网络平安习题汇总.docx

上传人:b****3 文档编号:4037852 上传时间:2023-05-06 格式:DOCX 页数:29 大小:104.84KB
下载 相关 举报
网络平安习题汇总.docx_第1页
第1页 / 共29页
网络平安习题汇总.docx_第2页
第2页 / 共29页
网络平安习题汇总.docx_第3页
第3页 / 共29页
网络平安习题汇总.docx_第4页
第4页 / 共29页
网络平安习题汇总.docx_第5页
第5页 / 共29页
网络平安习题汇总.docx_第6页
第6页 / 共29页
网络平安习题汇总.docx_第7页
第7页 / 共29页
网络平安习题汇总.docx_第8页
第8页 / 共29页
网络平安习题汇总.docx_第9页
第9页 / 共29页
网络平安习题汇总.docx_第10页
第10页 / 共29页
网络平安习题汇总.docx_第11页
第11页 / 共29页
网络平安习题汇总.docx_第12页
第12页 / 共29页
网络平安习题汇总.docx_第13页
第13页 / 共29页
网络平安习题汇总.docx_第14页
第14页 / 共29页
网络平安习题汇总.docx_第15页
第15页 / 共29页
网络平安习题汇总.docx_第16页
第16页 / 共29页
网络平安习题汇总.docx_第17页
第17页 / 共29页
网络平安习题汇总.docx_第18页
第18页 / 共29页
网络平安习题汇总.docx_第19页
第19页 / 共29页
网络平安习题汇总.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络平安习题汇总.docx

《网络平安习题汇总.docx》由会员分享,可在线阅读,更多相关《网络平安习题汇总.docx(29页珍藏版)》请在冰点文库上搜索。

网络平安习题汇总.docx

网络平安习题汇总

第1章网络平安概述

练习题

1.选择题

(1)在短时刻内向网络中的某台效劳器发送大量无效连接请求,致使合法用户临时无法访问效劳器的解决行为是破坏了(C)。

A.机密性B.完整性

C.可用性D.可控性

(2)Alice向Bob发送数字签名的消息M,那么不正确的说法是(A)。

A.Alice能够保证Bob收到消息M

B.Alice不可否定发送消息M

C.Bob不能编造或改变消息M

D.Bob能够验证消息M确实来源于Alice

(3)入侵检测系统(IDS,IntrusionDetectionSystem)是对(D)的合理补充,帮忙系统对付网络解决。

A.互换机B.路由器C.效劳器D.防火墙

(4)依照统计显示,80%的网络解决源于内部网络,因此,必需增强对内部网络的平安操纵和防范。

下面的方法中,无助于提高局域网内平安性的方法是(D)。

A.利用防病毒软件       B.利用日记审计系统

C.利用入侵检测系统      D.利用防火墙避免内部解决

2.填空题

(1)网络平安的大体要素要紧包括机密性、完整性、

可用性、可控性与不可抵赖性。

(2)网络平安是指在散布式网络环境中,对信息载体(处置载体、存储载体、传输载体)和信息的处置、传输、存储、访问提供平安爱惜,以避免数据、信息内容受到破坏、更改、泄露,或网络效劳中断或拒绝效劳或被非授权利用和窜改。

(3)网络钓鱼是最近几年来兴起的另一种新型网络解决手腕,黑客成立一个网站,通过仿照银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)防火墙是网络的第一道防线,它是设置在被爱惜网络和外部网络之间的一道屏障,以避免发生不可预测的、潜在破坏性的入侵,

(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、平安日记或审计数据或其他网络上能够取得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,别离是桥接、仅主机、网络地址转换。

(7)机密性指确保信息不暴露给未授权的实体或进程。

3.简答题

(1)简述网络平安的大体要素。

答:

网络平安的大体要素要紧包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)简述网络平安要紧研究哪些技术。

答:

常见的网络平安技术:

网络解决与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为治理、VPN技术、防病毒技术、操作系统平安等。

(3)CiscoPacketTracer与GNS3有何区别。

答:

GNS3的一个最大优势是能够模拟真实的IOS,它不仅可以模拟路由器、互换机,而且还能够模拟CiscoPIX、CiscoASA、CiscoIDS、Jniper的路由器等设备。

