网络安全题库(3)

2019-08-17 12:58

6. 公安网在安装防火墙的情况下可与INTERNET网络连接。(错)

7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (错误)

8.已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(错 ) 9. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对) 10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)

11、访问控制是网络防范和保护的主要策略。(对)

12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对) 13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)

14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错) 15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)

16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对) 17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错) 18、公开密钥密码体制比对称密钥密码体制更为安全。 [错]

19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 [错]

20. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 [错]

21. 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22. IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。 [错]

23. PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [对]

24. 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [错] 25. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [对] 26. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

27. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

28. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 [对]

29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [对]

30. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 [错]

31. SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 [对]

四、操作简答题

1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的主要内容是什么? 答:(1)“三建”技术建设包括:a.建立一套涉密信息安全保障体系 b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设包括:防火墙、防病毒(计算机病毒预警防范体系)、防灾难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。

2、“金盾工程”安全保障体系的建设原则是什么?

答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实施的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运行、谁负责”的安全责任制。

3.网络安全管理策略包括哪些内容? 答:确定安全管理登记和安全管理范围;

制定有关网络操作使用规程和人员出入机房管理制度; 指定网络系统地维护制度和应急措施等。 4. 简述公安身份认证与访问控制系统

答:公安身份认证与访问控制系统是“金盾工程”的基础设施,包括身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。 5.上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。

答:安装最新的补丁;配置IIS服务;停掉不必要的服务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。

6. 针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏? 答:(1)关闭Ipc$空会话;(通过修改注册表实现) (2)关闭系统默认共享;

(3)关闭135~142端口,控制netbios通讯; (4)加强口令的强度; (5)改变系统默认帐号;

7. 上机熟练使用防病毒软件查杀病毒

答:步骤:查看是否最新版本;查看是否正确配置;查杀病毒。

简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。

3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。 5.拒绝服务(DOS ):DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。 7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

8.数字签名:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。

10.公钥证书:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。

11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。

12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

14.消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。 15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。

17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

(一)单选题

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。 A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》

2.计算机犯罪中的犯罪行为的实施者是———。 A.计算机硬件 B.计算机软件 C.操作者 D.微生物 3.我们平时所说的计算机病毒,实际是———。 A。有故障的硬件 B.一段文章 C.一段程序 D。微生物 4.为了预防计算机病毒的感染,应当———。 i:经常让计算机晒太阳 B.定期用高温对软盘消毒 c.对操作者定期体检 D.用抗病毒软件检查外来的软件

5.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。 A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 6.病毒在感染计算机系统时,一般———感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不

觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后

7.在大多数情况下,病毒侵入计算机系统以后,———。

A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

8.彻底防止病毒入侵的方法是———。

A.每天检查磁盘有无病毒 B.定期清除磁盘中的病毒 C.不自己编制程序 D.还没有研制出来

9。以下关于计算机病毒的描述中,只有———是对的。 A.计算机病毒是一段可执行程序,一般不单独存在 B.计算机病毒除了感染计算机系统外,还会传染给操作者 C.良性计算机病毒就是不会使操作者感染的病毒 D.研制计算机病毒虽然不违法,但我们也不提倡

10.下列关于计算机病毒的说法中,正确的有:计算机病毒———。 A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行 C.有故障的计算机自己产生的、可以影响计算机正常运行的程序 D.人为制造出来的、干扰计算机正常工作的程序 11.计算机病毒的主要危害有———。

A.损坏计算机的外观 B.干扰计算机的正常运行 C.影响操作者的健康 D.使计算机腐烂 12.———是计算机染上病毒的特征之一。

A.机箱开始发霉 B.计算机的灰尘很多 C.文件长度增长 D.螺丝钉松动 13.计算机病毒实质上是一种———。

A.操作者的幻觉 B.一类化学物质 C.一些微生物 D.一段程序 14.以下是预防计算机病毒传染的有效办法———。


网络安全题库(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:如图,ABC中,AB=AC,BAC=90°,D是BC边上任意一点,求证BD+CD=2A

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: