还剩4页未读,继续阅读
文本内容:
项目1认识计算机网络安全技术
一、选择题
1.C
2.D
3.D
4.D
5.D
6.A
7.B
8.A
9.A
10.D
11.D
12.B
13.D
14.C
二、填空题
2.计算机网络安全从其本质上来讲就是系统上的信息.安全
3.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域
4.一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面
5.PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期
6.主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现
7.被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等
8.可信计算机系统评价准则Trusted ComputerSystem EvaluationCriteria,TCSEC,又称为橘皮书,它将计算机系统的安全等级划分为
5、B>
二、D共4类7个级别,Lunix操作系统符合级别的安全标准项目2Wi ndows系统安全加固
一、选择题
1.A
2.C
3.A
4.ABC
5.ABCDE
6.B
二、填空题
1.HTTP服务的端口号是80,SMTP服务的端口号是在FTP服务的端口号是21,Telnet服务的端口号是穿DNS服务的端口号是
532.组策是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置
3.漏洞是指某个程序包括操作系统在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误
4.卮口_是指绕过安全性控制而获取对程序或系统访问权的方法项目3网络协议
一、选择题
1.C
2.A
3.C
4.A
5.ABCD
二、填空题
1.OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
2.TCP/IP参考模型分为4层网络接口层、网络层(互联层)、传输层和应用层
3.MAC地址长度为鲤比特,MAC广播地址为FF-FF-FF-FF-FF-FF
4.网络层的协议主要有IP协议、ARP协议和ICMP协议
5.传输层的协议有TCP协议和UDP协议
6.TCP连接需要3次“握手”
7.网卡通常有广播方式、组播方式、直接方式、混杂模式4种接收方式项目4防护计算机病毒
一、选择题
1.CD
2.D
3.B
4.D
5.D
6.C
7.ABCD
8.B
9.D
10.C
11.ABCD
12.B
二、判断题
1.X
2.X
3.X
4.X
5.V
6.X
7.V
8.V
9.X
10.V
11.X
12.V
13.X
14.X
15.X
三、填空题
1.计算机病毒的特征主要有传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性
2.1998年,中国台湾大学生陈盈豪研制的迄今为止破坏性最严重的—皂H_____病毒,也是世界上首例破坏计算机硬件的病毒
3.以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识宏病毒会感染Office的文档及其模板文件
4.蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合
5.木马通常有两个可执行程序一个是客户端;另一个是服务端
6.现在流行的木马,它们都有以下基本特征隐蔽性、自动运行性、欺骗性、能自动打开特定的端口、功能的特殊
7.常见的木马主要可以分为以下9大类破坏型木马、密码发送型木马、远程访问型木马、键盘记录型木马、DoS攻击型木马、木P型木马、反弹端口型木马、代理型木马、程序杀手型木马
8.检测病毒方法有特征代码法、校验和法、行为监测法、软件模拟法、比较法、饯染实验法等项目5密码技术
一、选择题
1.A
2.D
3.C
4.C
5.C
6.D
7.C
8.D
9.C
10.D
11.C
12.A
13.B
14.A
15.A
二、填空题
1.DES算法的分组长度为—64—位,密钥长度为§6—位,需要进行1吊轮迭代的乘积变换
2.3DES算法的分组长度为_或___位,密钥长度为112或168位
3.IDEA算法的分组长度为64位,密钥长度为128位
4.AES算法的分组长度为—128位,密钥长度为
128、
192、256位
5.常用非对称密码技术有RSA算法、Diffie-Hellman算法、DSA算法、_______ElGamal算法等
6.MD5算法产生的消息摘要有—128位,SHA/SHA-1算法产生的消息摘要有—160位
7.Diffie-Hellman算法仅限于密钥交换的用途,而不能用于加密或解密O
8.对称加密机制的安全性取决于密钥的保密性
四、弗吉尼亚密码GSKXWK YCUS OXQZKLSG YCJEQ PJZC以上是弗吉尼亚密文(密钥为FOREST),请把它解密为明文better todo wellthan tosay well五.安全电子邮件项目6网络攻击与防范
1.CBFE
2.BE
3.AB
一、选择题
1.A
2.A
3.B
4.B
5.B
6.A
7.B
8.A
9.B
10.ABCDE
二、填空题
1.一般的网络攻击都分为3个阶段,即攻击的准备阶段、攻击的实施阶段、攻击的善后阶段
2.netstat命令有助于了解网络的整体使用情况它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机的IP地址以及它们之间的连接状态等
3.nbtstat命令用于显示本地计算机和远程计算机的基于TCP/IP的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存
