网络安全
文章平均质量分 90
关于网络安全的习题及答案
想飞的蓝笨笨
不知道写点什么,但还是要写点什么吧
展开
-
【网络安全】密码与加密技术(练习题)
1.选择题(1)( )密码体制,不但具有保密功能,并且具有鉴别的功能。A. 对称 B. 私钥C. 非对称 D. 混合加密体制(2)网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。A. 链路加密 B. 节点对节点加密C. 端对端加密原创 2021-01-04 19:27:16 · 11633 阅读 · 0 评论 -
【网络安全】黑客攻防与入侵检测(练习题)
1. 选择题(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。A.网络监听 B.缓冲区溢出C.端口扫描 D.口令破解(2)一般情况下,大多数监听工具不能够分析的协议是( )。A. 标准以太网 B. TCP/IPC. SNMP和CMIS D. IPX和DECNet(3)改变路由信息原创 2020-09-16 19:04:24 · 13591 阅读 · 5 评论 -
【网络安全】网络安全管理技术(练习题)
1. 选择题(1)计算机网络安全管理主要功能不包括( )。A.性能和配置管理功能 B.安全和计费管理功能C.故障管理功能 D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。A.扫描和评估 B. 防火墙和入侵检测系统安全设备C.监控和审计 D.原创 2020-09-15 21:43:02 · 4674 阅读 · 5 评论 -
【网络安全】网络安全技术基础(练习题)
1. 选择题(1)SSL协议是( )之间实现加密传输的协议。A.物理层和网络层 B.网络层和系统层C.传输层和应用层 D.物理层和数据层(2)加密安全机制提供了数据的( )。A.可靠性和安全性 B.保密性和可控性C.完整性和安全性 D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之原创 2020-08-18 18:09:03 · 8074 阅读 · 0 评论 -
【网络安全】考试试卷十三
一、填空题(共35分,15小题70个空,每空格0.5分)(1) 网络信息安全的5 大要素和技术特征,分别是 、__________________、____________、 和 。(2) 网络信息安全保障包括 ___________ 、 、__________ 和___________ 四个方面。(3)OSI/RM安全管理包括 ___________ 、 ___________ 和 ___________ ,其处理的管理信息存储在 _原创 2020-08-18 10:35:12 · 5558 阅读 · 0 评论 -
【网络安全】考试试卷十二
一、填空题(共35分,18小题70空,每空0.5分)(1) 计算机网络安全是一门涉及 () 、 () 、 () 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。(2) 计算机网络安全所涉及的内容包括是 () 、 () 、 ()、 () 、 () 等五个方面。(3)ISO对OSI规定了 () 、原创 2020-08-18 10:09:17 · 5101 阅读 · 1 评论 -
【网络安全】考试试卷十一
一、填空题(共35分,每空格0.5分)(1) 计算机网络安全是一门涉及 () 、 () 、 () 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。(2) 计算机网络安全所涉及的内容包括是 () 、 () 、 ()、 () 、 () 等五个方面。(3)ISO对OSI规定了 () 、 () 、原创 2020-08-18 09:09:50 · 6154 阅读 · 0 评论 -
【网络安全】考试试卷十
一、填空题(共28分,每空格1分)1.数据备份的类型按备份的数据量来分,有 ______ 、 ______ 、 _____ 、 ______ 。2.针对SYN Flood攻击,防火墙通常有三种防护方式:_____ 、被动式SYN网关和 _____ 。3.Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。1.数据恢复操作通常有三种类型: _____原创 2020-08-10 17:11:15 · 1830 阅读 · 0 评论 -
【网络安全】考试试卷九
一、填空题(共28分,每空格1分)1 . _______ 是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的 。2.异构环境的数据库安全策略有 _____ 、 _____ 、 _____ 和 ______ 。3.病毒基本采用 _____ 法来进行命名。病毒前缀表示 _____ ,病毒名表示 _____原创 2020-08-10 17:10:59 · 2984 阅读 · 0 评论 -
