導航:首頁 > 網路設置 > 網路安全簡答題題目

網路安全簡答題題目

發布時間:2023-05-29 15:19:42

❶ 計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

❷ 網路安全與保密

一,多選題
1.ABC
2.ABC
3.ABD
4.ACD
5.ABCD
6.BCD
7.ACD
8.CD
二,填空題
1.信任網
2.公開密鑰
3.證書
4.認證,數據完整性
5. 時間同步
6.標示信息,公鑰
7.業界人士不叫CA難道叫NB?
8.hash函數和機密共享
三,名詞解釋
1.為了使某些授予許可許可權的權威機構、組織和個人滿意,而提供所要求的證明自己身份的過程。
2.訪問控制就是在身份認證的基礎上,依據授權對提出的資源的訪問請求加以控制。
3.基於公開密鑰理論和技術建立起來的安全體系,是提供信息安全服務、具有普返隱遍性的安全基礎設施。
4.是標志網路用戶身份信息的一系列數據,又來在網路通信中識別通信各方的身份。
5.CA是認證機構的國際通稱,是指對數字證書的申請者發放、管理、取消數字證書的機構。
四,簡答題
1.a最終實體和數字證書,b認證中心,c注冊中心,d證書庫
2.原理是保證數字身份和物理身份相對應。
3.進行訪問控制的基本原則是:最小特權原則,職責隔離. 基於角色的訪問控制是指對於某種系統資源的訪問許可權不能有一種角色的用戶全部擁有,不需分角色管理,這樣一來才能提高系統的安全性。
4.由Kerberos提出的一種方案拿帶可以解決這個問題.它的基本原理是用戶必須記住一個和權威認證機構的密鑰,通過和權威認證機構聯系,並告訴它要聯系的人的信息,然後權威認證機構再和要聯系的人取得聯系,這樣每個人只要記住一個密鑰就可以和其他的人進行秘密通話消世蘆了.

❸ 計算機網路簡答題

1、簡述數據鏈路層的基本功能。

a)將IP數據報封裝成幀 b)解決透明傳輸問題 c)對比特流進行差錯檢測

2、某小型公司為了業務的需要,要建立一個區域網,那麼他們需要購買什麼設備?

計算機、雙絞線、交換機、網線、集線器、轉發器

3、簡述子網掩碼的作用及A、B、C三類IP地址所對應的默認子網掩碼。

子網掩碼的作用:將子網掩碼與主機號相與可以識別出該主機所在的子網段。子網掩碼中1對應於IP地址中的網路號和子網號,而子網掩碼中的0對應於IP地址中的主機號
A類 255.0.0.0 或 0xFF000000
B類 255.255.0.0 0xFFFF0000
C類 255.255.255.0 0xFFFFFF00 (十六進製表示法)

4、在一個網路中劃分VLAN有什麼好處?

1)埠的分隔。即便在同一個交換機上,處於不同VLAN的埠也是不能通信的。這樣一個團腔芹物理的交換機可以當作多個邏輯的交換機使用。
2)網路的安全。不同VLAN不能直接通信,杜絕了廣播信息的不安全性。
3)靈活的管理。更改用戶所屬的網路不必換埠和連線,只更改軟體配置就可以了。

5. 直通線和交叉線的區別

交叉線一般用來直接連兩台電腦的,也就是網卡--網卡
直通線一般用來連接網路設備(比如路由器,交換機,HUB,ADSL等)與電腦,或者是網路設備與網路設備(除非特殊說明,一般都支持)之間相聯。

直通線的水晶頭做法是:兩端水晶頭都做成 B類:橙白 - 橙 - 綠白 - 藍 - 藍白 - 綠 - 棕白 - 棕

交叉線的做法是,網線的兩端一邊按B類做法做,另一端按A類做法做
A類做法:綠白 - 綠 - 橙白 - 藍 - 藍白 - 橙 - 棕白 - 棕

這種做法的理解就是把 橙(白) 色的那對線與 綠(白)的那對線交叉。

1、什麼是計算機網路?建立計算機網路主要目的是什麼?

計算機網路就是把計算機都互聯起來

主要目的:資源共享、數據通信、提高計算機的可靠性、對數據進行分布式處理

2、傳輸層中有了TCP的可靠傳輸,為什麼還需要UDP的不可靠傳輸,而且在很多網路視頻和網路游戲中大量應用?

