E、非否认
参考答案:A B C D E
11、防火墙的局限性包括_______ A、防火墙不能防御绕过了它的攻击 B、防火墙不能消除来自内部的威胁 C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络 参考答案:A B D
12、网络安全扫描能够_______ A、发现目标主机或网络 B、判断操作系统类型 C、确认开放的端口 D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞 参考答案:A B C D E
15、下列邮件为垃圾邮件的有: A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C、含有病毒、色情、反动等不良信息或有害信息的电子邮件 D、隐藏发件人身份、地址、标题等信息的电子邮件 E、含有虚假的信息源、发件人、路由等信息的电子邮件 参考答案:A C D E
16、内容过滤的目的包括: A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率 C、防止敏感数据的泄露 D、遏制垃圾邮件的蔓延 E、减少病毒对网络的侵害 参考答案:A B C D E
23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任: ( ) A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的 B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的 D、表示对国家机关不满的 参考答案:A B C
24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息: ( )
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的 C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的 参考答案:A B C D
4. 对非军事DMZ而言,正确的解释是(D)。 A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是
1. 通常所说的移动VPN是指(A)。
A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是 2. 属于第二层的VPN隧道协议有(B)。
A. IPSec B. PPTP C.GRE D. 以上皆不是
1.计算机网络安全的目标不包括( C ) ...A.保密性 B.不可否认性 C.免疫性 D.完整性
8.下列关于网络防火墙说法错误的是( B ) ..A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D.网络防火墙不能防止本身安全漏洞的威胁
11.关于计算机病毒,下列说法错误的是( C ) ..
A.计算机病毒是一个程序 B.计算机病毒具有传染性 C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力 12.病毒的运行特征和过程是( C ) A.入侵、 运行、驻留、传播、激活、破坏 B.传播、运行、驻留、激活、 破坏、自毁 C.入侵、运行、传播、扫描、窃取、破坏 D.复制、运行、撤退、检查、记录、破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威
胁是( B ) A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障
5.下列加密算法中,属于双钥加密算法的是( D ) A.DES B.IDEA C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是( A ) A.认证机构CA B.X.509标准 C.密钥备份和恢复
D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是( C ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( CA.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证
14.下列关于网络安全解决方案的论述,错误的是( D )
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理 B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
8.下面属于网络防火墙功能的是( A ) A.过滤进、出网络的数据 B.保护内部和外部网络 C.保护操作系统 D.阻止来自于内部网络的各种危害 9.包过滤防火墙工作在( A ) A.网络层 B.传输层 C.会话层 D.应用层
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截
) 2.入侵检测的目的是( B ) A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒
5.下列属于非对称加密算法的是( D ) A.DES B.IDEA C.GOST D.RSA
1.典型的网络安全威胁不包括( C ) ...A.窃听 C.身份认证
B.伪造 D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功
8.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性 D.内部网络和外部网络的安全性
二、填空题
16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
19.DES技术属于 _对称___加密技术。 20.代理防火墙工作在__应用__ 层。
19.密码体制从原理上可分为两大类,即对称密码体制和_非对称密码体制____。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。 21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子
网体系结构_________。
22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。
23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。
16.防抵赖技术的常用方法是__数字签名_____。
17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。 18.RSA密码体制属于___非对称(双钥)__加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。
21.包过滤防火墙工作在__网络___层。
1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
1.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。 2.恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。 3. 蠕虫是通过 网络 进行传播的。
三、简答分析题。
33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码;
(7)操作系统和应用软件漏洞; (8)电子邮件安全。
试据此给出该用户的网络安全解决方案。
答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。
在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。 在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。
将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。
在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。
在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的