Advertisement

网络安保试题与解答.doc

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
《网络安保试题与解答》涵盖了网络安全领域的核心知识和实际案例分析,通过丰富的测试题及其详细解析帮助读者深入理解并掌握网络安防技能。 网络安全试题 部门:________ 姓名:________ 成绩:_________ 第一部分 选择题(50分) 1. Ipsec协议主要应用属于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 2. 黑客搭线窃听属于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 3. 有关对称密钥加密技术的说法,哪个是确切的? A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4. 典型的针对系统漏洞的DoS攻击方式是: A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5. 在下面的VPN技术中,属于二层的是: A、PPTP VPN B、GRE VPN C、IPSec VPN 6. 下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 7. RIP用什么路由算法? A、link state B、routed information C、link together D、distance vector 8. 给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网? A、64 B、128 C、32 D、16 9.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、线程 B、程序 C、进程 D、堆栈 10. WINDOWS主机推荐使用[ ]格式 A、NTFS B、FAT32 C、FAT D、LINUX 11.UNIX系统的目录结构是一种[ ]结构 A、树状 B、环状 C、星状 D、线状 12. [ ]协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 13. 凡是基于网络应用的程序都离不开( )。 A、Socket B、Winsock C、注册表 D、MFC编程 14.为了防御网络监听,最常用的方法是[ ] A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 15. 向有限的空间输入超长的字符串属于哪一种攻击手段? A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 16. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于哪种漏洞? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 17. 输入法漏洞通过[ ]端口实现的。 A、21 B、23 C、445 D、3389 18. 一次字典攻击能否成功,很大因素上决定于( )。 A、字典文件 B、计算机性能 C、网络速度 D、黑客经验 19.信息风险主要指那些? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D)以上都正确 20. 下面不属于恶意代码攻击技术的是()。 A、进程注入技术 B、超级管理技术 C、端口反向连接技术 D、自动生产技术 21. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则 22. 下面哪个属于对称算法( )。 A、数字签名 B、序列算法 C、RSA算法 D、数字水印 23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A、记录协议 B、会话协议 C、握手协议 D、连接协议 24. 通常被认为安防体系的基础的是_____。 (A)人 (B)

全部评论 (0)