因為UDP傳輸更簡單,他沒有擁塞控制,首部開銷小,面向報文,不合並不拆分、保留報文邊界,盡最大努力交付,更迅捷。

5 有效IP地址和有效主機IP地址的區別
這題……有效IP地址,就是有用的IP地址,可以在外網使用
有效主機IP地址不一定就是有效的IP地址,他可以在內網使用

計算題,寫出詳細過程

1、一台交換機上連接兩台主機PC1和PC2,IP分別為:
PC1:172.16.6.178, PC2: 172.16.6.243, 子網掩碼
都圓鄭為255.255.255.240,如果在PC1的CMD下用命令PING
主機PC2,能否PING通?為什麼?(要求寫出計算過程。)

PC1:172.16.6.178 劃為二進制 172 .16 .6 .10110010
255.255.255.240 二進制 11111111.11111111.11111111.11110000
PC2:172.16.6.243 172 .16 .6 .11110011

PC1與子網掩碼相與得網路號:172.16.6.10110000 = 172.16.6.176
PC2與子網掩碼相與得網路號:172.16.6.11110000 = 172.16.6.240
網路號不能,說明PC1與Pc2不在塌畢同一子網中,所以,ping不通

2、IP 地址:192.168.12.72 ,子網掩碼為:255.255.255.192,該地址所在網段的網路地址和廣播地址為 (要求寫出計算過程。)
(演算法同上)
網路地址:192.168.12.64
廣播地址(主機號全為1):192.168.12.127

3. 某部門申請到一個網路192.168.110.0,該部門有11個工作組,每個工作組的主機數量小於10台,要進行子網劃分,每個工作組為一個子網,試問子網掩碼應該怎樣設?(要求寫出計算過程。)
11*10=110台主機,110<2^8 所以至少要拿出八位做主機號。

4. 一個子網網段地址為10.32.0.0 掩碼為 255.224.0.0 的網路,它允許的最大主機地址是 (要求寫出計算過程。)
10.63.254.254

❹ 簡答題.....

一、首先,分析你的電子商務策略的供應源、進行合同和渠道管理,並實現客戶/自助服務(self-service)在線過程自動化。在未來的幾年中,電子商務不太可能成為一個孤立的技術領域。其次,重新考慮大規模的電子商務軟體方案;通過尋找旨在優化目前SCM、ERP和CRM投資中供應商和客戶關系的有特定針對性的解決方案。

二、網上進行電子交易的安全性要求可歸納為:
(1) 真實性要求
(2) 有效性要求
(3) 機密性要求
(4) 完整性要求
(5) 不可抵賴要求
電子商務面臨威脅的出現,導致了對電子商務安全的需求。為真正實現一個安全電子商務系統,保證交易的安全可靠性,要求電子商務能做到機密性、完整性、認證性和不可抵賴性。

1.機密性。電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。機密性一般通過密碼技術對傳輸的信息進行加密處理來實現。

2.完整性。電子商務簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。完整性一般可通過提取信息的數據摘要方式來獲得。

3.真實性。由於網路電子商務交易系統的特殊性,企業或個人的交易通常都是在虛擬的網路環境中進行,所以對個人或企業實體進行身份確認成了電子商務中十分重要的一環。一般會通過證書機構CA和數字證書來實現。

4.不可抵賴性。電子商務關繫到貿易雙方的商業交易,如何確定要進行交易的貿易方正是所期望的貿易夥伴這一問題則是保證電子商務順利進行的關鍵。不可抵賴性可通過對發送的消息進行數字簽名來獲取。

5.有效性。電子商務以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展電子商務的前提。電子商務作為貿易的一種形式,其信息的有效性將直接關繫到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

電子商務安全內容

電子商務的一個重要技術特徵是利用IT技術來傳輸和處理商業信息。因此,電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全。

計算機網路安全的內容包括:計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。

商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。

計算機網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就猶如空中樓閣,無從談起。沒有商務交易安全保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。

電子商務安全性首先依託於法律、法規和相關的政策制定的大環境,這是最根本的基礎。對於電子商務活動中各個角色,包括政府有關部門和相關企業,都需要在這個環境中,運用安全交易技術和網路安全技術建立起完善的安全管理體制,對電子商務實行實時監控,提供實時改變安全策略的能力,對現有的電子商務安全系統進行漏洞檢查及安全教育等,從而來保證電子商務的安全性。

三、電子商務交易雙方(銷售者和消費者)都面臨不同的安全威脅。
1.對銷售者而言,他面臨的安全威脅主要有:
(1)中央系統安全性被破壞
(2) 競爭者檢索商品遞送狀況
(3) 客戶資料被競爭者獲悉
(4) 被他人假冒而損害公司的信譽
(5) 消費者提交訂單後不付款
(6) 虛假訂單
(7) 獲取他人的機密數據
2.對消費者而言,他面臨的安全威脅主要有:
(1)虛假訂單
(2) 付款後不能收到商品
(3) 機密性喪失
(4) 拒絕服務
黑客們攻擊電子商務系統的手段可以大致可歸納為:
(1)中斷(攻擊系統的可用性)
(2) 竊聽(攻擊系統的機密性)
(3) 篡改(攻擊系統的完整性)
(4) 偽造(攻擊系統的真實性)

