1. 属于C 级的操作系统有:
A. UNIX 操作系统
B. DOS 操作系统
C. Windows99操作系统
D. Windows NT操作系统
2. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
3. 加密工具PGP 用的是杂合加密算法,从下面列表中选出一正确答案。
A RSA 和对称加密算法
B Diffie-Hellman 和传统加密算法
C Elgamal 和传统加密算法
D RSA 和Elgamal
4. 在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
5. 在通信系统的每段链路上对数据分别进行加密的方式称为:
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
6. Windows NT的域用户验证是在OSI 参考模型的哪一层提供安全保护?
A 应用层
B 表示层
C 会话层
D 传输层
7. 网络级安全所面临的主要攻击是: ( ) 。
A. 盗窃 B. 自然灾害 C. 窃听、欺骗 D. 网络应用软件的缺陷
8. 计算机系统的脆弱性主要来自于原因?
A 硬件故障 B 操作系统的不安全性
C 应用软件的BUG D 病毒的侵袭
9. PGP 可以在多种操作平台上运行,它的主要用途有:
A 加解密数据文件 B 加密和签名电子邮件
C 解密和验证他人的电子邮件D 硬盘数据保密
10. PGP 中有四种信任级别,包括下面列出的哪三种?
A 边缘信任 B 未知信任 C 高度信任 D 不信任
11. 网络通信的数据加密方式有哪几种:
A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式
12. 构建网络安全的第一防线是_____。
A. 网络结构 B 、 法律 C、 安全技术 D、 防范计算机病毒
13. 网络性能管理的主要功能包括_____。
A 、 数据收集功能、工作负载监视功能、故障警告功能
B 、 数据收集功能、工作负载监视功能、管理信息报告摘要功能
C 、 数据收集功能、故障警告功能、管理信息报告摘要功能
D 、 数据收集功能、工作负载监视功能、故障警告功能
14. 一个安全的网络系统具有特点是_____。
A 、 保持各种数据的机密
B 、 保持所有信息、数据及系统中各种程序的完整性和准确性
C 、 保证合法访问者的访问和接受正常的服务
D 、 保证网络在任何时刻都有很高传输速度
E 、 保证各方面的工作符合法律、规则、许可证、合同等标准
15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。
A 、 破坏数据 B、 删除文件 C、 计算机屏幕闪动 D、 格式化磁盘
16. 病毒传播的主要途径有_____。
A 、 网络下载或浏览 B、 电子邮件 C、 局域网 D、 光盘或磁盘
17. 计算机病毒危害表现主要有_____。
A 、 破坏计算机系统中磁盘文件分配表 B 、 病毒在计算机系统中不断复制
C 、 病毒传给计算机中其他软件 D、 攻击各种软系统和硬件设备 E 、 使系统控制失灵
18. 下列对计算机病毒描述正确的是_____。
A 、 宏病毒是一种的文件型病毒,它寄存于Word 、Excel 文档中
B 、 宏病毒是一种的文件型病毒,它寄存于文本文档中
C 、 宏病毒是一种的引导型病毒,它寄存于Word 、Excel 文档中
D 、 宏病毒是一种的引导病毒,它寄存于文本文档中
19. 不属于防火墙的主要作用是_____。
A 、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D 、 限制网络服务
20. 为了防御网络监听,最常用的方法是( ).
A 、采用物理传输(非网络) B 、信息加密 C、无线网 D、使用专线传输
21. 通常被认为安防体系的基础的是 ( )。
A 、人 B、技术 C 、制度 D、产品
22. 黑客搭线窃听属于哪一类风险? [ ]
A 、信息存储安全 B 、信息传输安全 C、信息访问安全 D、以上都不正确
23. UNIX系统的目录结构是一种[ ]结构
A、树状 B、环状 C、星状 D、线状
24. 不属于WEB 服务器的安全措施的是[ ]
A 、保证注册帐户的时效性
B 、删除死帐户
C 、强制用户使用不易被破解的密码
D 、所有用户使用一次性密码
25. 网络攻击的发展趋势是什么? [ ]
A 、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击
26. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A 、拒绝服务B 、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确 [ ]
27. 数据加密技术可以应用在网络及系统安全的哪些方面? [ ]
A 数据保密B 、身份验证 C、保持数据完整性 D、确认事件的发生 E 、以上都正确
28. 主要用于加密机制的协议是(D)
A 、HTTP B、FTPC 、TELNET D 、SSL
29. 不属于计算机病毒防治的策略的是( )
A 、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品
C 、 新购置的计算机软件也要进行病毒检测 D 、 整理磁盘
30. 口令攻击的主要目的是( )
(A) 获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
31. DDOS攻击是利用_____进行攻击( )
(A) 其他网络(B)通讯握手过程问题(C)中间代理
32. 目前用户局域网内部区域划分通常通过____实现
(A)物理隔离 (B)Vlan 划分(C)防火墙防范 (D )办公区分
第二部分 判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2、TCP FIN属于典型的端口扫描类型。
3、文件共享漏洞主要是使用NetBIOS 协议。
4、WIN2003系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
5、通过使用SOCKS5代理服务器可以隐藏QQ 的真实IP 。
6、在IP 网络上的计算机通过广播ARP 报文来检查是否有其他计算机使用了相同的IP 地址。
7、TCP 协议能够在不可靠的IP 网络上建立起可靠的连接。
8、一般email 软件大多采用SMTP 协议来发送和接受email.
