网络安全基础真题精选.docx

上传人:w**** 文档编号:8894874 上传时间:2023-05-15 格式:DOCX 页数:22 大小:15.88KB
下载 相关 举报
网络安全基础真题精选.docx_第1页
第1页 / 共22页
网络安全基础真题精选.docx_第2页
第2页 / 共22页
网络安全基础真题精选.docx_第3页
第3页 / 共22页
网络安全基础真题精选.docx_第4页
第4页 / 共22页
网络安全基础真题精选.docx_第5页
第5页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全基础真题精选.docx

《网络安全基础真题精选.docx》由会员分享,可在线阅读,更多相关《网络安全基础真题精选.docx(22页珍藏版)》请在冰点文库上搜索。

网络安全基础真题精选.docx

网络安全基础真题精选

  [单项选择题]

  1、数字签名功能不包括()。

  A.防止发送方的抵赖行为

  B.发送方身份确认

  C.接收方身份确认

  D.保证数据的完整性

  参考答案:

C

  参考解析:

数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。

该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应;在接收方进行逆变换,就能够得到原始信息。

只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。

这一过程称为加密,对应的反变换过程称为解密。

数字签名的主要功能是:

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  数字签名的算法很多,应用最为广泛的3种是:

Hash签名、DSS签名和RSA签名。

这3种算法可单独使用,也可综合在一起使用。

  [单项选择题]

  2、某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。

  A.自主型访问控制

  B.强制型访问控制

  C.基于角色的访问控制

  D.基于任务的访问控制

  参考答案:

C

  参考解析:

本题考查访问控制技术的基础知识。

访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。

访问控制包括三个要求:

主体、客体和控制策略。

访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。

  自主型访问控制:

允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。

  强制型访问控制:

用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。

基于角色的访问控制:

将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

  基于任务的访问控制模型:

从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。

  本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

  [单项选择题]

  3、数据加密标准(DES)是一种分组密码,将明文分成大小

  (3)位的块进行加密,密钥长度为

  (4)位。

空白处

  (4)应选择()

  A.16

  B.32

  C.56

  D.64

  参考答案:

C

  参考解析:

DES算法采用对称密钥,将明文分成大小为64位的块进行加密,密钥长度为56位。

  [单项选择题]

  4、张工组建了一个家庭网络并连接到Internet,其组成是:

带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。

某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。

张工的计算机出现这种现象的最可能原因是

  (12),由此最可能导致的结果是

  (13),除了升级杀病毒软件外,张工当时可采取的有效措施是

  (14)。

做完这些步骤后,张工开始全面查杀病毒。

之后,张工最可能做的事是

  (15)。

空白处

  (12)应选择()

  A.感染了病毒

  B.受到了木马攻击

  C.硬盘出现故障

  D.网络出现故障

  参考答案:

B

  参考解析:

本题考查黑客攻击与预防方面的基本知识。

出现题述现象的原因很多,如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件等。

张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。

安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上条件下,也有些多余,因为路由器上已具有基本的个人防火墙。

木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。

  [单项选择题]

  5、张工组建了一个家庭网络并连接到Internet,其组成是:

带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。

某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。

张工的计算机出现这种现象的最可能原因是

  (12),由此最可能导致的结果是

  (13),除了升级杀病毒软件外,张工当时可采取的有效措施是

  (14)。

做完这些步骤后,张工开始全面查杀病毒。

之后,张工最可能做的事是

  (15)。

空白处

  (15)应选择()

  A.格式化硬盘重装系统

  B.购买并安装个人防火墙

  C.升级无线路由器软件

  D.检查并下载、安装各种补丁程序

  参考答案:

D

  参考解析:

本题考查黑客攻击与预防方面的基本知识。

出现题述现象的原因很多,如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件等。

张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。

安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上条件下,也有些多余,因为路由器上已具有基本的个人防火墙。

木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。

  [单项选择题]

  6、黑客小张企图入侵某公司网络,窃取机密信息。

为快速达到目的,他做的第一步通常是

  (16);第二步通常是

  (17)。

在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需

  (18);在窃取到机密信息后,最后还会

  (19)。

为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为

  (20);针对第二步的预防措施为

  (21)。

为了能及时发现上述入侵,该公司网络需要配备

  (22)。

空白处

  (19)应选择()

  A.尽快把机密数据发送出去

  B.在主机中留一份机密信息的副本,以后方便时来取

  C.删除主机系统中的相关日志信息,以免被管理员发现

  D.删除新建用户,尽快退出,以免被管理员发现

  参考答案:

C

  参考解析:

本题考查黑客攻击及防御的基础知识。

黑客攻击的典型攻击步骤如下:

  

(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。

  

(2)根据收集到的相关信息,去查找对应的攻击工具。

  (3)利用查找到的攻击工具获取攻击目标的控制权。

  (4)在被攻破的机器中安装后门程序,方便后续使用。

  (5)继续渗透网络,直至获取机密数据。

  (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。

针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。

为了能及时发现上述入侵,需要在关键位置部署IDS。

  [单项选择题]

  7、黑客小张企图入侵某公司网络,窃取机密信息。

为快速达到目的,他做的第一步通常是

  (16);第二步通常是

  (17)。

在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需

  (18);在窃取到机密信息后,最后还会

  (19)。

为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为

  (20);针对第二步的预防措施为

  (21)。

为了能及时发现上述入侵,该公司网络需要配备

  (22)。

空白处

  (22)应选择()

  A.入侵检测系统

  B.VPN系统

  C.安全扫描系统

  D.防火墙系统

  参考答案:

A

  参考解析:

本题考查黑客攻击及防御的基础知识。

黑客攻击的典型攻击步骤如下:

  

(1)信息收集,信息收集在攻击过程中的位置很重要,直接影响到后续攻击的实施,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。

  

(2)根据收集到的相关信息,去查找对应的攻击工具。

  (3)利用查找到的攻击工具获取攻击目标的控制权。

  (4)在被攻破的机器中安装后门程序,方便后续使用。

  (5)继续渗透网络,直至获取机密数据。

  (6)消灭踪迹,消除所有入侵脚印,以免被管理员发觉。

针对上述攻击过程,需要尽量关闭主机系统上不需要的服务和端口防止黑客收集到相关信息,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的攻击工具的攻击。

为了能及时发现上述入侵,需要在关键位置部署IDS。

  [单项选择题]

  8、下列加密协议属于非对称加密的是()。

  A.RSA

  B.DES

  C.3DES

  D.AES

  参考答案:

A[单项选择题]

  9、计算机病毒的危害性表现在()。

  A.能造成计算机部分配置永久性失效

  B.影响程序的执行或破坏用户数据与程序

  C.不影响计算机的运行速度

  D.不影响计算机的运算结果

  参考答案:

B

  [单项选择题]

  10、非法接收者在截获密文后试图从中分析出明文的过程称为()。

  A.破译

  B.解密

  C.加密

  D.攻击

  参考答案:

A

  参考解析:

非法接收者在截获密文后试图从中分析出明文的过程称为破译。

  [单项选择题]

  11、当计算机上发现病毒时最彻底的清除方法为()。

  A.格式化硬盘

  B.用防病毒软件清除病毒

  C.删除感染病毒的文件

  D.删除磁盘上所有的文件

  参考答案:

A

  [单项选择题]

  12、不属于分组密码体制的是()。

  A.DES

  B.3DES

  C.AES

  D.RSA

  参考答案:

D

  [填空题]13网络安全在内容上包括4个方面:

分别为()安全、软件安全、数据安全和安全管理。

  参考答案:

网络实体[填空题]14在信息加密处理过程中,将密文编码还原为明文的过程称为()。

  参考答案:

解密

  [填空题]15与病毒相比,蠕虫的最大特点是消耗()和()。

  参考答案:

计算机内存;网络带宽

  [填空题]16计算机安全的三大中心目标是()、()、()。

  参考答案:

保密性;完整性;可用性

  [填空题]17威胁网络安全的因素有哪些?

  参考答案:

  

(1)信息系统的安全漏洞层出不穷。

  

(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。

  (3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。

  (4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。

  (5)不断变化的业务模型和信任模型使安全防护变的越发复杂。

  [单项选择题]

  18、网络安全的基本属性是()。

  A.机密性

  B.可用性

  C.完整性

  D.上面3项都是

  参考答案:

D

  [单项选择题]

  19、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

  A.保密性

  B.完整性

  C.不可否认性

  D.可用性

  参考答案:

B[单项选择题]

  20、黑客是()。

  A.网络闲逛者

  B.网络与系统入侵者

  C.犯罪分子

  D.网络防御者

  参考答案:

B

  [单项选择题]

  21、如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你应使用哪一种类型的进攻手段?

()

  A.缓冲区溢出

  B.地址欺骗

  C.拒绝服务

  D.暴力攻击

  参考答案:

B更多内容请访问《睦霖题库》微信公众号

  [单项选择题]

  22、以下关于VPN的说法正确的是()。

  A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

  B.VPN指的是用户通过公用网络建立的临时的、安全的连接

  C.VPN不能做到信息认证和身份认证

  D.VPN只能提供身份认证、不能提供加密数据的功能

  参考答案:

B

  [单项选择题]

  23、计算机病毒通常是()。

  A.一条命令

  B.一个文件

  C.一个标记

  D.一段程序代码

  参考答案:

D

  [单项选择题]

  24、在网络上监听别人口令通常采用()。

  A.拒绝服务

  B.IP欺骗

  C.嗅探技术

  D.蜜罐技术

  参考答案:

B

  [单项选择题]

  25、关于加密技术,下列错误的是()。

  A.对称密码体制中加密算法和解密算法是保密的

  B.密码分析的目的就是千方百计地寻找密钥或明文

  C.对称密码体制的加密密钥和解密密钥是相同的

  D.所有的密钥都有生存周期

  参考答案:

A

  [单项选择题]

  26、以下选项中,不属于预防病毒技术的范畴的是()。

  A.加密可执行程序

  B.引导区保护

  C.系统监控与读写控制

  D.自身校验

  参考答案:

D

  [单项选择题]

  27、Hash函数的输入长度是()。

  A.512bit

  B.128bit

  C.任意长度

  D.160bit

  参考答案:

B

  [单项选择题]

  28、以下关于对称加密说法正确的是()。

  A.加密方和解密方可以使用不同的算法

  B.加密密钥和解密密钥可以是不同的

  C.加密密钥和解密密钥必须是相同的

  D.密钥的管理非常简单

  参考答案:

C

  [单项选择题]

  29、下面哪个功能属于操作系统中的中断处理功能?

()

  A.控制用户的作业排序和运行

  B.对

  CPU、内存、外设以及各类程序和数据进行管理

  C.实现主机和外设的并行处理以及异常情况的处理

  D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

  参考答案:

C

  [单项选择题]

  30、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。

  A.Password-BasedAuthentication

  B.Address-BasedAuthentication

  C.CryptographicAuthentication

  D.NoneofAbove

  参考答案:

A

  [单项选择题]

  31、非对称加密需要()对密钥。

  A.1或2

  B.0或2

  C.0或1

  参考答案:

B

  [单项选择题]

  32、世界上第一个针对IBM-PC机的计算机病毒是()。

  A.大麻病毒

  B.小球病毒

  C.巴基斯坦病毒

  D.米开朗基罗病毒

  参考答案:

C

  [单项选择题]

  33、VPN使用了()技术保证了通信的安全性。

  A.隧道协议、身份认证和数据加密

  B.身份认证、数据加密

  C.隧道协议、身份认证

  D.隧道协议、数据加密

  参考答案:

A

  [单项选择题]

  34、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是()。

  A.截获

  B.窃听

  C.篡改

  D.伪造

  参考答案:

B

  [填空题]35计算机网络中,数据加密的方式有()、()和端到端加密三种方式。

  参考答案:

链路加密;结点加密

  [填空题]36数据库安全威胁主要有()、损坏、()。

  参考答案:

篡改;窃取

  [填空题]37开放系统互连七层模型包括物理层、()层、网络层、传输层、会话层、表示层、应用层。

  参考答案:

数据链路

  [填空题]38()分析是一种攻击迭代分组密码的选择明文统计分析破译法。

  参考答案:

差分

  [填空题]39一个加密系统的五元组分别为明文、密文、()、加密算法和()。

  参考答案:

密钥;解密算法

  [填空题]40基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用()密码进行密钥传输,采用()密码进行数据加密。

  参考答案:

非对称;对称[填空题]41CIDF模型包括事件产生器、()、事件数据库和()四部分。

  参考答案:

事件分析器;响应单元

  [填空题]42防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

  参考答案:

Web安全;防止恶意代码攻击

  [填空题]43VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。

  参考答案:

IPSec

  [填空题]44无线网络的组网设备有哪几种?

  参考答案:

无线网卡、无线

  AP、无线路由器和无线天线。

  [填空题]45网络攻击的基本步骤有哪些?

  参考答案:

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。

  攻击的准备阶段:

确定攻击目的、准备攻击工具和收集目标信息。

  攻击的实施阶段:

实施具体的攻击行动。

一般步骤如下:

  

(1)隐藏自己的位置;

  

(2)利用收集到的信息获取帐号和密码,登陆主机;

  (3)利用漏洞或者其他方法获得控制权并窃取网络资源和特权。

  攻击的善后阶段:

消除攻击的痕迹、植入后门,退出。

  [填空题]46简述一般病毒、木马程序、蠕虫病毒在定义上的区别。

  参考答案:

  

(1)计算机病毒的定义为:

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

  

(2)木马程序的定义为:

木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。

  (3)端虫病毒的定义为:

蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。

  [填空题]47没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

  参考答案:

从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可控性,并不是零风险。

为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检査系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。

  [填空题]48计算机网络以()进行运行传输,各种协议软件及通信端口存在着()和隐患。

也为黑客留下了攻击利用的机会。

  参考答案:

网络协议;安全漏洞

  [填空题]49远程登录协议Telnet的功能是进行()和管理UNIX设备。

它以明文的方式发送所有的用户名和密码。

  参考答案:

远程终端登录访问

  [填空题]50在网络管理系统的组成部分中,网络管理协议最重要、最有影响的是SNMP和()和代表了两大网络管理解决方案。

  参考答案:

CMIS/CMIP

  [填空题]51端口扫描的防范也称为(),主要有关闭闲置及危险端口和()两种方法。

  参考答案:

系统加固;屏蔽出现扫描症状的端口

  [填空题]52访问控制模式种类包括()、强制访问控制(MAC)和()。

  参考答案:

自主访问控制(DAC);基于角色访问控制(RBAC)

  [填空题]53计算机安全的主要目标是保护计算机资源免遭:

  ()、替换、()、丢失。

  参考答案:

毁坏;盗窃[填空题]54数据库中采用的安全技术有:

  ()、存取控制、()、数据加密。

  参考答案:

用户标识和鉴定;数据分级

  [填空题]55网络安全的技术方面主要侧重于防范()的攻击。

  参考答案:

外部非法用户

  [填空题]56传统密码学一般使用()和()两种手段来处理消息。

  参考答案:

置换;替换

  [填空题]57防火墙应该安装在()和()之间。

  参考答案:

内部网;外部网

  [填空题]58网络安全主要有哪些关键技术?

  参考答案:

主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

  [填空题]59访问控制的含义是什么?

  参考答案:

系统访问控制是对进入系统的控制。

其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

  [填空题]60简述计算机病毒的特点

  参考答案:

  

(1)刻意编写,人为破坏:

计算机病毒是人为编写的有意破坏、严谨精巧的程序段。

  

(2)具有自我复制能力:

具有再生和传染能力。

  (3)夺取系统控制权:

计算机病毒能够夺取系统控制权,执行自己设计的操作。

  (4)隐蔽性:

病毒程序与正常程序不易区别,代码短小。

  (5)潜伏性:

可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。

  (6)不可预见性:

病毒代码钱差万别,执行方式也不尽相同。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2