4.对于网络监听,可以采取加密、划分VLAN等措施进行防范
5.暴力破解主要是基于密码匹配的破解方法,最基本的方法有两个穷举法和字典法
6.皿$是Windows系统特有的一项管理功能,是Microsoft公司为了方便用户使用计算机而设定的,主要用来远程管理计算机
7.缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的
8.啦攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有资源耗尽攻击和带宽耗尽攻击
9.分布式拒绝服务(DDoS)攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或政府部门的站点项目7防火墙技术
一、选择题
1.D
2.D
3.D
4.D
5.B
6.C
7.C
8.D
9.C
10.A
二、填空题
1.防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于专用网络(内网)一网与—公用网络(外网)网之间
2.根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可分为三大类包过滤防火墙、代理防火墙和状态检测防火墙
3.包过滤防火墙根据数据包头中的源中地址、目的IP地址、TCP/UDP源端口、TCP/UDP目的端口、协议类型(TCP包、UDP包、ICMP包)、TCP报头中的ACK位、目MP消息类型等参数,或它们的组合来确定是否允许该数据包通过
4.代理防火墙实际上就是一台小型的带有数据“检测、过滤”功能的透明“代理服务器”,它工作在应用层,针对不同的应用协议,需要建立不同的服务代理
5.状态检测防火墙摒弃了包过滤防火墙仅检查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接_—表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态
6.在传统的路由器中增加包过滤功能就能形成包过滤路由器防火墙
7.双宿主主机防火墙该结构具有两个接口,其中一个接口接内部网络,另一个接口接—外部网络
8.屏蔽子网防火墙结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,通常称为徘军事区(DMZ区]____区,可以将各种服务器置于该区中,解决了服务器位于内部网络带来的不安全问题
9.在Windows系统中,不同的网络位置可以有不同的Windows防火墙设置,可以选择的网络位置主要包括专用网络、公用网络、域网络共3种
10.具有高级安全性的Windows防火墙是一种状态防火墙,它默认阻止传入流量,默认允许传出流量项目8入侵检测技术
一、选择题11D
2.B
3.A
4.A
5.D
6.C
7.A
8.A
二、填空题
1.CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件事件发生器、_事件分析器、事件数据库—和响应单元—o
2._基于误用的入侵检测的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为
3.实际无害的事件却被IDS检测为攻击事件称为误报一项目9VPN技术
一、选择题
1.A
2.C
3.C
4.D
5.C
6.A
二、填空题
1.VPN是实现在_公用_____网络上构建的虚拟专用网
2._隧道技术指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性
3.AH协议提供了一身份认证和数据完整性校验功能,但是没有提供—数据加蜜—功能
4.ESP协议提供了一身份认证、数据完整性校验和数据加密功能
5.在SSL之上使用的HTTP被称为,其端口号为—HTTPS443项目10Web应用安全
一、选择题
1.C
2.B
3.D
4.C
5.C
6.D
7.A
二、填空题
1.在HS
7.0中,提供的登录身份认证方式有7种,还可以通过.SSL安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式
2.IE浏览器定义了5种访问Internet的安全级别,从高到低分别是高、中高—___生___、中低.和__________低____;另外,提供了Internet、本地Intranet受信任的站点和—受限制的站点4种访问对象用户可以根据需要,对不同的访问对象设置不同的安全级别
3.IIS的安全性设置主要包括IP地址限制、端口限制、—访问权限控制__和用户访问限制—o
4.Web站点的默认端口号是―80,FTP站点的默认端口号是21,SMTP服务的默认端口号是一25项目11无线网络安全
一、选择题
1.A
2.B
3.D
4.A
5.B
6.B
7.C
8.B
9.A
二、填空题
1.在WLAN无线局域网中,IEEE
802.11是最早发布的基本标准,JEEE
802.lla和—IEEE
802.11g标准的传输速率都达到了54Mbps,IEEE
802.11b和IEEE
802.11g—标准是工作在免费频段上的
2.在无线网络中,除了WLAN外,其他的还有一家庭无线网络技术和蓝牙技术—等几种无线网络技术
3.无线网络设备主要有无线网卡、—无线访问接入点、—无线路由器—和天线一等
4.IEEE
802.llx系列标准主要有—IEEE
802.
11、—IEEE
802.11b、—IEEE
802.Ila、IEEE
802.11g、IEEE
802.1In—、IEEE
802.1lac和IEEE
802.llax7种
5.无线加密标准主要有WEP、WPA、WPA2和WPA34种。
个人认证
优秀文档
获得点赞 0