4.防火牆不能對付的安全威脅
(1)來自內部的攻擊。
(2)直接的Internet數據流。
(3)病毒防護。
並且1.防火牆的失效狀態急需關注
2.防火牆的動態維護很有必要
3.防火牆的測試驗證難以實現
4.防火牆的非法訪問

❺ 網路安全知識競賽問答題「附答案」

2017年網路安全知識競賽問答題「附答案」

一、問答題:

1、今年我國首屆國家網路安全宣傳周的主題是什麼?

答案:共建網路安全,共享網路文明

2、羅定職業技術學院的官方網址是什麼?

答案:www.niubb.net和 www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什麼?

答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎麼做?

答案:進入信息系統修改密碼,並將其設置為一個復雜的密碼。

5、計算機網路最突出的優點是什麼?

答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什麼?

答案:提高整個社會網民的互聯網道德本質。

8、什麼是釣魚網站?

答案:“釣魚網站”是一種網路欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站伺服器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什麼是網路安全?

答案:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

10、什麼是木馬?

答案:木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端

(client)和伺服器端(server)。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什麼是後門?

答案:後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防範網路黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網路病毒的來源有哪些?

答案:郵件附件、E-mail 、Web伺服器、文件共享。

14、區域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的`(錯)(錯)(錯)段地址與網路中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網路中斷的症狀。

15、控制USB介面使用的目的?

答案:1、網路的安全 2、信息的保密

16、什麼是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網路負荷,影響網路傳輸速度,佔用郵件伺服器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數採用附件的形式夾帶在電子郵件中。當收信人打開附件後,病毒會查詢他的通訊簿,給其上所有或部分人發信,並將自身放入附件中,以此方式繼續傳播擴散。

18、什麼是網路蠕蟲?

答案:網路蠕蟲是一種智能化、自動化,綜合網路攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網路蠕蟲有什麼特徵?

答案:具有病毒的特徵,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,並且通過網路可快速傳播,容易造成網路擁塞;具有智能化、自動化和高技術化;

20、防火牆的基本功能有哪些?

答案:1過濾進出網路的數據;2管理進出網路的訪問行為;3封堵某些禁止的業務;4記錄進出網路的信息和活動;5對網路的攻擊進行將側和報警。

21、網際網路電子商務系統必須保證網路安全的四大要素是什麼?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什麼區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網路的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什麼是密碼破解,有哪些方法?

答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的許可權。

一般的密碼破解大致分為以下幾類。

1)使用軟體無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、後門程序與計算機病毒的差別是什麼?

答案:後門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便於黑客進入。後門程序和計算機病毒最大的差別,在於後門程序不一定有自我復制的動作,即後門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什麼?

答案:(1)網路攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火牆被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網路基礎設施產生的破壞效果越來越大

26、什麼是漏洞?

答案:漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網路面臨的安全威脅主要有哪些方面?

網路面臨的安全威脅可分為兩種:一是對網路數據的威脅;二是對網路設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬於操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網路保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什麼??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)

2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,並存入磁碟。

3)繼續監視系統的運行,尋找新的傳染目標

30、網路安全服務包括哪些?

;

❻ 求關於網路安全方面的課題

一、 判斷題(每題2分,共20分)
1. WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝後,原加密的文件就不能打開了。 ( )
2. 禁止使用活動腳本可以防範IE執行本地任意程序。 ( )
3. 發現木馬,首先要在計算機的後台關掉其程序的運行。 ( )
4. 按計算機病毒的傳染方式來分類,可分為良性病毒和惡性病毒。 ( )
5. 非法訪問一旦突破數據包過濾型防火牆,即可對主機上的漏洞進行攻擊。 ( )
6. 最小特權、縱深防禦是網路安全原則之一。 ( )
7. 開放性是UNIX系統的一大特點。 ( )
8. 密碼保管不善屬於操作失誤的安全隱患。 ( )
9. 我們通常使用SMTP協議用來接收E-MAIL。 ( )
10. 使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。 ( )

三、 簡答題(任選8題,每題5分,共40分)
1. 簡述密碼體制的概念及其圖示。
2. 簡述IP欺騙攻擊的步驟,並列舉三種以上的防範措施。
3. 簡述緩沖區溢出攻擊的原理。
4. 簡述DDoS攻擊的概念。
5. 簡述包過濾防火牆的基本特點及其工作原理。

