导航:首页 > 网络设置 > 认识网络安全题目

认识网络安全题目

发布时间:2023-05-11 18:02:31

㈠ 求关于网络安全方面的课题

一、 判断题(每题2分,共20分)
1. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 ( )
2. 禁止使用活动脚本可以防范IE执行本地任意程序。 ( )
3. 发现木马,首先要在计算机的后台关掉其程序的运行。 ( )
4. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( )
5. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( )
6. 最小特权、纵深防御是网络安全原则之一。 ( )
7. 开放性是UNIX系统的一大特点。 ( )
8. 密码保管不善属于操作失误的安全隐患。 ( )
9. 我们通常使用SMTP协议用来接收E-MAIL。 ( )
10. 使用最新版本的网页浏览器软件可以防御黑客攻击。 ( )

三、 简答题(任选8题,每题5分,共40分)
1. 简述密码体制的概念及其图示。
2. 简述IP欺骗攻击的步骤,并列举三种以上的防范措施。
3. 简述缓冲区溢出攻击的原理。
4. 简述DDoS攻击的概念。
5. 简述包过滤防火墙的基本特点及其工作原理。

6. 描述对单机计算机病毒的防范方法。

7. 简述CIDF(公共入侵检测框架)模型的组成及结构。

8. 简述基于主机的扫描器和基于网络的扫描器的异同。

四、 分析题(10分)
1. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?
答案:
1.正确,如果原来没有导出密钥,连管理员都不能打开,只有以前用户本人能打开。
2.错,禁用活动脚本只能防范一些基本的script脚本程序。
3.错,是前台不是后台,(并且一般发现木马我通常不会这么干)。
4.错,
5.对,包过滤防火墙只能正对IP地址过滤不检查数据包的内容,一旦被突破,非法数据就可畅通无阻。
6.对
7.对
8.错
9.SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)
10.错,简直是无稽之谈

1。密码体制大体上可以分为对称加密,不对称加密,单向加密,具体的概念搂住自己网上查去。
2,3,。。。。下面都是一些网络安全基本的概念,网上都可以查得到,自己搞定

四。
1、在网关的出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。
2、在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。
3、如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。
4、对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

㈡ 网络安全知识题目(1)(求答案)

真你妈吝啬,那么多题。你就是加到500分看有没有人做....

㈢ 关于网络安全的一些题目

计算64位编成密码操作的数量进行为一份n 位纯文本使用CBC, k 位OFB 和k 位CFP 。 计数所有编成密码操作, 不仅操作执行了在纯文本。

2.扭转XOR-ing 和编成密码次序在CBC 编成密码[ 考夫曼, 无花果。 4-5, p.98 ], i.e., c1 被计算作为E(m1) xor IV 。 这工作吗? 它事关吗? 辩解您的答复使用弱点和问题被辨认在书和在类。

3.在RSA 算法, 什么是某事被编成密码不会是在Z*n 的可能性?

4.在可能的防御的描述反对人在这中间攻击[ 考夫曼.2i6.4.2, 3], 它声明那编成密码Diffie-Hellman 价值以另一sides..s 公开密钥将防止攻击。 为什么这个案件假定是, 攻击者可能编成密码什么它想要以另一sides.. 公开密钥?

㈣ 网络安全知识竞答题及答案

目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

网络安全知识竞答题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的 方法 是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8、以下哪项不属于防止口令猜测的 措施 ? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9、下列不属于 系统安全 的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16、SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18、我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20、信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21、信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22、信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23、网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24、人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25、网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26、网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27、语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28、1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29、风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30、信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31、PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32、信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33、计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34、最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

㈤ 网络安全类题目

1A
2A
3记得不太清了
4A

网线,网卡,集线器
反转链接
网络设置中安装上协议,tcp/ip,其实有一个简单的协议,给忘了不好意思,设置共享,和ip

好久没接触过网络了
子网划分都忘得差不多了

㈥ 以下哪些关于网络安全的认识是正确的()

以下哪些关棚消于网络安全的认识是正确的?()

A.电脑病毒防治主要靠软件查杀

B.文件删除后信息就链搜知不会恢复

C.网络共享文件是安全的

D.防病毒软件要定期升级(正确漏搭答案)

㈦ 几道网络安全方面的题目帮我做下

太复杂了,这真心不是一两句能搞定的。
1、双重签名是对于交易存在3个参与方的一悉清春种特殊加密形式,每个参与者都有自己独立的私钥,对于公共信息也采用不同的公钥加密,例如对用户信息采用监督者的公钥,这样能避免经销商看到不该看的东西,起到了很好的保护作用
2、不了解
3、RSA是非对称加密,与DES的对称加密不同,RSA的破解难度极大,能有效避免篡改、解读、否认,理论上,2048位的RSA加密,目前技术手段根本无法破解。而DES虽然加密强度足够,但是由于是对称加密,通过密钥正高拦截,就可以获得解密用的关键密钥,非常睁耐不安全。
4、不了解
5、不了解
知识覆盖太小了,我能帮你的也只有这些了。

㈧ 网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说法正确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

㈨ 超高分悬赏三道网络安全的题目,回答好还加分!

