以下关于传统防火墙的描述,不正确的是( )
A、即可防内,也可防外。
B、存在结构限制,无法适应当前有线和无线并存的需要
C、工作效率低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈
D、容易出现单点故障

29、【单选题】Windows Server2003 系统的安全日志通过( )设置。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器

30、【单选题】用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous

31、【单选题】为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥

32、【单选题】( )不是Windows的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行。

33、【单选题】注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM

34、【单选题】为了保证windows服务器不被攻击者非法启动,管理员应该采取( )措施。
A、备份注册表
B、使用加密设备
C、利用SYSKEY
D、审计注册表和用户权限

35、【单选题】windows NT是( )安全级别的操作系统。
A、A
B、B1
C、C2
D、D2

36、【单选题】在windows操作系统中,字符串“ S-1-5-21-839522115-1060284298-854245398-500”代表的是( )
A、DN
B、SID
C、GUID
D、UPN

37、【单选题】WINDOWS使用 [ Ctrl+Alt+Del ] 组合键启动登陆,激活了( )进程。
A、win
B、login
C、password
D、winlogon

38、【单选题】访问本地计算机的账户是( )。
A、域帐户
B、网络账户
C、本地账户
D、安全账户

39、【单选题】下列( )加密技术在加解密数据时采用的是双钥。
A、对称加密
B、不对称加密
C、Hash加密
D、文本加密

40、【单选题】防火墙是常用的一种网络安全装置,下列关于它的用途的说法( )是对的。
A、防止内部攻击
B、防止外部攻击
C、防止内部对外部的非法访问
D、即防外部攻击,又防内部对外部非法访问

41、【多选题】下述选项中,( )可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒
B、网络入侵
C、软硬件价格上涨
D、人员误操作
E、不可抗灾难事件

42、【多选题】物理安全的主要内容包括( )。
A、环境安全
B、设备安全
C、线路安全
D、介质安全
E、人员安全

43、【多选题】下述哪些方法有助于口令安全( )。
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令

44、【多选题】密码学主要包括两个既对立又统一的分支,即( )。
A、密码编码学
B、密钥密码学
C、密码分析学
D、古典密码学

45、【多选题】有多种情况能够泄漏口令,这些途径包括( )。
A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件

46、【多选题】一个安全的网络系统具有的特点是( )。
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度

47、【多选题】网络病毒的主要传播途径,包括( )。
A、互联网浏览
B、文件下载
C、电子邮件
D、实时聊天工具
E、局域网文件共享

48、【多选题】Windows系统安装完后,默认情况下系统将产生两个帐号,分别是( )。
A、管理员账号
B、域账号
C、来宾账号
D、本地账号

49、【多选题】网络安全扫描能够( )。
A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞

50、【多选题】防火墙的局限性包括( )。
A、防火墙不能防御不经过它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强制身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络

51、【多选题】以下关于非对称密钥的说法,正确的是( )。?
A、加密数据时是用公钥来加密,私钥来解密
B、加密数据时是用私钥来加密,公钥来解密
C、数字签名时是用私钥来加密,公钥来解密
D、数字签名时是用公钥来加密,私钥来解密

52、【多选题】计算机信息系统的身份鉴别机制表现形式有( )。
A、用户名和口令
B、USB?Key
C、加密狗
D、指纹

53、【多选题】数据保密性通过以下哪些技术手段实现( )。
A、数据存储加密
B、设置数据只读权限
C、CA证书
D、数据传输加密

54、【多选题】能够有效防止网络地址欺骗攻击(ARP攻击)的措施有( )。
A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
B、对网络中设备进行IP地址和MAC地址绑定
C、开启计算机安全防护软件的ARP防护功能
D、在计算机中部署ARP防火墙

55、【多选题】如何关闭特定的计算机端口( )。
A、借助个人防火墙进行关闭
B、通过windows TCP/IP端口过滤
C、利用Windows“本地安全策略”
D、通过互联网边界防火墙

56、【多选题】严格的口令策略应包含哪些( )。
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令

57、【多选题】管理员如果怀疑黑客已经进入系统,以下措施有效的有( )。
A、跟踪黑客在系统中的活动
B、关闭防火墙
C、判断帐号是否被恶意克隆等
D、参考审计日志

58、【多选题】如何防范个人口令被字典暴力攻击( )
A、确保口令不在终端上再现
B、避免使用过短的口令
C、使用动态口令卡产生的口令
D、严格限定从一个给定的终端进行非法认证的次数

59、【多选题】网络安全工作的目标包括( )。
A、信息保密性
B、信息完整性
C、服务可用性
D、可审查性

60、【多选题】操作系统应当提供哪些安全保障( )。
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)

61、【判断题】间谍软件具有计算机病毒的所有特征。

62、【判断题】防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

63、【判断题】一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。

64、【判断题】采用防火墙的网络一定是安全的

65、【判断题】包过滤防火墙一般工作在OSI参考模型的网络层和传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。

66、【判断题】当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

67、【判断题】在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏

68、【判断题】有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

69、【判断题】数字签名和加密是完全相同的两个过程。

70、【判断题】包过滤可以防范一般的地址假冒攻击。

71、【判断题】防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

72、【判断题】软件防火墙就是指个人防火墙。

73、【判断题】只要使用了防火墙,企业的网络安全就有了绝对的保障。

74、【判断题】防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

75、【判断题】两个防火墙之间的计算机网络都是DMZ。

76、【判断题】通过网络扫描,可以判断目标主机的操作系统类型。

77、【判断题】在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

78、【判断题】利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

79、【判断题】加密算法E是解密算法的逆运算。

80、【判断题】RSA算法的安全是基于两个大数乘积运算的难度。

81、【简答题】网络本身存在哪些安全缺陷?

82、【简答题】简述木马攻击的过程。

83、【简答题】目前病毒主要的传播途径是什么?

84、【简答题】简述数字签名的基本原理及过程。

85、【简答题】具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?

86、【计算题】换位密码(列换位)加密技术是将明文按固定长m(秘钥长度)分组,即每行m个字母,在密钥控制下排列成矩阵,最后根据秘钥的字典序按列优先的顺序依次读出,即为密文。 1.试利用换位加密技术将明文“i will go back by train tomorrow”用密钥“cable”加密,写出密文,字符之间不用空格。 2.这种加密方式有什么缺陷。

87、【资料题】中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到 2020 年,全球网络用户将上升至 50 亿户 , 移动用户将上升 100 亿户。我国 2013 年互联网用户数将达到 6.48 亿,移动互联网用户数达到 4.61 亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。 据国家互联网应急中心 (CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。 CNCERT抽样监测发现, 2013 年 1 月 1 日至 2 月 28 日,境外 6747 台木马或僵尸网络控制服务器控制了中国境内 190 万余台主机; 其中位于美国的 2194 台控制服务器控制了中国境内 128.7 万台主机, 无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。 通过以上数字及案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。

8.3综合测试三

1、【单选题】直接处于可信网络和不可信网络之间的主机称为( )。
A、FTP服务器
B、扼流点
C、堡垒主机
D、网关

2、【单选题】计算机病毒从本质上说( )。
A、蛋白质
B、程序代码
C、应用程序
D、硬件

3、【单选题】抵御口令攻击入侵措施中,不正确的是( )
A、不用生日做密码
B、不要使用少于8位的密码
C、不要使用纯数字密码
D、关闭服务器

4、【单选题】假设有这样一种加密算法:将每一个字符加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

5、【单选题】密码学的目的是( )。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

6、【单选题】防火墙用于将Internet和内部网络隔离,( )。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施

7、【单选题】防火墙提供的接入模式不包括( )。
A、网关模式
B、混合模式
C、透明模式
D、旁路接入模式

8、【单选题】下面关于DMZ区的说法错误的是( )。
A、通常DMZ包含Web服务器、FTP服务器、SMTP服务器和DNS服务器等外网可访问的设备。
B、内部网络可以无限制地访问外部网络以及DMZ。
C、DMZ可以访问内部网络。
D、一个防火墙系统可以包含多个DMZ。

9、【单选题】下列措施中,不能防止计算机感染病毒的措施是( )。
A、定时备份重要文件
B、经常更新操作系统,安装补丁。
C、除非确切知道附件内容,否则不要打开电子邮件附件。
D、重要部门的计算机尽量专机专用,与外界隔绝。

10、【单选题】windows提升安全的方法不包括( )。
A、启用额外的系统服务
B、安装系统补丁
C、升级原有的应用程序
D、修改系统配置

11、【单选题】数据保密性安全服务的基础是( )。
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制

12、【单选题】包过滤型防火墙原理上是基于( )进行分析的技术。
A、物理层
B、数据链路层
C、网络层
D、应用层

13、【单选题】计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的程序。
A、内存
B、软盘
C、存储介质
D、网络

14、【单选题】“公开密钥密码体制”的含义是( )。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同

15、【单选题】攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击

16、【单选题】从安全属性的角度来说,网络监听攻击是针对( )的攻击。
A、保密性
B、完整性
C、可用性
D、不可抵赖性

17、【单选题】网络中用于实现身份鉴别的安全机制是( )。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制

18、【单选题】身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不需要提供双向的认证
C、目前一般采用基于公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制

19、【单选题】以下( )不是包过滤防火墙主要过滤的信息。
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、时间

20、【单选题】保密性服务提供信息的保密,保密性服务包括( )。
A、文件保密性
B、信息传输保密性
C、通信流的保密性
D、以上3项都是

21、【单选题】拒绝服务攻击的后果是( )。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是

22、【单选题】以下( )不属于信息安全发展的阶段之一。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、信息保障阶段

23、【单选题】在通信保密阶段,信息安全主要局限于( )。
A、不可否认性
B、完整性
C、保密性
D、可用性

24、【单选题】在通信保密阶段,信息安全主要应用于( )领域。
A、军事
B、科研
C、商业
D、教育

25、【单选题】为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的( )属性。
A、保密性
B、完整性
C、可靠性
D、可用性

26、【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复,该机制满足了信息安全的( )属性。
A、真实性
B、完整性
C、不可否认性
D、可用性

27、【单选题】网银系统一次转账操作过程中发生了转账金额被非法篡改的事件,这破坏了信息安全的( )属性。
A、保密性
B、可用性
C、完整性
D、不可否认性

28、【单选题】网络安全领域最关键和最薄弱的环节是( )。
A、技术
B、策略
C、管理制度
D、人

29、【单选题】用户身份鉴别是通过( )完成的。
A、口令验证
B、审计策略
C、存取控制
D、查询功能

30、【单选题】下列不属于防火墙核心技术的是( )。
A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计

31、【单选题】应用代理防火墙的主要优点是( )。
A、加密强度更高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛

32、【单选题】针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。
A、防火墙隔离
B、安装安全补丁程序
C、部署网络入侵检测系统
D、安装杀毒软件

33、【单选题】传统的文件型病毒以计算机操作系统为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A、网络带宽
B、数据包
C、防火墙
D、LINUX

34、【单选题】以下( )不是计算机病毒所具有的特点。
A、传染性
B、破坏性
C、潜伏性
D、可预见性

35、【单选题】下列关于用户口令说法错误的是( )。
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制

36、【单选题】在使用复杂度不高的口令时,容易产生弱口令的安全风险,被攻击者利用,从而破解用户帐户。下列( )具有最好的口令复杂度。
A、morrison
B、Wm.$*F2m5@
C、27776394
D、wangjingl977

37、【单选题】对口令进行安全性管理和使用,最终是为了( )。
A、口令不被攻击者非法获得
B、防止攻击者非法获得访问和操作权限
C、保证用户帐户的安全性
D、规范用户操作行为

38、【单选题】链路加密技术是在OSI模型的数据链路层对数据进行加密保护,其处理的对象是( )。
A、链路本身
B、比特流
C、数据帧
D、应用程序

39、【单选题】防火墙最主要被部署在( )位置。
A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端

40、【单选题】下列关于防火墙的错误说法是( )。
A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题

41、【多选题】端口扫描的扫描方式主要包括( )。
A、全连接扫描
B、半开扫描
C、隐秘扫描
D、漏洞扫描

42、【多选题】信息收集与分析的防范措施包括( )。
A、部署网络安全设备
B、关闭无用端口
C、增加网络带宽
D、设置安全设备应对信息收集

43、【多选题】网络安全是一门涉及计算机科学、( )、( )、( )、信息安全技术等多学科领域的学科。
A、智能技术
B、网络技术
C、密码技术
D、通信技术

44、【多选题】计算机木马包括如下( )几种类型。
A、破坏型
B、发送密码型
C、远程访问型,可以实现远程控制
D、键盘记录型

45、【多选题】未来的防火墙产品与技术应用有哪些特点:( )
A、防火墙从远程上网集中管理向对内部网或子网管理发展
B、单向防火墙作为一种产品门类出现
C、利用防火墙建VPN成为主流
D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展

46、【多选题】基于路由器的防火墙使用访问控制列表实现过滤,它的缺点有:( ) 。
A、路由器本身具有安全漏洞
B、分组过滤规则的设置和配置存在安全隐患
C、无法防范“假冒”的地址
D、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾

47、【多选题】为了实现网络信息的保密性,密码系统要求满足以下几点( )。
A、系统密文不可破译
B、系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
C、加密和解密算法适用于所有密钥空间中的元素
D、系统便于实现和使用

48、【多选题】利用密码技术,可以实现网络安全所要求的( )。
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证

49、【多选题】在加密过程中,必须用到的三个主要元素是( )。
A、所传输的信息(明文)
B、加密钥匙(Encryption key)
C、加密函数
D、传输信道

50、【多选题】以下对于对称加密算法说法正确的是( )。
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快

51、【多