一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥17.DES算法是一种( B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。
A.加密和验证签名B.解密和签名C.加密D.解密19.在公开密钥体制中,加密密钥即(C )。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件21.下列关于防火墙的说法正确的是( A)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统22.( B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动23.防火墙技术可分为(D )等3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24.有一个主机专门被用作内部网络和外部网络的分界线。
该主机有两块网卡,分别连接两个网络。
防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为(B )。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确26.(B)不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。
A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书存储28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。
A.备份注册表B.使用SYSKEYC.使用加密设备D.审计注册表和用户权限29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。
A.HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM30.在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下B.目录层次选在3~5层C.按栏目内容建立子目录D.最好使用中文目录31.( B)不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEXPLORE.EXEC.lsass.exeD.services.exe32.设置Windows账户的密码长度最小值,通过(C )进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组33.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。
A.HKLM\software\currentcontrolset\servicesB.HKLM\SAM\SAM\domain\account\userC.HKLM\software\microsoft\windows\currentversion\runD.HKLM\software\currentcontrolset\control\setup二、填空题1)安全威胁分为:人为和非人为。
2)保护、监测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
3)通过非直接技术攻击称做社会工程学攻击方法。
4)计算机病毒是一种计算机指令或者程序代码,其特性主要有寄生性、传染性、潜伏性。
5)明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
6)从工作原理角度看,防火墙主要可以分为网络层和应用层。
7)_____防火墙_______类型的软件能够阻止外部主机对本地计算机的端口扫描。
8)HTTP默认端口号为 80。
9)世界上第一个攻击硬件的病毒CIH。
10)在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称密钥算法对要发送的数据进行加密,其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。
11)_____数字签名____技术可以避免冒名发送数据或发送后不承认的情况出现。
12)防火墙采用的最简单的技术是包过滤。
13)Windows Server 2003中启动服务的命令是Net Start Server。
14)__ 数字证书 _____是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
15)典型的基于PKI技术的常见技术包括_ VPN_ _、 _ 安全电邮 __和Web安全等。
16)通过在Microsoft office文档中植入程序,感染office文档及其模板文档的病毒称为_ 宏病毒 _病毒。
17)Windows的本地计算机账户通过HASH加密后,保存在____C:\WINDOWS\SYSTEM32\Config\SAM_ ___数据库文件中。
18)数字签名为保证其不可更改性,双方约定使用RSA算法。
19)为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_ 防火墙 ___可以实现一定的防范作用。
20)Windows Server 2003使用Ctrl+Alt+Del启动登录,激活了__ WINLOGON.exe _进程。
21)当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到____拒绝服务______攻击。
22)安装操作系统期间应用默认安全设置,其使用的安全模板文件名为SetupSecurity.inf__三、判断题1)设计初期,TCP/IP通信协议并没有考虑到安全性问题。
(√)2)目前没有理想的方法可以彻底根除IP地址欺骗。
(√)3)GIF和JPG格式的文件不会感染病毒。
(×)4)缓冲区溢出并不是一种针对网络的攻击方法。
(√)5)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
(√)7)防火墙将限制有用的网络服务。
(√)8)计算机信息系统的安全威胁同时来自内、外两个方面。
(√)9)包过滤防火墙可以防御SYN式扫描。
(×)10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
(×)11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。
(×)12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。
(×)13)木马与传统病毒不同的是:木马不自我复制。
(√)14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(×)15)重新格式化硬盘可以清除所有病毒。
(×)16)DES属于公开密钥算法。
(×)17)状态检测防火墙可以防御SYN式扫描。
(√)18)计算机网络的安全是指网络设备设置环境的安全。
(×)19)灰鸽子是传统木马,服务器端主动打开端口。
(×)20)文本文件不会感染宏病毒。
(×)21)IP过滤型防火墙在应用层进行网络信息流动控制。
(×)22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称加密算法进行加密。