9、NAT 是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP 地址访问Internet.
10、解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。
1. 计算机病毒对计算机网络系统威胁不大。 (×)
2. 黑客攻击是属于人为的攻击行为。 (√)
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(×)
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(√)
5. 密钥是用来加密、解密的一些特殊的信息。 (√)
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 (√)
7. 数据加密可以采用软件和硬件方式加密。 (√)
8. Kerberos 协议是建立在非对称加密算法RAS 上的。 (×)
9. PEM 是专用来为电子邮件提供加密的。 (√)
10. 在PGP 中用户之间没有信任关系。 (×)
11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。 (×)
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 (√)
13. 对路由器的配置可以设置用户访问路由器的权限。 (√)
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。 (√)
15. 操作系统中超级用户和普通用户的访问权限没有差别。 (×)
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。 (√)
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(×)
18. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。(√)
19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。(×)
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。(√)
21. 访问控制是用来控制用户访问资源权限的手段。 (√)
22. 数字证书是由CA 认证中心签发的。 (√)
23. 防火墙可以用来控制进出它们的网络服务及传输数据。 (√)
24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。(√)
25. 病毒只能以软盘作为传播的途径。 (×)
26.
1、谈谈VPN 对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?
2、谈谈你认为如何解决局域网安全内部问题?
3、网络攻击和防御分别包括哪些内容?
攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括: 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。
1.为什么要进行数据备份?
2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?
3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?
4.什么是系统数据备份?
5.什么是 磁盘阵列RAID 技术?常用的RAID 模式有哪些特点?
6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,
7.Ghost 软件有哪些功能?
8.什么是用户数据备份?Second Copy2000软件有哪些功能?
9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?
10.数据恢复之前应该注意哪些问题?
11.硬盘数据恢复基本原理是什么?
12.修复硬盘综合工具PC-3000有哪些功能?
13.EasyRecovery 恢复数据软件有哪些功能?
系统管理员题:
加深对PGP 、ACL VLAN 加密的了解。
加深对数据备份、恢复、灾难性的数据保护。 加深服务器安全、权限分配的了解。 加深对网络安全的确全面认识
1. 属于C 级的操作系统有:
A. UNIX 操作系统
B. DOS 操作系统
C. Windows99操作系统
D. Windows NT操作系统
2. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
3. 加密工具PGP 用的是杂合加密算法,从下面列表中选出一正确答案。
A RSA 和对称加密算法
B Diffie-Hellman 和传统加密算法
C Elgamal 和传统加密算法
D RSA 和Elgamal
4. 在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
5. 在通信系统的每段链路上对数据分别进行加密的方式称为:
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
6. Windows NT的域用户验证是在OSI 参考模型的哪一层提供安全保护?
A 应用层
B 表示层
C 会话层
D 传输层
7. 网络级安全所面临的主要攻击是: ( ) 。
A. 盗窃 B. 自然灾害 C. 窃听、欺骗 D. 网络应用软件的缺陷
8. 计算机系统的脆弱性主要来自于原因?
A 硬件故障 B 操作系统的不安全性
C 应用软件的BUG D 病毒的侵袭
9. PGP 可以在多种操作平台上运行,它的主要用途有:
A 加解密数据文件 B 加密和签名电子邮件
C 解密和验证他人的电子邮件D 硬盘数据保密
10. PGP 中有四种信任级别,包括下面列出的哪三种?
A 边缘信任 B 未知信任 C 高度信任 D 不信任
11. 网络通信的数据加密方式有哪几种:
A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式
12. 构建网络安全的第一防线是_____。
A. 网络结构 B 、 法律 C、 安全技术 D、 防范计算机病毒
13. 网络性能管理的主要功能包括_____。
A 、 数据收集功能、工作负载监视功能、故障警告功能
B 、 数据收集功能、工作负载监视功能、管理信息报告摘要功能
C 、 数据收集功能、故障警告功能、管理信息报告摘要功能
D 、 数据收集功能、工作负载监视功能、故障警告功能
14. 一个安全的网络系统具有特点是_____。
A 、 保持各种数据的机密
B 、 保持所有信息、数据及系统中各种程序的完整性和准确性
C 、 保证合法访问者的访问和接受正常的服务
D 、 保证网络在任何时刻都有很高传输速度
E 、 保证各方面的工作符合法律、规则、许可证、合同等标准
15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。
A 、 破坏数据 B、 删除文件 C、 计算机屏幕闪动 D、 格式化磁盘
16. 病毒传播的主要途径有_____。
A 、 网络下载或浏览 B、 电子邮件 C、 局域网 D、 光盘或磁盘
17. 计算机病毒危害表现主要有_____。
A 、 破坏计算机系统中磁盘文件分配表 B 、 病毒在计算机系统中不断复制
C 、 病毒传给计算机中其他软件 D、 攻击各种软系统和硬件设备 E 、 使系统控制失灵
18. 下列对计算机病毒描述正确的是_____。
A 、 宏病毒是一种的文件型病毒,它寄存于Word 、Excel 文档中
B 、 宏病毒是一种的文件型病毒,它寄存于文本文档中
C 、 宏病毒是一种的引导型病毒,它寄存于Word 、Excel 文档中
D 、 宏病毒是一种的引导病毒,它寄存于文本文档中
19. 不属于防火墙的主要作用是_____。
A 、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D 、 限制网络服务
20. 为了防御网络监听,最常用的方法是( ).
