一、填空题
1、网络安全的基本要素有哪些?
数据机密性
数据完整性
可用性
不可否认性
可鉴别
2、网络安全的主要威胁有哪些?
非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听
3、访问控制包括哪3个要素?
主体、客体、控制策略
4、网络安全的结构层次包括哪些?
物理安全
网络安全
主机安全
应用安全
6、数据库安全的威胁主要有哪些?
SQL注入
数据泄露
身份验证问题
系统漏洞
拒绝服务(DoS)攻击
未授权访问
数据篡改
7、数据库常见的攻击方式有哪些?
SQL注入、跨站脚本攻击、网页挂马
9、混合型病毒同时具备哪些特征?
引导型病毒和文件型病毒的特征
10、在 网络安全技术中,DoS的中文译名是____拒绝服务攻击____。
11、SYN flooding攻击即是利用了__TCP协议缺陷____的设计弱点。
12、DES加密算法主要采用哪些加密方法?
替代算法和换位算法
初始置换IP和逆置换IP-1
f(A,J)的运算过程
S-盒
子密钥ki
13、DES算法的密钥为___64位___,实际加密时仅用到其中的___56位___。
14、常见的防火墙类型有哪些?。
包过滤型
静态包过滤类型防火墙
动态包过滤类型防火墙
应用代理型
应用网关型防火墙
自适应代理型防火墙
15、包过滤防火墙的过滤规则基于____数据包的报头信息过滤___规则。
16、无线局域网的配置方式有哪些?
无基站的Ad-Hoc(自组网络)模式
固定基站的Infrastructure(基础结构)模式
17、目前,成熟的端到端安全电子邮件标准有哪些?
PGP和S/MIME
18、Internet电子欺骗主要有哪些?。
IP欺骗、ARP欺骗、DNS欺骗
19、数据库中采用的安全技术有哪些?
用户标示和鉴定、存取控制、数据分级、数据加密
20、在无线网络中,除了WLAN外,其他的还有家庭网络技术和蓝牙技术等无线网络技术。
21、什么是哈希函数?
哈希函数是一种将任意长度的输入数据映射为固定长度输出数据的函数
二、选择题
1、关于计算机网络安全是指_____B___。
A)网络中设备设置环境的安全 B)网络中信息的安全 C)网络使用者的安全 D)网络的财产安全
2、在以下网络威胁中,____D ______不属于信息泄露。
A)数据窃听 B) 流量分析 C)偷窃用户账号 D)拒绝服务攻击
3、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___ A____的攻击。
A)完整性B)保密性C)可用性D)真实性
4、对网络系统中的信息进行更改、插入、删除属于__ C_____。
A) 系统缺陷B) 漏洞威胁 C)主动攻击D)被动攻击
5、在关闭数据库的状态下,进行数据库完全备份称为___B ____。
A) 热备份 B)冷备份 C) 逻辑备份 D)差分备份
6、下面___B____攻击是被动攻击。
A)假冒 B) 搭线窃听 C)篡改信息 D)重放信息
7、Web中使用的安全协议有____B ____。
A) PEM SSL B) SSL S-HTTP C) S-HTTP S/MIME D)S/MIME SSL
8、网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑___ _D___。
A) 用户的方便性 B) 管理的复杂性 C)对现有系统的影响及对不同平台的支持 D)以上三项都是。
9、对已感染病毒的U盘,最彻底的清除病毒的方法是____B___。
A) 用酒精将U盘消毒 B)对U盘进行格式化操作C)将感染病毒的程序删除 D)删除U盘上的所有文件
10、计算机病毒的危害性表现在__B ____。
A) 能造成计算机器件永久性失效 B) 影响程序执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施。
12、网络监听是__B _____。
A)远处观察一个用户的计算机B)监视网络的状态、传输的数据流C)监视PC系统的运行情况D)监视一个网络的发展方向
14、Sniffer在抓取数据的时候实际上是在OSI模型的____ C____层抓取。
A)物理层B)数据链路层C)网络层D)传输层
15、DDoS攻击破坏网络的__A_______。
A)可用性B)保密性C)完整性D)真实性
16、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到_____B____攻击。
A)特洛伊木马B)拒绝服务C)欺骗D)中间人攻击
17、死亡之ping 、泪滴攻击等属于__B____攻击。
A)漏洞B)DoSC)协议D)格式字符
18、关于对称密钥加密的说法正确的是___B____。
A)加密方和解密方可以使用不同的算法B)解密密钥和解密密钥必须相同C)解密密钥和解密密钥可以不同D)密钥的管理非常简单
19、关于非对称密钥加密的说法正确的是__ B____。
A)加密方和解密方使用不同的算法B)解密密钥和解密密钥是不同的C)解密密钥和解密密钥是相同的D)解密密钥和解密密钥没有任何关系
21、以下关于数字签名的说法正确的是___D_______。
A)数字签名是在所传输的数据后附加上一段和传输数据无关的数字信息
B)数字签名能够解决数据的加密传输,即安全传输问题
C)数字签名一般采用对称加密机制
D)数字签名能够解决篡改、伪造等安全性问题
22、以下关于CA认证中心的说法正确的是___C_____。
A)CA认证是使用对称密钥机制的认证方法
B)CA认证中心只负责签名,不负责证书的产生