6. 描述對單機計算機病毒的防範方法。

7. 簡述CIDF(公共入侵檢測框架)模型的組成及結構。

8. 簡述基於主機的掃描器和基於網路的掃描器的異同。

四、 分析題(10分)
1. 假如你是一個網路管理員,請假定一個網路應用場景,並說明你會採取哪些措施來構建你的網路安全體系,這些措施各有什麼作用,它們之間有什麼聯系?
答案:
1.正確,如果原來沒有導出密鑰,連管理員都不能打開,只有以前用戶本人能打開。
2.錯,禁用活動腳本只能防範一些基本的script腳本程序。
3.錯,是前台不是後台,(並且一般發現木馬我通常不會這么干)。
4.錯,
5.對,包過濾防火牆只能正對IP地址過濾不檢查數據包的內容,一旦被突破,非法數據就可暢通無阻。
6.對
7.對
8.錯
9.SMTP是簡單郵件傳輸協議,其埠是25,是用來發送郵件的,接受用POP3(郵局協議)
10.錯,簡直是無稽之談

1。密碼體制大體上可以分為對稱加密,不對稱加密,單向加密,具體的概念摟住自己網上查去。
2,3,。。。。下面都是一些網路安全基本的概念,網上都可以查得到,自己搞定

四。
1、在網關的出口使用防火牆,如果對網路安全要求較高,可以使用狀態檢測型防火牆,如果對速度要求高那麼可以使用包過濾防火牆或硬體防火牆。
2、在內網使用IDS,它和防火牆配合使用,可以加強內網安全,對於來自內部的攻擊可以及時報警。
3、如果有伺服器要發布到外網,可以設置專門的DMZ區放置伺服器。
4、對於內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的許可權。

❼ 網路安全簡答題 通俗來說,沖突檢測機制就是什麼和什麼

八大類特定安全機制包括加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認改陪野證機制、業務流填充機制、路由控制機制、公正機制。
五類安全服務包括認證(鑒別)服務、訪問控制服務、數據保密性服務、數據完整性服務和抗亂臘否認性服核喊務。

❽ 簡答題,計算機網路信息安全主要考慮哪些問題及具體方法

考慮的話很多。分內外網的一個防護吧。
1.外網,比如說殺毒軟體。防火牆等等產品,這些吧做好了就差不多了。

2.內網方面,也行你可能說我實行物理隔絕就不會有問題了,但是如果隨便那台移動終端接入到內網那? 內網要做全方位的保護需要不少的投入的,我們需要准入控制、桌面運維、文檔安全管理等等相結合起來才能完善的解決內網的一個安全問題。。。

望採納。。。

❾ 求2011年1月份 電大計算機網路安全考試題及答案

一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.由於IP地址是數字編碼,不易記憶( )
2.網路中機器的標准名稱包括域名和主機名,採取多段表示方法,各段間用圓點分開。 ( )
3.網路域名地址一般都通俗易懂,大多採用英文名稱的縮寫來命名。( )
4.Windows98具有個人Web功能。( )
5.Windows3.x聯網功能較差,需另裝聯網軟體。( )
6.Novell公司的Netware採用IPX/SPX協議。( )
7.UNIX和Linux操作系統均適合作網路伺服器的基本平台工作。( )
8.NetBEUI是微軟公司的主要網路協議。( )
9.CHINANET也就是163網。( )
10.ATM網路的「打包」最大特點是「小步快跑」。( )

二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.採用ISDN(綜合業務數字網)上網要比用電話線上網快得多,而且還可以同時打電話。ISDN又叫做
A.( )一線通。 B.( )數字通。
C.( )全球通。 D.( )雙通。
2.普通家庭使用的電視機通過以下設備可以實現上網沖浪漫遊。
A.( )數據機。 B.( )網卡。
C.( )機頂盒。 D.( )集線器。
3.從網路安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態度應該是
A.( )暫時先保存它,日後打開。
B.( )立即打開運行。
C.( )刪除它。
D.( )先用反病毒軟體進行檢測再作決定。
4.Internet的核心協議是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在網頁瀏覽過程中,Cache的作用是
A.( )提高傳輸的准確率。 B.( )提高圖像質量。
C.( )加快瀏覽速度。 D.( )使瀏覽器可以播放聲音。
6.Internet,Intranet,Extranet的主要不同點在於:
A.( )基於的協議。 B.( )實現方法。
C.( )信息的訪問控制和共享機制。 D.( )參考模型。
7.隨著電信和信息技術的發展,國際上出現了所謂「三網融合」的趨勢,下列不屬於三網之一的是
A. ( )傳統電信網。 B.( )計算機網(主要指互聯網)。
C.( )有線電視網。 D.( )衛星通信網。
8.最近許多提供免費電子郵件的公司紛紛推出一項新的服務:E-mail to Page,這項服務能帶來的便利是
A. ( )利用尋呼機發電子郵件。
B.( )有電子郵件時通過尋呼機提醒用戶。
C.( )通過電話發郵件。
D. ( )通過Internet打電話。
9.中國教育和科研網(CERNET)是非盈利的管理與服務性機構。其宗旨是為我國教育用戶服務,促進我國互聯網路健康、有序地發展。承擔其運行和管理工作主要單位是
A. ( )北京大學。 B.( )清華大學。
C.( )信息產業部。 D.( )中國科學院。
10.目前流行的家庭上網數據機(modem)產品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。

