1、网络安全试题一:单选题(每题一分,共计 30 分)1、TELNET 协议主要应用于哪一层( )A、应用层 B、传输层 C、Internet 层 D、网络层2、下列说法中,不属于非对称加密算法特点的是( )A: 加密速度快B: 安全强度高C: 可以方便解决密钥分发D: 可用于完整性校验3、为了节约成本,减少带宽占用率,我们在将单机版杀毒软件改成网络版杀毒软件时,针对客户机我们采用的升级方式是( ) 。:直接从升级:直接从客户机升级:直接从局域网病毒库升级:采用升级4、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( )A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码5、WI
2、NDOWS 主机推荐使用( )格式A、NTFS B、FAT32 C、FAT D 、LINUX6、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止: A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7、在每天下午 5 点使用计算机结束时断开终端的连接属于( )A、外部终端的物理安全 B、通信线的物理安全C、窃听数据 D、网络地址欺骗8、在以下认证方式中,最常用的认证方式是:A 基于账户名口令认证;B 基于摘要算法认证;C 基于 PKI 认证 ;D 基于数据库认证9、 ( )协议主要用于加密机制A、HTTP B、FTP C、TELNET
3、D、SSL10、不属于 WEB 服务器的安全措施的是( )A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码11、DNS 客户机不包括所需程序的是( )A、 将一个主机名翻译成 IP 地址B、 将 IP 地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件12、下面关于 QQ 密码防盗的建议,描述错误的是( ).A:申请密码保护B:密码的位数最好包含数字、字母、符号,保证复杂性。C:QQ 中填写真实的年龄、E-mail 等信息,一旦密码被盗,可以通过这些信息找回。D:不要随意运行别人发送的文件以及登陆陌生的网站。13、为了防御网
4、络监听,最常用的方法是( )A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输14、密码学的目的是( )A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全15、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( )A.对称加密技术 B.分组密码技术C.公钥加密技术 D.单向函数密码技术16、根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网 B.企业内部网C.公用 IP 网 D.个人网17.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房 B.机房进出
5、口应设置应急电话C.照明应达到规定范围 D.以上说法都正确18、向有限的空间输入超长的字符串是( )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP 欺骗19、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞A、拒绝服务 B、文件共享 C、BIND 漏洞 D 、远程过程调用20、Windows NT/2000 SAM 存放在( ) 。A、WINNT C、 WINNT/SYSTEM32 B、WINNT/SYSTEM D、 WINNT/SYSTEM32/config21、抵御电子邮箱入侵措施中,不正确的是( )A、不用生日做密码 B、不要
6、使用少于 5 位的密码C、不要使用纯数字 D、自己做服务器22、不属于常见的危险密码是( )A、跟用户名相同的密码 B、使用生日作为密码C、只有 4 位数的密码 D、10 位的综合型密码23、不属于计算机病毒防治的策略的是( )A、 确认您手头常备一张真正 “干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘24、一般而言,Internet 防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢25、包过滤型防火墙工作在( )A.会话层 B.应用层C.网络层
7、 D.数据链路层26.入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。 ( )A.路由器 B.防火墙C.交换机 D.服务器27._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。 ( )A.漏洞分析 B.入侵检测C.安全评估 28、端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。 ( )A.FTP B.UDPC.TCP/IP D.WWW29、下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务 D.以上都正确30、下面不是计算
8、机信息系统安全管理的主要原则的是( )A.多人负责原则 B.追究责任原则C.任期有限原则 D.职责分离原则第二题:判断题(每题一分,共计 10 分)31、最小特权、纵深防御是网络安全原则之一。 32、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。33、我们通常使用 SMTP 协议用来接收 E-MAIL。 34、为了防御网络监听,最常用的方法是采用物理传输。 35、使用最新版本的网页浏览器软件可以防御黑客攻击。36、只要是类型为 TXT 的文件都没有危险。 37、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。38、木马不是病毒。39、复合型防火墙防火
9、墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 设计初期,TCP/IP 通信协议并没有考虑到安全性问题。 ( )三、填空题(每小题 2 分,共 20 分)41、PPDR 模型包含四个主要部分:安全策略、防护、_检测_、_响应_。42、_明文_是作为加密输入的原始信息,即消息的原始形式,通常用 m 或 p 表示。43、从工作原理角度看,防火墙主要可以分为_网络层_和_应用层_。44、基于检测理论的分类,入侵检测又可以分为_异常检测_和_误用检测_。45、安全威胁分为:_人为_和_非人为_。46、防范计算机病毒主要从_管理_和_技术_两个方面着手。47、加
10、密技术中加密算法有 _、_、和_ 三种。48、ARP 协议的功能是将 _地址转换成_地址。49、密码体制可分为_和_两种类型。50、完整的木马程序一般由两个部份组成:一个是_,一个是_。 “中了木马” 就是指安装了木马的_程序。四、名词解释:(每题 1 分,共计 10 分) 51、DoS 和 DDoS 52、IDS 53、RSA54、WLAN55、PKI五、简答题(每题 5 分,共计 10 分)56、简单描述 TCP 连接的建立过程,什么是办连接。 (可以画出简单图)57、概括对称加密和非对称加密算法的定义,并分别指出其优点和缺点。七、实战题:(每题 10 分,共计 20 分)58.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3) ,写出密文。(10 分)59、公司内部网络感觉突然变慢,已知结果为某个同事使用 BT 正在下载大型软件。请你使用一系列手段,定位该问题,并解决。 (要求内容表达简洁,清晰) 。