【网络安全】考试试卷八
一、填空题(共28分,每空格1分)1.包过滤型防火墙工作在OSI网络参考模型的 _____ 和 _____ 。2.一般系统恢复包括_________________、______________ 和 ___________ 等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________ 。3.安全套接层协议是一种 _____ 技术,主要用于实现 ____ 和原创 2020-08-10 16:36:30 · 1736 阅读 · 0 评论 -
【网络安全】考试试卷七
一、填空题(共28分,每空格1分)1.TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 () 、 () 、 () 和文档四个方面。2. () 和 () 是数据库保护的两个不同的方面。3.组织的雇员,可以是要到外围区域或 Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的 ()原创 2020-08-10 15:31:10 · 2277 阅读 · 1 评论 -
【网络安全】考试试卷六
一、填空题(共28分,每空格1分)1.网络安全技术的发展具有()、 () 、 () 、 () 的特点。2.Oracle数据库的安全性按分级设置,分别为 () 、 () 、 () 。3.单一主机防火墙独立于其它网络设备,它位于 () 。4.综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)()(2)()(3)()(4)()(5)()5.在原创 2020-08-10 15:30:02 · 2306 阅读 · 0 评论 -
【网络安全】考试试卷五
一、填空题(共28分,每空格1分)1.一个VPN连接由 () 、 () 和 () 三部分组成。一个高效、成功的VPN具有 () 、 () 、 () 、 () 四个特点。2.常用的安全产品主要有五种: () 、 () 、 () 、() 和 () 。3.入侵检测系统模型由 ()原创 2020-08-10 11:22:22 · 2227 阅读 · 0 评论 -
【网络安全】考试试卷四
一、填空题(共28分,每空格1分)1.网络信息安全保障包括 () 、 () 、 () 和 () 四个方面。2.ISO对OSI规定了 () 、 () 、 () 、 () 、() 五种级别的安全服务。3.网络管理是通过 () 来实现的,基本模型由 () 、 () 和() 三部分构成。4.网络安全防范技术也称原创 2020-08-10 10:24:10 · 2388 阅读 · 0 评论 -
【网络安全】考试试卷三
一、填空题(共28分,每空格1分)1.计算机网络安全所涉及的内容包括是 () 、 () 、 () 、 () 、() 等五个方面。2.OSI/RM开放式系统互连参考模型七层协议是 () 、 () 、 () 、 () 、()、 () 、() 。3. () 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建原创 2020-08-10 09:21:13 · 1760 阅读 · 0 评论 -
【网络安全】考试试卷二
一、填空题(共28分,每空格1分)1.网络安全的5 大要素和技术特征,分别是 () 、()、()、()、()。2.安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 ()_ 性和 ()_ 性,由 ()_ 和 ()_ 两层组成。3.网络安全管理功能包括计算机网络的 ()_ 、 ()_ 、 ()_ 、 ()_ 等所需要的各种活动。ISO定义的开放系统的计算机网络管原创 2020-08-09 19:59:38 · 4416 阅读 · 1 评论 -
【网络安全】考试试卷一
一、填空题(共28分,每空格1分)1.计算机网络安全是一门涉及 () 、 () 、 () 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。答案:计算机科学、网络技术、信息安全技术2.应用层安全分解成 () 、 () 、 () 的安全,利用 () 各种协议运行和管理。答案:HTTP、FTP、SMTP、DNS、Telnet等。3.OSI/RM安全管理包括 () 、原创 2020-08-09 19:19:39 · 4808 阅读 · 0 评论 -
【网络安全】应用实践题(无答案)
第1章 网络安全概述(1) 安装、配置构建虚拟局域网(上机完成):下载并安装一种虚拟机软件,配置虚拟机并构建虚拟局域网。(2) 下载并安装一种网络安全检测软件,对校园网安全检测并简要分析。(3) 通过调研及参考资料,写出一份有关网络安全威胁的具体分析资料。(4) 通过调研及借鉴资料,写出一份分析网络安全问题的报告。解释下列网络信息安全的要素:(5)举例说明保密性、完整性、可用性保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未授权的第三方非法获知。具有敏感性的秘密信息原创 2020-08-09 17:25:56 · 1555 阅读 · 0 评论 -