三、填空題(每空1分,共20分)
1.網路按地域分類,分以下三大類型:
、 和 。
2.網路的傳輸方式按信號傳送方向和時間關系,信道可分為三種:
、 和 。
3.試列舉四種主要的網路互連設備名稱: 、 、
和 。
4.結構化布線系統主要包含以下六個方面內容:
、 、 、
、 和 。
5.對一般網路管理而言,實現網路安全的最簡單方法是: 、
和 。
6.路由器在七層網路參考模型各層中涉及 層。
四、簡答題(20分)
1.TCP/IP是什麼中英文協議的名稱?
2.什麼是計算機網路?
3.0SI參考模型層次結構的七層名稱是什麼?
4.寫出現代計算機網路的五個方面的應用。
5.什麼叫計算機對等網路?

答案及評分標准

一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)

二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B

三、填空題(每空1分,共20分)
1.區域網(LAN) 城域網(MAN) 廣域網(WAN)
2.單工 半雙工 雙工
3.中斷器 集線器(HUB) 網橋 路由器
4.戶外系統 垂直量豎井系統 平面樓層系統 用戶端子區 機房子系統 布線配線系統
5.入網口令密碼確認 合法用戶許可權設定 定期安全檢查運行日誌記錄
6.網路層

四、簡答題(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名稱是運輸控制協議/網際協議。
2.(每個2分,共8分)
a.為了方便用戶,將分布在不同地理位置的計算機資源實現信息交流和資源的共享。
b. 計算機資源主要指計算機硬體、軟體與數據。數據是信息的載體。
c.計算機網路的功能包括網路通信、資源管理、網路服務、網路管理和互動操作的能力。
d.計算機網路技術是計算機技術與通信技術的結合,形成計算機網路的雛形。
3.(2分)
從上到下七層名稱是應用層、表示層、會話層、運輸層、網路層、數據鏈路層和物理層。
4.(選擇任意5個,每個1分,共5分)
萬維網(WWW)信息瀏覽、電子郵件(E-mail)、文件傳輸(FTP)、遠程登錄(Telnet)、電子公告牌(bulletin broad system,BBS以及Netnews)、電子商務、遠程教育。
5.(3分)
對等網或稱為對等式的網路(Peer to Peer)。對等網可以不要求具備文件伺服器,特別是應用在一組面向用戶的PC機時,每台客戶機都可以與其他每台客戶機實現「平等」的對話操作,共享彼此的信息資源和硬體資源,組網的計算機一般類型相同,甚至操作系統也相同。

❿ 網路安全 試卷

看過這個卷子

閱讀全文

與網路安全簡答題題目相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:484
電腦無法檢測到網路代理 瀏覽:1342
筆記本電腦一天會用多少流量 瀏覽:470
蘋果電腦整機轉移新機 瀏覽:1344
突然無法連接工作網路 瀏覽:953
聯通網路怎麼設置才好 瀏覽:1181
小區網路電腦怎麼連接路由器 瀏覽:924
p1108列印機網路共享 瀏覽:1179
怎麼調節台式電腦護眼 瀏覽:597
深圳天虹蘋果電腦 瀏覽:835
網路總是異常斷開 瀏覽:575
中級配置台式電腦 瀏覽:888
中國網路安全的戰士 瀏覽:597
同志網站在哪裡 瀏覽:1370
版觀看完整完結免費手機在線 瀏覽:1425
怎樣切換默認數據網路設置 瀏覽:1072
肯德基無線網無法訪問網路 瀏覽:1246
光纖貓怎麼連接不上網路 瀏覽:1369
神武3手游網路連接 瀏覽:930
局網列印機網路共享 瀏覽:966