C)CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D)CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
24、以下关于防火墙的设计原则说法正确的是__A____。
A)保持设计的简单性B)不单单要提供防火墙的功能,还要尽量使用较大的组件
C)保留尽可能多的服务和守护进程,从而能提供更多的网络D)一套防火墙就可以保护全部的网络
25、以下关于防火墙的说法正确的是___B____。
A)防火墙的安全性能是一致的,一般没有级别之分
B)防火墙的安全性能是根据系统安全的要求而设置的
C)防火墙不能把内部网络隔离为可信任网络
D)一个防火墙只能用来对两个网络之间的互相访问实行强制性管理
26、IEEE 802.11使用的传输技术是___D__。
A)红外、跳频扩频与蓝牙 B)调频扩频、直接序列扩频与蓝牙
C)红外、直接序列扩频与蓝牙D)红外、调频扩频与直接序列扩频
27、IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为、 2Mbps、5.5Mbps、__B___。
A)10Mbps B)11Mbps C)20Mbps D)54Mbps
28、红外局域网的数据传输有3种基本的技术:定向光束传输、全反射传输与_A___。
A)漫反射传输B)跳频传输C)直接序列扩频传输D)码分多路复用传输
29、IEEE 802.11技术和蓝牙技术可以共同使用的无线通信频点是__B__。
A)800Hz B)2.4GHz C)5GHz D)10GHz
30、无线局域网中使用的SSID是___B___。
A)无线局域网的设备名称 B)无线局域网的标识符号C)无线局域网的入网密码D)无线局域网的加密符号
32、关于发送电子邮件,下列说法中正确的是__ _B_。
A)必须向接入Internet,别人才可以给你发送电子邮件
B)只要有E-mail地址,别人就可以给你发送电子邮件
C)只有打开了自己的计算机,别人才可以给你发送电子邮件
D)没有E-mail地址,也可以发送电子邮件
三、简答题
1、简述网络脆弱的原因?
开放性的网络环境
协议本身的缺陷
操作系统的漏洞
人为因素
2、简述网络安全的威胁?
所谓网络安全的威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别有用心的人通过添加一定的攻击手段来实现的
3、简述常见网络攻击的步骤
一、攻击的准备阶段
目标探测
端口扫描
网络监听
二、攻击的实施阶段
缓冲区溢出攻击
拒绝服务攻击
欺骗攻击
三、攻击的善后阶段
4、访问控制的含义是什么?
系统访问控制是对进入系统的控制。主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性
5、简述特洛伊木马的基本原理?
它是一种伪装成正常程序或文件的恶意软件
木马实际上是一个C/S结构的程序:
由服务端程序和客户端程序组成。
客户端向服务器端的端口提出连接请求,服务器端的相应程序就会自动运行,响应客户端的请求
5、什么是病毒的多态?
病毒的多态就是指一个病毒的每个样本的代码都不相同,它表现为多种状态。采用多态技术的病毒由于病毒代码不固定,这样就很难提取出该病毒的特征码,所以只采用特征码查毒法的杀毒软件是很难对这种病毒进行查杀的
6、简述在局域网上实现监听的基本原理?
局域网采用广播方式,当一台主机发送数据包时,该数据包会被发送到局域网上的所有主机。然而,正常情况下,只有目标主机才会接收和处理该数据包,其他主机则会丢弃它。
7、什么是拒绝服务攻击?
通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行;
8、什么是密码体制的五元组?
包括明文空间(P)、密文空间(C)、密钥空间(K)、加密算法(E)和解密算法(D)。
9、什么是防火墙?简述防火墙的必要性?
防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。
防火墙是网络安全的屏障
防火墙可以强化网络安全策略
对网络存取和访问进行监控审计
防止内部信息的外泄
10、简述包过滤防火墙的工作原理。
它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
11、无线局域网的网络结构有哪些?
(1)Ad-Hoc模式(无线对等模式):包含无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方快速而轻松地建立无线局域网。
(2)Infrastructure模式(基础结构模式):包含一个接入点和多个无线终端,接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。通过对这种模式进行复制,可以实现多个接入点相连接的更大的无线网络
12、常用的无线局域网有哪些?它们分别有什么功能?
目前的无线局域网技术主要有:IEEE802.11x网络、家庭网络技术、蓝牙技术等
13、无线局域网常见的攻击有哪些?
钓鱼陷阱
陷阱接入点
攻击无线路由器
内网监听
劫机
14、无线网络安全机制实现技术有哪些?
(1)服务集标识符(Server Set ID,SSID)
(2)MAC地址过滤
(3)WEP安全机制(Wired Equivalent Protection ,WEP)
(4)WPA安全机制
(5)WAPI安全机制
15、电子邮件安全策略有哪些?
(1)选择安全的客户端软件(2)利用防火墙技术(3)对邮件进行加密(4)利用杀毒软件(5)对邮件客户端进行安全配置
16、IP电子欺骗的防范有哪些?
(1)抛弃基于IP地址的信任策略(2)进行包过滤(3)使用加密方法(4)使用随机的初始系列号