一、填空題
1.網絡安全主要包括兩大部分,一是網絡系統安全,二是網絡上的。(信息安全)
2.網絡安全涉及法律,管理和技術等諸多因素,技術是基礎,人員的是核心。(網絡安全意識和安全素質)
3.一個可稱為安全的網絡應該具有和。(保密性,完整性,可用性,不可否認性,可控性)
4.從實現技術上,入侵檢測系統分為基于入侵檢測技術和基于入侵檢測技術。
5 是數據庫系統的核心和基礎。(數據模型)
6.由于人為因素,有時可能會誤刪除整個設備數據,所以需要定期。(備份數據)
7 的目的是為了限制訪問主體對訪問客體的訪問權限。(訪問控制)
8 是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。(數字簽名)
9.按照密鑰數量,密鑰體制可分為對稱密鑰體制和密鑰體制。
(非對稱)
10.防火墻是一個架構在和之間的保護裝置。(可信網絡,不可信網絡)
11.身份認證技術是基于的技術,它的作用就是用來確定用戶是否是真實的。(加密)
12 是對計算機系統或其他網絡設備進行與安全相關的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)
13 是計算機病毒的一種,利用計算機網絡和安全漏洞來復制自身的一段代碼。(蠕蟲)
14 只是一個程序,它駐留在目標計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監聽,對接收到的數據進行識別,然后對目標計算機執行相應的操作。(特洛伊木馬)
15 被定義為通過一個公用網絡建立一個臨時的、安全的連接,是一條穿過公用網絡的安全、穩定的通道()
16.數據庫系統分為數據庫和。(數據庫管理系統)
17.常用的數據庫備份方法有冷備份、熱備份和。(邏輯備份)
18 的攻擊形式主要有:流量攻擊和。(資源耗盡攻擊)
19 是可以管理,修改主頁內容等的權限,如果要修改別人的主頁,一般都需要這個權限,上傳漏洞要得到的也是這個權限。()
20 是指在發生災難性事故時,能夠利用已備份的數據或其他手段,及時對原系統進行恢復,以保證數據的安全性以及業務的連續性。(容災)
21.網絡防御技術分為兩大類:包括技術和。( 主動防御技術和被動防御技術)
22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統設置以減少暴力暴力破解的概率。(足夠強的密碼)
23.包過濾防火墻工作在參考模型的層和層。(網絡,傳輸)
24.保證在上傳送的數據信息不被第三方監視和盜取是指。(數據傳輸的安全性)
25 的目的是把多個小型廉價的磁盤驅動器合并成一組陣列來達到大型昂貴驅動器所無法達到的性能和冗余性。
26 可以保護服務器因為市電突然中斷而造成的設備中斷或數據丟失。(或逆變器)
27是位于外圍網絡中的服務器,向內部和外部用戶提供服務。(堡壘主機)
28.恢復技術分為和(系統恢復,信息恢復)
29.常用的加密方法有用代碼加密、替換加密、變位加密和四種(一次性加密)
30.網絡黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網絡嗅探器和。(系統破壞)
二、單項選擇題
1、口令破解的最好方法是(B)
A 暴力破解
B 組合破解
C 字典攻擊
D 生日攻擊
2、協議體系結構中,層對應模型的哪一層?(
A )
A.網絡層
B.會話層
C.數據鏈路層
D.傳輸層
3、以下關于攻擊的描述,哪句話是正確的?(A
)
A.導致目標系統無法處理正常用戶的請求
B.不需要侵入受攻擊的系統
C.以竊取目標系統上的機密信息為目的
D.如果目標系統沒有漏洞,遠程攻擊就不可能成功
4、屬于上的安全機制。
(D)
A.傳輸層
B.應用層
C.數據鏈路層
D.網絡層
5、網絡后門的功能是 (A)
A.保持對目標主機長期控制
B.防止管理員密碼丟失
C.為定期維護主機
D.為了防止主機被非法入侵
6、現代病毒木馬融合了(D)新技術
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 以上都是
7、要解決信任問題,使用(D)
A.公鑰
B.自簽名證書
C.數字證書
D.數字簽名
8、(C)屬于中使用的安全協議。
A. 、
B. 、
C. 、
D. 、
9、會話偵聽和劫持技術”是屬于(B)的技術。
A. 密碼分析還原
B. 協議漏洞滲透
C. 應用漏洞分析與滲透
D. 攻擊
10、攻擊者截獲并記錄了從 A 到 B 的數據,然后又從早些時候所截獲的數據中提取出信息
重新發往 B 稱為(D)。
A.
中間人攻擊
B.
口令猜測器和字典攻擊
C.
強力攻擊
D.
回放攻擊
11、下列選項中能夠用在網絡層的協議是(D)。
A.
B.
C.
D.
12、屬于第二層的隧道協議有(B)。
A.
B.
D. 以上皆不是
13、不屬于隧道協議的是(C)。
A.
B.
L2
C.
D.
14、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方
式是(A)。
A.
拒絕服務攻擊
B.
地址欺騙攻擊
C.
會話劫持
D.
信號包探測程序攻擊
15、用于實現身份鑒別的安全機制是(A)。
A. 加密機制和數字簽名機制
B. 加密機制和訪問控制機制
C. 數字簽名機制和路由控制機制
D. 訪問控制機制和路由控制機制
16、 身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘
述不正確的是(B)。
A. 身份鑒別是授權控制的基礎
B. 身份鑒別一般不用提供雙向的認證
C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D. 數字簽名機制是實現身份鑒別的重要機制
17、對動態網絡地址交換(),不正確的說法是(B)。
A. 將很多內部地址映射到單個真實地址
B. 外部網絡地址和內部地址一對一的映射
C. 最多可有 64000 個同時的動態連接
D. 每個連接使用一個端口
18、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
攻擊
19、為了防御網絡監聽,最常用的方法是:(
B
)。
A.采用物理傳輸(非網絡)
B.信息加密
C.無線網
D.使用專線傳輸
20、以下關于對稱密鑰加密說法正確的是:( C
)。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
三、 多向選擇題
1、在系統下,管理員賬戶擁有的權限包括( )。
A. 可以對系統配置進行更改
B. 可以安裝程序并訪問操作所有文件
C. 可以創建、修改和刪除用戶賬戶
D. 對系統具有最高的操作權限
2、關于信息安全風險評估的時間,以下(
)說法是不正確的?
A. 信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,
確保安全目標得以實現
B. 信息系統在其生命周期的各階段都要進行風險評估
C. 信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標
D. 信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否
3、 攻擊者通過端口掃描,可以直接獲得(
)。
A. 目標主機的口令
B. 給目標主機種植木馬
C. 目標主機使用了什么操作系統
D. 目標主機開放了哪些端口服務
4、 信息安全面臨哪些威脅?(
)
A. 信息間諜 B. 網絡黑客 C. 計算機病毒
D. 信
息系統的脆弱性
5、以下不是木馬程序具有的特征是(
)。
A. 繁殖性 B. 感染性
C. 欺騙性 D. 隱蔽性
6、 下列攻擊中,能導致網絡癱瘓的有()。
A. 攻擊 B. 電子郵件攻擊 C. 拒絕服務攻擊 D. 攻擊
7、 為了避免被誘入釣魚網站,應該(
)。
A. 不要輕信來自陌生郵件、手機短信或者論壇上的信息
B. 使用搜索功能來查找相關網站
C. 檢查網站的安全協議
D. 用好殺毒軟件的反釣魚功能
8、防范系統攻擊的措施包括(
)。
A. 關閉不常用的端口和服務
B. 定期更新系統或打補丁
C. 安裝防火墻
D. 系統登錄口令設置不能太簡單
9、為了保護個人電腦隱私,應該(
)。
A. 刪除來歷不明文件
B. 使用“文件粉碎”功能刪除文件
C. 廢棄硬盤要進行特殊處理
D. 給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦
10、智能手機感染惡意代碼后的應對措施是(
)。
A. 聯系網絡服務提供商,通過無線方式在線殺毒
B. 把卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
C. 通過計算機查殺手機上的惡意代碼
D. 格式化手機,重裝手機操作系統。
11、防范手機病毒的方法有(
)。
A. 經常為手機查殺病毒
B. 注意短信息中可能存在的病毒
C. 盡量不用手機從網上下載信息
D. 關閉亂碼電話
12、信息安全的重要性體現在哪些方面?(
)
A. 信息安全關系到國家安全和利益
B. 信息安全已成為國家綜合國力體現
C. 信息安全是社會可持續發展的保障
D. 信息安全已上升為國家的核心問題
13、容災備份的類型有( )。
A. 應用級容災備份
B. 存儲介質容災備份
C. 數據級容災備份
D. 業務級容災備份
14、網絡釣魚常用的手段是()。
A. 利用虛假的電子商務網站
B. 利用社會工程學
C. 利用假冒網上銀行、網上證券網站
D. 利用垃圾郵件
15、 以下那幾種掃描檢測技術是被動式的檢測技術()
A、基于應用的檢測技術
B、基于主機的檢測技術
C、基于目標的漏洞檢測技術
D、基于網絡的檢測技術
16、網絡的安全體系結構中主要考慮()
A、 層的安全性
B、傳輸層的安全性
C、應用層的安全性 D、物理層的安全性
17、 部署安全高效的防病毒系統,主要考慮以下幾個方面()
A、系統防毒
B、終端用戶防毒
C、服務器防毒
D、客戶機防毒
18、 入侵檢測系統常用的檢測方法有()
A、特征檢測
B、統計檢測
C、 專家檢測
D、行為檢測
19、數據恢復包括()等幾方面
A、文件恢復
B、文件修復
C、密碼恢復
D、硬件故障
20、數據庫中的故障分別是()
A、事物內部故障
B、系統故障
C、 介質故障
D、計算機病毒
四、判斷題
1、網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風險。( √
)
2、基于公開密鑰體制()的數字證書是電子商務安全體系的核
心。( √
)
3、入侵檢測的信息分析方法中模式匹配法的優點是能檢測到從未出現過的黑客攻擊手
段。(
×
)
4、 屬于典型的端口掃描類型。( √
)
5、復合型防火墻是內部網與外部網的隔離點,起著監視和隔絕應 用 層 通 信 流 的 作 用 , 同 時 也 常 結 合 過 濾 器 的 功 能 。( √
)
6、漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。( ×
)
7、 能夠進行端口掃描。(
√
)
8、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(
√
)
9 、 防 火 墻 規 則 集 的 內 容 決 定 了 防 火 墻 的 真 正 功 能 。(
√
)
10、 系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(
×
)
11、廉價磁盤冗余陳列(),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(√)
12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或
者一個密鑰很容易從另一個密鑰中導出。(√)
13、常見的操作系統包括、2、、、、、、等。(×)
14、系統和系統類似,每一個系統用戶都有一個主目錄。(√)
15、注入攻擊不會威脅到操作系統的安全。(×)
16、入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術(√)
17、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(×)
18、對網頁請求參數進行驗證,可以防止注入攻擊。(√)
19、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(×)
20、由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。(√)
五、簡答題
1、信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?
答:常見威脅有非授權訪問、信息泄露、破壞數據完整性
拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術
2、請列舉出你所知道的網絡掃描器
答案不唯一
3、為什么會產生注入?
答:程序中沒有對用戶輸入的數據或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法語句,并被數據庫執行
4、通過注入,攻擊者可以對服務器做那些操作?
答:繞過登錄驗證:使用萬能密碼登錄網站后臺等。
獲取敏感數據:獲取網站管理員帳號、密碼等。
文件系統操作:列目錄,讀取、寫入文件等
注冊表操作:讀取、寫入、刪除注冊表等。
執行系統命令:遠程執行命令。
5、目前信安工作作為非常重要的工作,你如何對目前在用的應用服務器進行加固?
答案不唯一
6、簡述計算機病毒有哪些特點?
答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發性
7、網絡信息安全的含義?
答:網絡信息安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏
輯安安全包括信息的完整性、保密性和可用性。
8、什么是入侵檢測系統?
答:入侵檢測系統(簡稱“”)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,是一種積極主動的安全防護技術。
六:實做題
現已經在機房搭好網站環境,地址為 192.168.10.20,請使用用對 192.168.10.20 進行全端口掃描,即使服務器禁也繼續掃描,根據掃描結果,寫出開放的端口號。
2.訪問 192.168.10.20 網站時,通過調試工具獲取請求并進行攔截和放行操作。
推薦訪問: 信息安全 試題在偉大祖國73華誕之際,我參加了單位組織的“光影鑄魂”主題黨日活動,集中觀看了抗美援朝題材影片《長津湖》,再一次重溫這段悲壯歷史,再一次深刻感悟偉大抗美援朝精神。1950年10月,新中國剛剛成立一年,
根據省局黨組《關于舉辦習近平談治國理政(第四卷)讀書班的通知》要求,我中心通過專題學習、專題研討以及交流分享等形式,系統的對《習近平談治國理政》(第四卷)進行了深入的學習與交流,下面我就來談一談我個人
《習近平談治國理政》(第四卷)是在百年變局和世紀疫情相互疊加的大背景下,對以習近平同志為核心的黨中央治國理政重大戰略部署、重大理論創造、重大思想引領的系統呈現。它生動記錄了新一代黨中央領導集體統籌兩個
《真抓實干做好新發展階段“三農工作”》是《習近平談治國理政》第四卷中的文章,這是習近平總書記在2020年12月28日中央農村工作會議上的集體學習時的講話。文章指出,我常講,領導干部要胸懷黨和國家工作大
在《習近平談治國理政》第四卷中,習近平總書記強調,江山就是人民,人民就是江山,打江山、守江山,守的是人民的心。從嘉興南湖中駛出的小小紅船,到世界上最大的執政黨,在中國共產黨的字典里,“人民”一詞從來都
黨的十八大以來,習近平總書記以馬克思主義戰略家的博大胸襟和深謀遠慮,在治國理政和推動全球治理中牢固樹立戰略意識,在不同場合多次圍繞戰略策略的重要性,戰略和策略的關系,提高戰略思維、堅定戰略自信、強化戰
《習近平談治國理政》第四卷集中展示了以習近平同志為核心的黨中央在百年變局和世紀疫情相互疊加背景下,如何更好地堅持和發展中國特色社會主義而進行的生動實踐與理論探索;對于新時代堅持和發展什么樣的中國特色社
在黨組織的關懷下,我有幸參加了區委組織部組織的入黨積極分子培訓班。為期一周的學習,學習形式多樣,課程內容豐富,各位專家的講解細致精彩,對于我加深對黨的創新理論的認識、對黨的歷史的深入了解、對中共黨員的
《習近平談治國理政》第四卷《共建網上美好精神家園》一文中指出:網絡玩命是新形勢下社會文明的重要內容,是建設網絡強國的重要領域。截至2021年12月,我國網民規模達10 32億,較2020年12月增長4
剛剛召開的中國共產黨第十九屆中央委員會第七次全體會議上討論并通過了黨的十九屆中央委員會向中國共產黨第二十次全國代表大會的報告、黨的十九屆中央紀律檢查委員會向中國共產黨第二十次全國代表大會的工作報告和《