【网络安全】练习与复习十六
一、填空1.从网络安全管理过程中所使用的方法来看,分为两种:( )、( )。2.静态的网络安全管理,相对后期的动态管理模式而言,缺少以下几种安全防范的环节:( )、( )、( )。3.PDCA安全管理模型中,四个主要的环节是:( )、( )、( )、( )。4.ISO27000 系列共包括( )个标准,当前已经发布和在研究的有(原创 2020-08-09 16:20:45 · 647 阅读 · 0 评论 -
【网络安全】练习与复习十五
一、填空1.评估的分类可以分成三种,它们是( )、( )、( )。2.风险评估的主要任务有:( )、( )、( )、( )、( )。3.两种被后续的安全标准广泛参考吸收其优点的标准,是:( )、( )。4.在TCSEC中,Windows 2013被划分在( )安全级别中,Unix属于、( )安全级别,Windo原创 2020-08-09 15:15:12 · 567 阅读 · 0 评论 -
【网络安全】练习与复习十四
一、填空1.通常说的磁盘阵列RAID,其缩写来自于( )。2.按备份策略划分,数据备份可分为完全备份、增量备份、( )。3.增量备份只备份相对与上一次备份操作以来( )的数据。4.DAS、NAS存储方式中,需要用到网络的是( )。5.基于光纤交换机的SAN存储,通常会综合运用( )冗余与( )冗余的方式。二、选择1.数据在传输过程中,被攻击者截原创 2020-08-09 12:00:19 · 292 阅读 · 0 评论 -
【网络安全】练习与复习十三
一、填空1.查询到目标IP地址所经过的各跳路由器的命令是( )。2.破解口令时,尝试所有可能字符组合的破解方式称为( )。3.传统以太网中,总线上的主机能收到所有其它主机间的通信数据,但通常只保留发给自己的数据。若将网卡设置于( )模式,则会保留收到的所有数据。4.开放扫描是指扫描过程会尝试建立一个完整的( )。5.利用信任关系实现的IP欺骗,主要存在于( )操作系统中。二、选择1.查询某域名的拥原创 2020-08-09 11:24:53 · 586 阅读 · 0 评论 -
【网络安全】练习与复习十二
一、填空1.1971年,夏威夷大学研究员创造的第一个无线通信网络,被称为( )。2.当前主要有两种无线接入Internet的方式,即通过移动通信网络接入,和通过( )接入。3.GSM安全性体现在用户身份的保密性、认证和( )三个方面。4.Wi-Fi采用的是IEEE ( )系列协议。5.Wi-Fi的加密方式主要有WEP、WPA两种,其中,( )的安全性比较差,很容易被破解。二、选择1.蓝牙属于以下那种类型的网络原创 2020-08-09 10:04:10 · 387 阅读 · 0 评论 -
【网络安全】练习与复习十一
一、填空1.网络数据加密,通常分为链路加密、( )两种方式。2.防火墙的安全区域,通常分为外网、内网、DMZ区三个区域,其中,DMZ区又称为( )区。3.按工作原理划分,防火墙可分为( )和应用代理防火墙两大类。4.入侵检测系统的两种经典模型是( )和CIDF。5.按照应用的方式划分,VPN有两种基本类型:拨号VPN与( )VPN。二、选择1.端到端加密方式中,数据离开发送端后被最终的接收端原创 2020-08-08 15:50:35 · 796 阅读 · 0 评论 -
【网络安全】练习与复习十
一、填空1.从密钥密码体制的分类来看,PKI属于( )体制。2.数字证书是网络上的( ),它的技术涉及三方面机构,分别是( )、( )、( )。3.JDK1.4以上版本提供了对数字证书的应用程序接口类,主要有:( )、( )、( )。4.本章介绍了几种常见的信任模式,分别是:( )、( )、( )。5.本章介绍的几种标准中,(原创 2020-08-08 14:38:35 · 424 阅读 · 0 评论 -
【网络安全】练习与复习九
一、填空1.IPSec,NLSP,SwIPe,它们的共同点是都采用了( )技术。2.IPSec使用两个不同的协议( )、( )来确保通信的认证、( )性和( )性。3.IKE Protocol使用( )的端口( )进行通信。4.Kerberos协议主要用于计算机网络的( ),在( )和( )之间建立共享密钥,使得该协议具有很高的安全性。5.TLS原创 2020-08-08 11:55:53 · 487 阅读 · 0 评论 -
【网络安全】练习与复习八
一、填空1.Worm(蠕虫)、Virus( )是两类早期出现的恶意软件形式。2.根据恶意软件在入侵过程中所处不同阶段,恶意软件通常可分为获取远程控制权类、( )类、完成特定业务逻辑类三种类型。3.查看当前主机网络连接状态的命令是( )。4.格式化硬盘并非一定能将恶意软件从硬盘内清除干净,主要是因为恶意软件可用从硬盘的( )获得执行权限。5.防范恶意软件通过Office文档进行传播的主要手段原创 2020-08-08 10:06:42 · 991 阅读 · 0 评论 -