GNS3不同于BosonNetSimforCCNP,也不同于Cisco公司的CiscoPacketTracer,因为BosonNetSimforCCNP与CiscoPacketTracer都是基于软件来模拟IOS的命令行,而关于GNS3是采纳真实的IOS来模拟网络环境,这是它最大的一个特点。

第2章网络解决与防范

练习题

1.单项选择题

(1)在短时刻内向网络中的某台效劳器发送大量无效连接请求,致使合法用户临时无法访问效劳器的解决行为是破坏了(C)。

A.机密性B.完整性

C.可用性D.可控性

(2)成心躲开系统访问操纵机制,对网络设备及资源进行非正常利用属于(B)。

A.破环数据完整性B.非授权访问

C.信息泄漏D.拒绝服务攻击

(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够同意到整个以太网内的网络数据信息。

A.嗅探程序B.木马程序

C.拒绝效劳解决D.缓冲区溢出攻击

(4)字典解决被用于(D)。

A.用户欺骗B.远程登录

C.网络嗅探D.破解密码

(5)ARP属于(A)协议。

A.网络层B.数据链路层

C.传输层D.以上都不是

(6)利用FTP协议进行文件下载时(A)。

A.包括用户名和口令在内,所有传输的数据都可不能被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据那么以文明方式传输

D.用户名和口令是不加密传输的,其它数据那么以加密传输的

(7)在下面4种病毒中,(C)能够远程操纵网络中的运算机。

A.B.

C.D.

2.填空题

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一样有4种接收模式:

单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________解决是指故意解决网络协议实现的缺点,或直接通过野蛮手腕耗尽被解决对象的资源,目的是让目标运算机或网络无法提供正常的效劳或资源访问,使目标系统效劳系统停止响应乃至崩溃,

(5)完整的木马程序一样由两个部份组成:

一个是效劳器程序,一个是操纵器程序。

中了木马确实是指安装了木马的_______效劳器端_________程序。

3.综合应用题

木马发作时,运算机网络连接正常却无法打开网页。

由于ARP木马发出大量欺骗数据包,致使网络用户上网不稳固,乃至网络短时瘫痪。

依照要求,回答下列问题1至问题4,并把答案填入下表对应的位置。

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

(11)

C

C

A

B

C

A

D

D

B

A

C

【问题1】

ARP木马利用

(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMPB.RARPC.ARPD.以上都是

【问题2】

在以太网中,源主机以

(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。

源主机将那个地址对缓存起来,以节约没必要要的ARP通信开销。

ARP协议(4)必需在接收到ARP请求后才能够发送应答包。

备选答案:

(2)A.单播B.多播C.广播D.任意播

(3)A.单播B.多播C.广播D.任意播

(4)A.规定B.没有规定

【问题3】

ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)致使网络访问不稳固。

例如:

向被解决主机发送的虚假ARP报文中,目的IP地址为(6)。

目的MAC地址为(7)。

如此会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机械,并抓包截取用户口令信息。

备选答案:

(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能

C.感染ARP木马时必然会D.感染ARP木马时必然可不能

(6)A.网关IP地址B.感染木马的主机IP地址

C.网络广播IP地址D.被解决主机IP地址

(7)A.网关MAC地址

B.被解决主机MAC地址

C.网络广播MAC地址

D.感染木马的主机MAC地址

【问题4】

网络正常时,运行如下命令,能够查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:

\>arp(8)

备选答案:

(8)A.-sB.-dC.-allD.-a

假设在某主机运行上述命令后,显示如图中所示信息:

图查看主机ARP缓存

00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。

52中所示信息:

图查看感染木马后的主机ARP缓存

当发觉主机ARP缓存中的MAC地址不正确时,能够执行如下命令清除ARP缓存:

C:

\>arp(9)

备选答案:

(9)A.-sB.-dC.-allD.-a

以后,从头绑定MAC地址,命令如下:

C:

\>arp-s(10)(11)

(10)A.B.C.00-10-db-92-aa-30D.00-10-db-92-00-31

(11)A.B.C.00-10-db-92-aa-30D.00-10-db-92-00-31

 

第3章信息加密技术

练习题

1.单项选择题

(1)就目前运算机设备的计算能力而言,数据加密标准DES不能抗击对密钥的穷举搜索解决,其缘故是(B)