第3道 首先运行 cmd
输入 cd \ 回车
net use \\192.168.2.15\ipc$ 987654 /user:kdzy
回车
net use z: \\192.168.2.15\c$

注意空格 你可以在局域网内试试
不过要让对方的 防火墙 之类的关闭

实验版本 windows xp

㈩ 计算机网络安全的题目

1、TCP和UDP之间的主要区别是什么,请简答。TCP的可靠保证,是它的三次握手机制,这一机制保证校验了数据,保证了他的可靠性。而UDP就没有了,所以不可靠。不过UDP的速度是TCP比不了的,而且UDP的反应速度更快,QQ就是用UDP协议传输的,HTTP是用TCP协议传输的,不用我说什么,自己体验一下就能发现区别了。再有就是UDP和TCP的目的端口不一样(这句话好象是多余的),而且两个协议不在同一层,TCP在三层,UDP不是在四层就是七层。
2、IP欺骗

IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
3、·偶发改嫌性因素。如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误、软件的机能失常等。
·主机产品受制于人。无论是硬件平台,还是操作系统、应用软件,可以说是美国公司产品的一统天下。这些产品是面向一般计算环境的,其设计的出发点是胜任功能的多样化、适应环境的灵活性和保证盈利的低投入,很难把安全总是摆到足够的位置上。使用这些产品,本身就面临风险。此外,从国家利益和安全角度着想,我们不能忘记这是别人的东西,许多核铅手隐藏其中的内幕我们激档没有也不可能搞清它。
·自然灾害。计算机是一种易碎品,不能受重压或强烈的震动,更不能受强力冲击。所以各种自然灾害,如地震、风暴、泥石流、建筑物破坏等,对计算机系统构成了严重的威胁。此外,还要特别注意火灾、水灾、空气污染对计算机构成的威胁。
·人为因素。一些不法之徒,利用计算机网络或潜入计算机房,通过篡改系统数据或窃用系统资源,非法获取数据和信息,窃取秘密倒卖获利,或破坏计算机系统,编制计算机病毒等。此外,还有管理不善,规章制度不健全,或 有章不循、安全管理水平低、人员技术素质差、操作失误、渎职行为等,都会对主要系统造成威胁。
4、ping
指令, 通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,用于检
测网络的连接性和可到达性。
ipconfig
指令, 显示所有 TCP/IP 网络配置信息、刷新动态主机配置协议(DHCP,
Dynamic Host Configuration Protocol)和域名系统(DNS)设置。使用不带参数的 ipconfig 可
以显示所有适配器的 IP地址、子网掩码和默认网关。
netstat
指令, 显示活动的连接、计算机监听 IP 路由表、
IPv4 统计信息(IP、ICMP、TCP和 UDP 协议)。
net
指令, 功能非常的强大,net 指令在网络安全领域通常用来查看计算机上的用户
列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
Tracert
(跟踪路由)指令, 是路由跟踪实用程序,用于确定 IP 数据报访问目标所采
取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主
机到网络上其他主机的路由。
AT
命令, 安排在特定日期和时间运行命令和程序。要使用 AT 命令,计划服务必须
已在运行中。

阅读全文

与认识网络安全题目相关的资料

热点内容
网络共享中心没有网卡 浏览:510
电脑无法检测到网络代理 浏览:1362
笔记本电脑一天会用多少流量 浏览:514
苹果电脑整机转移新机 浏览:1366
突然无法连接工作网络 浏览:998
联通网络怎么设置才好 浏览:1209
小区网络电脑怎么连接路由器 浏览:971
p1108打印机网络共享 浏览:1200
怎么调节台式电脑护眼 浏览:635
深圳天虹苹果电脑 浏览:874
网络总是异常断开 浏览:600
中级配置台式电脑 浏览:931
中国网络安全的战士 浏览:620
同志网站在哪里 浏览:1401
版观看完整完结免费手机在线 浏览:1447
怎样切换默认数据网络设置 浏览:1097
肯德基无线网无法访问网络 浏览:1272
光纤猫怎么连接不上网络 浏览:1412
神武3手游网络连接 浏览:953
局网打印机网络共享 浏览:989