网络安全试卷A
一、填空题:(每空1分,共15分)
1. 网络安全的基本要素包括:保密性、 、 、 和不可否认性。
2. 常见的普通木马一般是 模式。
3.计算机病毒按照宿主来分类,可分为引导型病毒、 、 。 4.在实际应用中,一般对称加密算法和公开密钥算法混合起来使用,使用 算法对要发送的数据进行加密,其密钥则使用 算法进行加密,这样可以综合发挥两种加密算法的优点。
5.PGP加密系统中用于生成报文摘要的单向散列算法是 ,PGP不仅可以对邮件进行加密,还可以对 、 等进行加密。
6.防火墙按照体系结构可分双宿主主机为 、 。按照形势来分,可分为 和 。
二、选择题:(每题2分,共50分) 1.计算机网络的安全是指( ):
A. 网络中设备设置的安全 B. 网络中信息的安全 C. 网络使用者的安全 D. 网络财产的安全 2.黑客搭线窃听属于( )风险。
A. 信息存储安全 B.信息传输的安全 C. 信息访问的安全 D. 以上都不正确 3.对企业网络最大的威胁是( )
A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击 4.拒绝服务攻击是指( )
A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源资源等攻击 B. 拒绝来自一个服务器所发送回应请求的指令 C. 入侵控制一个服务器后远程关机 D. 简称DDoS
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%
时,最有可能受到( )攻击。
A. 特洛伊木马 B.拒绝服务 C. IP欺骗 D. 中间人攻击 6.( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A. 反病毒软件 B. 个人防火墙 C. 基础TCP/IP的检查工作,如netstat D. 加密软件 7.通过非直接攻击称做( )攻击手法。
A.会话劫持 B. 社会工程学 C.特权提升 D. 应用层攻击 8.网络监听是( )
A. 远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D. 监视一个网站的发展方向 9.网络病毒与一般病毒相比,( )
A.隐蔽性强 B. 潜伏性强 C. 网络使用者的安全 D. 网络财产的安全 10.计算机病毒是一种( )
A.软件故障 B. 硬件故障 C. 程序 D. 细菌 11.以下( )不是杀毒软件。
A. 瑞星 B.WORD C. Norton AntiVirus D. 金山毒霸
12.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法的是( )
A. 数字水印染 B. 数字签名 C. 访问控制 D. 发电子邮件确认 13.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上
验证身份的方式。
A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证 14.在公开密钥体制中,加密密钥即( )
A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥 15.安全套接层协议是( )
A. SET B. S-HTTP C. HTTP D. SSL 16.数字签名为保证其不可更改性,双方约定使用( )
A.Hash算法 B.RSA算法 C. CAP算法 D. ACR算法 17.Windows Server 2003系统的安全日志通过( )设置
A. 事件查看器 B. 服务管理器 C. 本地安全策略 D. 网络适配器 18.( )不是Windows Server 2003的系统进程。
A. System Idle Process B.IEXPLORE.EXE C. lasss.exe D.services.exe 19.为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取( )措施。
A. 备件注册表 B.利用SYSKEY C.使用加密设备 D. 审计注册表和用户权限 20.防火墙采用的最简单的技术是()
A. 安装保护卡 B. 隔离 C. 包过滤 D. 设置进入密码 21. 在ISO OSI/RM中对网络安全服务所属的协议层进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行,而IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A. 网络层 B. 会话层 C. 物理层 D. 应用层 22.防火墙技术可以分为( )等3大类型。
A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理 C. 包过滤、应用代理和数据加密 D. 包过滤、状态检测和应用代理
23.( )不是专门的防火墙产品
A.ISA Server 2004 B. Cisco C. Topsec网络卫士 D. check Point防火墙 24.对新的应用连接,状态检测检查预先设置的安全规则,允许符合规则的的连接通过,并在内存中记录下该连接的信息,生成状态表。对该连接的后续数据包,只要符合状态表就可以通过。这种防火墙称为( )
A. 包过滤技术 B. 状态检测技术 C. 代理服务技术 D. 以上都不正确
三、判断题(每题1分,共10分)
1.( )当服务器受到DoS攻击时,只需要重新启动系统就可阻止攻击。 2.( )重新格式化硬盘可以清除所有病毒。
3.( )将文件的属性改为只读不可以保护其不被病毒感染。
4.( )IP欺骗即电子欺骗,一台主机设备冒充另外一台主机的IP地址与其它设备通信,从而达到某种目的的技术。
5.( )木马与传统病毒不同的是:木马不自我复制。
6.( )SAM是安全账号数据库,在SAM中只存放了操作系统控制域的账号信息。 7.( )包过滤防火墙不能阻止“IP欺骗”
8.( )防火墙是使内部网与内部网之间建立起的一个安全网关。 9.( )宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 10.( )木马不需要人为的控制和执行就能对网络安全造成威胁。
四、简答题(共25分)
1.简述黑客攻击的一般过程。(5分)
2.简述木马的工作过程。(5 分)
3.包过滤防火墙一般检查哪几项?(5分)
4.比较在电子商务领域中经常用到的两种安全在线支付协议——SSL协议和SET协议在认证要求、安全性、网络层协议位置、应用领域等方面的区别。(10分)