【网络安全】练习与复习七
一、填空1.数据库系统的安全机制主要有:( )、安全管理,和数据库加密。2.存取控制模型有自主存取控制(DAC),其缩写来自于英文( )、强制存取控制(MAC),其缩写来自于英文( ),和基于角色的访问控制(RBAC),其缩写来自于英文( )。3.数据完整性约束分为以下几类:域完整性、( )、( )、用户定义完整性。4.SQL Server的三种身份认证原创 2020-08-08 09:42:11 · 648 阅读 · 0 评论 -
【网络安全】练习与复习六
一、填空1.常用身份认证技术,主要有( )、( )、( )、( )、( )。2.RADIUS是一种( )结构的协议,它的客户端最初是( ),认证机制灵活,可以采用PAP,CHAP或( )等多种方式。3.DCE/Kerberos是一种被证明为非常安全的( )认证技术。4.访问控制的主要目标包括:机密性要求、( )、( )、(原创 2020-08-07 21:09:42 · 552 阅读 · 0 评论 -
【网络安全】练习与复习五
一、填空1.在加密系统中,要加密的信息是( ),经过变换加密后,成为( ),这个变换的过程就称为( ),通常由( )来实现。2.在大多数的( )算法中,加密和解密密钥是相同的,这些算法也叫做( )。3.与传统密码体制相对应的是( ),即公开密钥密码体制。加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥只有解密人自己知道,这两个密钥分别称为( )和( )原创 2020-08-07 21:09:26 · 951 阅读 · 0 评论 -
【网络安全】复习与练习四
一、填空1.Windows 7系统有三种登录方式,分别是( )、( )、( )。2.NTFS可以使用大于( )B的卷;FAT文件容量最大为( )B;FAT32在Windows 7中,只能格式化最多( )B 的卷。3.Windows NT4.0中主要的分布式安全协议是( );而在Windows 2000中,( )是缺省的分布式安全协议。4.在Unix操作系统登录过程中,log原创 2020-08-07 21:02:30 · 1080 阅读 · 0 评论 -
【网络安全】复习与练习三
一、填空题我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;文件名域的第一个字节为某些特殊值时,具有特殊的含义。当它的值为( )时,标识文件已经被删除;硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备原创 2020-08-07 20:41:20 · 550 阅读 · 0 评论 -
【网络安全】复习与练习二
一、填空1.网络安全发展过程经历了三个阶段,它们是( )、( )、( )。2.网络安全的要素,包括( )、( )、( )、( )、( )、( )。3.本文介绍了两种常见的网络安全模型,是:( )、( )。4.PDRR安全模型中的P、D、R、R分别代表( )、( )、( )、(原创 2020-08-07 20:13:21 · 1254 阅读 · 0 评论 -
【网络安全】复习与练习一
一、填空1.TCP/IP协议模型中,物理层定义物理接口的机械、电气等特性,( )层将待传输的比特流划分成帧,( )层完成IP数据包的路由选择。2.在网络中,物理层传输的数据单位称为比特,数据链路层传输的数据单位通常称为( ),网络层传输的数据单位通常称为( )。3.用于测试到目标主机的网络是否通畅最常用的命令是( )。4.一个TCP连接的建立,需要由( )次“握手”来完成。构成TCP连接的一对套接字,由IP和(原创 2020-08-07 20:12:48 · 1107 阅读 · 0 评论 -
【网络安全】网络安全概论(练习题)
1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。 A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的_______ 安全。A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统原创 2020-08-07 19:07:08 · 4930 阅读 · 0 评论 -
【网络安全】身份认证与访问控制(练习题)
1. 选择题(1)在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A. 智能卡认证 B. 动态令牌认证C. USB Key D. 用户名及密码方式认证(2)以下( C )属于生物识别中的次级生物识别技术。A. 网膜识别 B. DNAC. 语音识别原创 2020-07-09 16:30:39 · 14729 阅读 · 0 评论