A 、采用物理传输(非网络) B 、信息加密 C、无线网 D、使用专线传输
21. 通常被认为安防体系的基础的是 ( )。
A 、人 B、技术 C 、制度 D、产品
22. 黑客搭线窃听属于哪一类风险? [ ]
A 、信息存储安全 B 、信息传输安全 C、信息访问安全 D、以上都不正确
23. UNIX系统的目录结构是一种[ ]结构
A、树状 B、环状 C、星状 D、线状
24. 不属于WEB 服务器的安全措施的是[ ]
A 、保证注册帐户的时效性
B 、删除死帐户
C 、强制用户使用不易被破解的密码
D 、所有用户使用一次性密码
25. 网络攻击的发展趋势是什么? [ ]
A 、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击
26. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A 、拒绝服务B 、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确 [ ]
27. 数据加密技术可以应用在网络及系统安全的哪些方面? [ ]
A 数据保密B 、身份验证 C、保持数据完整性 D、确认事件的发生 E 、以上都正确
28. 主要用于加密机制的协议是(D)
A 、HTTP B、FTPC 、TELNET D 、SSL
29. 不属于计算机病毒防治的策略的是( )
A 、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品
C 、 新购置的计算机软件也要进行病毒检测 D 、 整理磁盘
30. 口令攻击的主要目的是( )
(A) 获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
31. DDOS攻击是利用_____进行攻击( )
(A) 其他网络(B)通讯握手过程问题(C)中间代理
32. 目前用户局域网内部区域划分通常通过____实现
(A)物理隔离 (B)Vlan 划分(C)防火墙防范 (D )办公区分
第二部分 判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2、TCP FIN属于典型的端口扫描类型。
3、文件共享漏洞主要是使用NetBIOS 协议。
4、WIN2003系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
5、通过使用SOCKS5代理服务器可以隐藏QQ 的真实IP 。
6、在IP 网络上的计算机通过广播ARP 报文来检查是否有其他计算机使用了相同的IP 地址。
7、TCP 协议能够在不可靠的IP 网络上建立起可靠的连接。
8、一般email 软件大多采用SMTP 协议来发送和接受email.
9、NAT 是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP 地址访问Internet.
10、解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。
1. 计算机病毒对计算机网络系统威胁不大。 (×)
2. 黑客攻击是属于人为的攻击行为。 (√)
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(×)
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(√)
5. 密钥是用来加密、解密的一些特殊的信息。 (√)
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 (√)
7. 数据加密可以采用软件和硬件方式加密。 (√)
8. Kerberos 协议是建立在非对称加密算法RAS 上的。 (×)
9. PEM 是专用来为电子邮件提供加密的。 (√)
10. 在PGP 中用户之间没有信任关系。 (×)
11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。 (×)
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 (√)
13. 对路由器的配置可以设置用户访问路由器的权限。 (√)
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。 (√)
15. 操作系统中超级用户和普通用户的访问权限没有差别。 (×)
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。 (√)
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(×)
18. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。(√)
19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。(×)
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。(√)
21. 访问控制是用来控制用户访问资源权限的手段。 (√)
22. 数字证书是由CA 认证中心签发的。 (√)
23. 防火墙可以用来控制进出它们的网络服务及传输数据。 (√)
24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。(√)
25. 病毒只能以软盘作为传播的途径。 (×)
26.
1、谈谈VPN 对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?
2、谈谈你认为如何解决局域网安全内部问题?
3、网络攻击和防御分别包括哪些内容?
攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括: 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。
1.为什么要进行数据备份?
2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?
3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?
4.什么是系统数据备份?
5.什么是 磁盘阵列RAID 技术?常用的RAID 模式有哪些特点?
6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,
7.Ghost 软件有哪些功能?
8.什么是用户数据备份?Second Copy2000软件有哪些功能?
9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?
10.数据恢复之前应该注意哪些问题?
11.硬盘数据恢复基本原理是什么?
12.修复硬盘综合工具PC-3000有哪些功能?
13.EasyRecovery 恢复数据软件有哪些功能?
系统管理员题:
加深对PGP 、ACL VLAN 加密的了解。
加深对数据备份、恢复、灾难性的数据保护。 加深服务器安全、权限分配的了解。 加深对网络安全的确全面认识