还没有任何评论哟~
客服
客服
  • .doc
    优质
    《网络安保试题与解答》涵盖了网络安全领域的核心知识和实际案例分析,通过丰富的测试题及其详细解析帮助读者深入理解并掌握网络安防技能。 网络安全试题 部门:________ 姓名:________ 成绩:_________ 第一部分 选择题(50分) 1. Ipsec协议主要应用属于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 2. 黑客搭线窃听属于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 3. 有关对称密钥加密技术的说法,哪个是确切的? A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4. 典型的针对系统漏洞的DoS攻击方式是: A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5. 在下面的VPN技术中,属于二层的是: A、PPTP VPN B、GRE VPN C、IPSec VPN 6. 下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 7. RIP用什么路由算法? A、link state B、routed information C、link together D、distance vector 8. 给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网? A、64 B、128 C、32 D、16 9.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、线程 B、程序 C、进程 D、堆栈 10. WINDOWS主机推荐使用[ ]格式 A、NTFS B、FAT32 C、FAT D、LINUX 11.UNIX系统的目录结构是一种[ ]结构 A、树状 B、环状 C、星状 D、线状 12. [ ]协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 13. 凡是基于网络应用的程序都离不开( )。 A、Socket B、Winsock C、注册表 D、MFC编程 14.为了防御网络监听,最常用的方法是[ ] A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 15. 向有限的空间输入超长的字符串属于哪一种攻击手段? A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 16. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于哪种漏洞? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 17. 输入法漏洞通过[ ]端口实现的。 A、21 B、23 C、445 D、3389 18. 一次字典攻击能否成功,很大因素上决定于( )。 A、字典文件 B、计算机性能 C、网络速度 D、黑客经验 19.信息风险主要指那些? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D)以上都正确 20. 下面不属于恶意代码攻击技术的是()。 A、进程注入技术 B、超级管理技术 C、端口反向连接技术 D、自动生产技术 21. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则 22. 下面哪个属于对称算法( )。 A、数字签名 B、序列算法 C、RSA算法 D、数字水印 23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A、记录协议 B、会话协议 C、握手协议 D、连接协议 24. 通常被认为安防体系的基础的是_____。 (A)人 (B)
  • 及面目(附案).pdf
    优质
    本书提供了丰富的网络安保相关试题和面试问题,并给出详细解答,旨在帮助读者提升网络安全知识与技能,顺利通过面试。 考题格式如下:1.Burpsuit常用的功能是哪几个?截获代理– 让你审查并修改浏览器与目标应用之间的流量。爬虫 – 抓取内容和功能Web应用扫描器* – 自动化检测多种类型的漏洞Intruder – 提供强大的定制化攻击以发现漏洞Repeater – 篡改并且重发请求Sequencer – 测试token的随机性能够保存工作进度,以后再恢复2.reverse_tcp 和 bind_tcp 的区别?这两个其实是msf工具的不同payload。reverse_tcp:攻击机设置一个端口(LPORT)和IP地址(LHOST),Payload在目标机器上执行时会连接到这个指定的IP地址和端口。如果此时监听该端口,可以看到目标机器已经成功建立连接。 bind_tcp:与reverse_tcp不同的是,使用此payload的目标程序会在本地打开一个监听端口,等待来自攻击机的连接请求。
  • 密码学全习.doc
    优质
    《密码学与网络安全习题解答》提供了关于密码学和网络安全课程中常见问题的详细解析,帮助学生加深理解并掌握相关技术。 密码编码学与网络安全的课后答案除了编程题外都齐全。
  • .zip
    优质
    《网络安保测试题》是一系列精心设计的问题集,旨在评估和提升个人或团队在网络安全防护、漏洞检测及应急响应等方面的技能与知识。 网络安全笔试题目包括一系列考试题及答案,涵盖课程资源。
  • 优质
    《网络安保测试题集》是一本专为网络安全技术人员设计的学习资料,包含各种类型的实践题目和案例分析,旨在提升读者在网络防护、漏洞检测等方面的专业技能。 计算机网络安全考试题目及每一题的答案。
  • 密码学全(第五版)习.doc
    优质
    《密码学与网络安全(第五版)习题解答》提供了对应教材中大量练习题的详尽解析,有助于读者深化对信息安全理论的理解和实践技能的提升。 《密码编码学与网络安全(第五版)》是信息安全领域的一本重要教材,涵盖了从基础理论到现代加密技术的广泛知识。以下是该书部分章节的主要知识点: 1. **OSI安全架构**:这是一个定义安全需求、描述满足这些需求的方法以及分类攻击类型和服务的安全框架。它解释了如电子监听和数据篡改等攻击方式,并提供了相应的保护策略。 2. **攻击类型**:被动攻击主要包括监控传输,例如电子邮件、文件传输及客户端服务器交互;主动攻击则涉及修改传输中的信息或非法访问计算机系统。 3. **攻击实例**:被动攻击可能导致消息内容泄露以及流量分析问题;而主动攻击包括冒充行为、重放攻击、消息篡改和拒绝服务(DoS)等类型。 4. **认证**:确保通信实体的身份真实性,是网络安全的基础概念之一。 接下来的章节深入探讨了密码学的不同方面: 5. **古典加密技术**:介绍了早期的替换与置换方法,并阐述其对现代密码学的影响。 6. **块密码和DES(数据加密标准)**:详细讲解了块式加密的工作原理,特别是数据加密标准(DES),这是一种早期使用的对称密钥算法。 7. **有限域理论**:这是理解公钥密码体制及某些新型加密技术所需掌握的数学基础。 8. **高级加密标准AES**:介绍了取代DES的新一代更安全的数据保护机制——AES(Advanced Encryption Standard)。 9. **公钥密码学与RSA**:解释了非对称密钥交换的概念,其中RSA是最著名的公钥算法之一,在实现安全通信和数字签名方面发挥着重要作用。 10. **密钥管理**:讨论了如何有效地管理和分配加密所需的秘密信息,并介绍了其他类型的公钥体系。 11. **消息认证与哈希函数**:这部分内容涉及到了验证数据完整性和来源的方法,包括消息验证码(MAC)等技术的应用细节。 12. **哈希和MAC算法特性**:深入解析了这些算法的不可逆性、抗碰撞能力及其在数字签名中的作用。 13. **数字签名与认证协议**:提供了确保信息发送者身份的真实性和防止否认行为的技术手段,包括使用公钥密码体制实现的安全密钥交换过程。 14. **认证应用案例**:展示了这些技术如何应用于实际场景中,如网络访问控制和用户验证等。 15. **电子邮件安全措施**:探讨了保障电子通信信息安全的方法和技术方案,例如端到端加密协议以及S/MIME标准的应用实践。 本书全面覆盖了密码编码学与网络安全的关键知识点,对于理解数据保护、防范互联网环境下的各种威胁至关重要。通过学习这些内容,读者能够掌握有效防护信息泄露和抵御网络攻击的基本原则及实用工具。
  • 2022年
    优质
    本资源为2022年度网络安全等级保护考试专用,内含全面详细的试题及参考答案,旨在帮助考生顺利通过考试。 1. 在等保1.0的根本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到安全计算环境。 2. 应成立指导和治理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担当或授权。 3. 有效掌握异构等级保护对象间的安全互操作,并实现分布式资源的共享和交互的技术是指多级互联技术。 4. 在三级系统安全保护环境中开始要求使用强制访问控制。 5. 规定了计算机系统安全保护能力五个等级的是《计算机信息系统安全保护等级划分准则》。 6. 关键信息基础设施的运营者应当自行或委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次评估。
  • 优质
    本资源包含一系列精心设计的网络安全测试题目,旨在帮助学习者深入理解并掌握网络防护、信息安全等核心知识与技能。适用于学生及IT从业者自我评估和提升。 网络安全试题 网络安全试题 网络安全试题 网络安全试题 网络安全试题
  • 集锦
    优质
    本书汇集了众多精选的网络安全相关问题及其详细解答,旨在帮助读者深入理解并掌握网络安全的关键技术和防护策略。 这是一些关于信息安全的基础题目及答案。