A.DES算法是公布的

B.DES的密钥较短

C.DES除其中S盒是非线性变换外,其余变换均为线性变换

D.DES算法简单

(2)数字签名能够做到(C)。

A.避免窃听

B.避免接收方的抵赖和发送方伪造

C.避免发送方的抵赖和接收方伪造

D.避免窃听者解决

(3)以下关于PGP(PrettyGoodPrivacy)的说法中不正确的选项是(D)。

A.PGP可用于电子邮件,也能够用于文件存储

B.PGP可选用MD5和SHA两种Hash算法

C.PGP采纳了ZIP数据紧缩算法

D.PGP不可利用IDEA加密算法

(4)为了保障数据的存储和传输平安,需要对一些重要数据进行加密。

由于对称密码算法(①C),因此专门适合对大量的数据进行加密。

DES实际的密钥长度是(②A)位。

①A.比非对称密码算法更平安

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证

②A.56B.64C.128D.256

(5)利用TELNET协议进行远程治理时,(A)。

A.包括用户名和口令在内,所有传输的数据都可不能被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据那么以文明方式传输

D.用户名和口令是不加密传输的,其它数据那么以加密传输的

(6)以下不属于对称密码算法的是(D)。

A.IDEA  B.RC C.DES   D.RSA

(7)以下算法中属于非对称算法的是(  B  )。

A.Hash算法B.RSA算法

C.IDEAD.三重DES

(8)以下不属于公钥治理的方式有(  D  )。

A.公布发布B.公用目录表

C.公钥治理机构D.数据加密

(9)以下不属于非对称密码算法特点的是(  D  )。

A.计算量大B.处置速度慢

C.利用两个密码D.适合加密长数据

2.填空题

(1)______摘要算法_____________的重要性在于给予给消息M唯一的“指纹”,其要紧作用于验证消息M的完整性。

(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。

(3)IDEA是目前公布的最好和最平安的分组密码算法之一,它采纳____128_______位密钥对数据进行加密。

(4)RSA算法的安满是基于两个大素数分解的难度。

(5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以避免外部用户对内部用户进行解决。

(6)MD5把可变长度的消息哈希成_______128____位固定长度的值。

(7)DES算法加密进程中输入的明文长度是_______64____位,整个加密进程需通过16轮的子变换。

(8)在密码学中通常将源消息称为____明文_______,将加密后的消息称为______密文_____。

那个变换处置进程称为_______加密____进程,它的逆进程称为______解密_____进程。

3.简答题

(1)对称加密算法与非对称加密算法有哪些优缺点?

(2)如何验证数据完整性?

(3)散列算法有何特点?

(4)简要说明DES加密算法的关键步骤?

(5)什么情形下需要数字签名?

简述数字签名的算法?

(6)什么是身份认证?

用哪些方式能够实现?

(7)DES算法的大体原理和要紧步骤是什么?

(8)RSA算法的大体原理和要紧步骤是什么?

4.综合应用题

WYL公司的业务员甲与客户乙通过Internet互换商业电子邮件。

为保障邮件内容的平安,采纳平安电子邮件技术对邮件内容进行加密和数字签名。

平安电子邮件技术的实现原理如下图。

依照要求,回答下列问题1至问题4,并把答案填入下表对应的位置。

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

C

B

F

E

B

E

A

B

C

D

图平安电子邮件技术的实现原理

【问题1】

给图中

(1)~(4)处选择适合的答案。

(1)~(4)的备选答案如下:

  A.DES算法 B.MD5算法 C.会话密钥 D.数字证书 

  E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥 

【问题2】

以下关于报文摘要的说法中正确的有(5)、(6)。

(5)和(6)的备选答案如下:

  A.不同的邮件极可能生成相同的摘要B.由邮件计算出其摘要的时刻超级短

  C.由邮件计算出其摘要的时刻超级长D.摘要的长度比输入邮件的长度长

  E.不同输入邮件计算出的摘要长度相同F.仅依照摘要很容易还原出原邮件

【问题3】

甲利用OutlookExpress撰写发送给乙的邮件,他应该利用(7)的数字证书来添加数字签名,而利用(8)的数字证书来对邮件加密。

(7)和(8)的备选答案如下:

  A.甲 B.乙 C.第三方 D.CA认证中心 

【问题4】

乙收到了地址为甲的含数字签名的邮件,他能够通过验证数字签名来确认的信息有(9)、(10)。

(9)和(10)的备选答案如下:

  A.邮件在传送进程中是不是加密B.邮件中是不是含病毒

  C.邮件是不是被窜改D.邮件的发送者是不是是甲

 

第4章防火墙技术

练习题

1.单项选择题

(1)一样而言,Internet防火墙成立在一个网络的(A)。

A.内部网络与外部网络的交叉点

B.每一个子网的内部

C.部份内部网络与外部网络的结合合

D.内部子网之间传送信息的中枢

(2)下面关于防火墙的说法中,正确的选项是(C)。

A.防火墙能够解决来自内部网络的解决

B.防火墙能够避免受病毒感染的文件的传输

C.防火墙会减弱运算机网络系统的性能

D.防火墙能够避免错误配置引发的平安要挟

(3)包过滤防火墙工作在(C)。

A.物理层B.数据链路层

C.网络层D.会话层

(4)防火墙中地址翻译的要紧作用是(B)。

A.提供代理效劳B.隐藏内部网络地址

C.进行入侵检测D.防止病毒入侵

(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要利用防火墙的哪个功能(B)。

A.冒充IP地址的侦测B.网络地址转换技术

C.内容检查技术D.基于地址的身份认证

(6)依照统计显示,80%的网络解决源于内部网络,因此,必需增强对内部网络的平安操纵和防范。

下面的方法中,无助于提高内部用户之间解决的是(D)。

A.利用防病毒软件B.使用日志审计系统

C.利用入侵检测系统D.使用防火墙防止内部攻击

(7)关于防火墙的描述不正确的选项是(D)。

A.防火墙不能避免内部解决。

B.若是一个公司信息平安制度不明确,拥有再好的防火墙也没有效。

C.防火墙是IDS的有利补充。

D.防火墙既能够避免外部用户解决,也能够避免内部用户解决。

(8)包过滤是有选择地让数据包在内部与外部主机之间进行互换,依照平安规那么有选择的路由某些数据包。

下面不能进行包过滤的设备是 (D)。

A.路由器B.主机

C.三层互换机D.网桥

2.简答题

(1)防火墙的两条默许准那么是什么?

(2)防火墙技术能够分为哪些大体类型?

各有何优缺点?

(3)防火墙产品的要紧功能是什么?

3.综合应用题

图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。

图公司局域网拓扑图

【问题1】

按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙?

答:

防火墙可分为包过滤、应用网关、状态检测。

上面的拓扑是属于包过滤

【问题2】

若是想让内部网络的用户上网,那么需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型?

答:

在iptables上的NAT有:

SNAT与DNAT

想让内部网络的用户上网,要做的是SNAT

【问题3】

若是想让内部网络的用户上网,请完成下面的配置?

(1)打开IP转发功能

#echo“1”>/proc/sy/net/ipv4/ip_forward

(2)做NAT

#iptables–tnat–APOSTROUTING–oeth0–s–j____SNAT_________--to10.0.0.254

(3)查看配置

#ipables-L–tnat

第5章运算机病毒及其防治

练习题

1.单项选择题

(1)运算机病毒是(D)。

A.编制有错误的运算机程序

B.设计不完善的运算机程序

C.已被破坏的运算机程序

D.以危害系统为目的的特殊的运算机程序

(2)以下关于运算机病毒的特点说法正确的选项是(  C )。

A.运算机病毒只具有破坏性,没有其他特点

B.运算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是运算机病毒的两大要紧特点

D.运算机病毒只具有传染性,不具有破坏性

(3)运算机病毒是一段可运行的程序,它一样(A)保留在磁盘中。

A.作为一个文件

B.作为一段数据

C.不作为单独文件

D.作为一段资料

(4)以下方法中,(C)不是减少病毒的传染和造成的损失的好方法。

A.重要的文件要及时、按期备份,使备份能反映出系统的最新状态

B.外来的文件要通过病毒检测才能利用,不要利用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.按期用抗病毒软件对系统进行查毒、杀毒

(5)以下关于运算机病毒的说法中,正确的有:

运算机病毒(D)。

A.是磁盘发霉后产生的一种会破坏运算机的微生物

B.是患有传染病的操作者传染给运算机,阻碍运算机正常运行

C.有故障的运算机自己产生的、能够阻碍运算机正常运行的程序

D.人为制造出来的、干扰运算机正常工作的程序

(6)运算机病毒会通过各类渠道从已被感染的运算机扩散到未被感染的运算机。

此特点为运算机病毒的(B)。

A.暗藏性   B.传染性   

C.欺骗性   D.持久性

(7)运算机病毒的要紧危害有(B)。

A.损坏运算机的外观B.干扰计算机的正常运行

C.阻碍操作者的健康D.使计算机腐烂

2.填空题

(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。

(2)____运算机病毒__是指编制或在运算机程序中插入的破坏运算机功能或破坏数据,阻碍运算机利用而且能够自我复制的一组运算机指令或程序代码。

(3)冲击波和震荡波都是属于________蠕虫___________病毒。

第6章Windows2020操作系统平安

练习题

1.填空题

(1)本地用户

(2)Administrator

(3)词典解决

(4)陷阱帐户

(5)文件夹、文件

(6)$

(7)注册表编辑

(8)加密文件系统(EncryptingFileSystem,EFS)

(9)帐户锁定

(10)高级平安防火墙

2.简答题

(1)简要说明系统治理员应该从哪些方面增强WindowsServer2020的用户平安。

答:

1)通过用户治理和组治理治理系统的用户账户、账户密码及账户权限;

2)账户密码要符合平安密码原那么,系统治理员帐户必需利用强密码,而且常常更改密码;

3)更改Administrator帐户名称;

4)创建陷阱帐户;

5)设置账户审核。

(2)简要说明共享权限与NTFS权限区别。

答:

1)共享权限是基于文件夹的,也确实是说只能够在文件夹上设置共享权限,不可能在文件上设置共享权限;NTFS权限是基于文件的,既能够在文件夹上设置也能够在文件上设置。

2)共享权限只有当用户通过网络访问共享文件夹时才起作用,若是用户是本地登录运算机那么共享权限不起作用;NTFS权限不管用户是通过网络仍是本地登录利用文件都会起作用,只只是当用户通过网络访问文件时它会与共享权限联合起作用,规那么是取最严格的权限设置。

3)共享权限与文件操作系统无关,只要设置共享就能够够应用共享权限;NTFS权限必需是NTFS文件系统,不然不起作用。

4)共享权限只有几种:

读者,参与者,所有者;NTFS权限有许多种,如读,写,执行,修改,完全操纵等,能够进行超级细致的设置。

(3)简要说明EFS的加密文件系统的进程。

答:

当用户或应用程序想要读取加密文件时,系统会将文件自动解密后提供给用户或应用程序利用,但是存储在磁盘内的文件仍然是处于加密的状态;而当用户或应用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。

这些操作都是自动的,完全不需要用户介入。

若是将一个未加密文件移动或复制到加密文件夹后,该文件会被自动加密。

当用户将一个加密文件移动或复制到非加密文件夹时,该文件仍然会维持其加密的状态。

(4)如何设置隐藏共享?

答:

只需要在创建共享的时候,在共享名后面加上【$】号。

(5)如何利用防火墙做到只许诺外面的用户访问效劳器的Web效劳?

答:

配置防火墙只许诺TCP协议目标端口是80的数据包进入效劳器,TCP协议源端口是80的数据包出效劳器。

(6)能够从哪些方面利用本地组策略增强系统平安性。

答:

1)关闭自动播放

2)禁止用户利用注册表编辑工具

3)显示用户以前登录的信息

第7章Linux操作系统平安

练习题

1.单项选择题

(1)SSL指的是(   B)。

A.加密认证协议B.平安套接层协议

C.授权认证协议D.平安通道协议

(2)以下不属于GPG加密算法特点的是(D)。

A.计算量大B.处置速度慢

C.利用两个密码D.适合加密长数据

(3)GPG能够实现数字签名,以下关于数字签名说法正确的选项是(  D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即平安传输问题

C.数字签名一样采纳对称加密机制

D.数字签名能够解决窜改、伪造等平安性问题

(4)CA指的是(  A )。

A.证书授权B.加密认证

C.虚拟专用网D.平安套接层

(5)HTTPS是一种平安的HTTP协议,它利用(①B)来保证信息平安,利用(②A)来发送和接收报文。

(①)A.IPSecB.SS

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2