第一章P28
选择题
1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A 保密性
B 抗攻击性
C 网络服务管理性
D 控制安全性
2.网络安全的实质和关键是保护网络的安全。
A 系统
B 软件
C 信息
D 网站
3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。
A安全政策B可说明性
C 安全保障
D 安全特征
4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A 保密性B完整性
C 可用性D可控性
5.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A 破坏数据完整性
B 非授权访问
C 信息泄露D拒绝服务攻击
填空题
1.计算机网络安全是一门涉及
息论等多学科的综合性学科。
2.网络安全的5
第二章P45 P63 64
P45
虚拟专用网(VPN)技术
虚拟专用网:是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享的IP网络所建立
的隧道完成的虚拟专用网络。通过VPN可以实现远程网络之间安全、点对点的连接。VPN的安全性可通过隧道技术、加密和认证技术得到解决。
选择题
1. SSL协议是之间实现加密传输的协议。
A 物理层和网络层
B 网络层和系统层
C 传输层和应用层
D 物理层和数据层
2 加密安全机制提供了数据的。
A 可靠性和安全性
B 保密性和可控性
C 完整性和安全性
D 保密性和完整性
3 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。
A物理层  B 网络层
C传输层D应用层
4 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是。
A认证服务B数据保密性服务
C 数据完整性服务
D 访问控制服务
5 传输层由于可以提供真正的端到端的连接,最适宜提供安全服务。
A数据保密性  B 数据完整性
填空题
协议是在网络传输过程中,
第四章P93 108 129
黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一专业技能超、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人员。P93
缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。P108
选择题
1.
A 网络监听
B    D 口令破解
2.
A标准以太网  B TCP/IP IPX和DECNet
3 改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的方式。
A 资源消耗型B配置修改型C服务利用型D物理破坏型
B 实施存取控制
C安全管理检测D完善服务器系统安全性能
5 是一种新出现的远程监控工具,可以远程上传、修改注册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A 冰河B网络公牛C网络神偷D广外女生
填空题
1.黑客的“攻击五部曲”是
2.,
种方法。其中
第五章P136 P143 P172
P136
CA认证是国际认证机构的通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。
CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。
CA必须行使以下职能:
1)管理和维护客户的证书和证书作废表
2)维护自身的安全
3)提供安全审计的依据
P 143
数字签名是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。专门用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。
选择题
C签名不可抵赖D签名是可信的
4在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于。
A网络的权限控制B属性安全控制
C网络服务安全控制D目录级安全控制
填空题
3
第六章P174 183 197
P174
密码技术是研究数据加密、解密及变换的科学。
加密是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。
加密和解密过程共同组成加密系统。在加密系统中,原有的信息称为明文(Plaintext,P),明文经过加密变换后的形式被称为密文(Ciphertext,C),由明文变为密文的过程称为加密(Enciphering,E),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering,D),通常由解密算法来实现。一般对于较成熟的密码系统,只对密钥进行保密,其算法可以公开。
P183
计算题
用代码加密、替换加密、变位加密、一次性加密四种中的一种解密密文。
代码加密:发送保密信息的最简单做法是使用传输双方预告设定的一组代码。
替换加密:替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。
变位加密:在替换密码中保持了明文的符号顺序,只将明文字母隐藏起来,而变位加密却是要对明文字母作重新排序,而不需隐藏。
一次性加密:也称一次性密码簿加密。密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕扯或烧毁,再用另一页上的代码加密另一些词。
选择题
1.密码体制,不但具有保密功能,并且具有鉴别的功能。
A对称  B 私钥C非对称D混合加密体制
3
A代码加密C变位加密  D 一次性加密
5.根据信息隐藏的技术要求和目的,下列不属于数字水印需要达到的基本特征。
A隐藏性B安全性C完整性D强壮性
填空题
3./的密钥,而且加密密钥和解
第七章P201 223 224
P201
数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
数据库系统安全包含两方面含义,即数据库系统运行安全和数据库系统数据安全。
数据库系统的安全性要求:
1) 数据库系统的保密性
2) 数据库系统的完整性
2) 数据库系统的可用性
选择题
1.
A计算机硬件B网络设备数据库管理系统
3.数据库安全可分为两类:系统安全性和。
A数据安全性B应用安全性C网络安全性  D 数据库安全性
填空题
2.
4.
第八章P255
选择题
3. 是一种更具破坏力的恶意代码。能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A 特洛伊木马
B CIH病毒
C CoDeReDII双型病毒
D 蠕虫病毒
4.按照计算机病毒的链接方式不同分类,是将其自身包围在合法的主程序的四周,对程序不作修改。
A源码型病毒  B 外壳型病毒
C嵌入型病毒D操作系统型病毒
填空题
1.影响计算机使用,
病毒后缀表
3.计算机病毒按传播方式分类,可以分为
第九章P272
选择题
2.TCP
A第一步B第二步
3.驻留在多处网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其
A上网冲浪B中间人攻击  C DDos攻击  D MAC攻击
填空题
3.
4.包过滤型防火墙工作在OSI
第十章P319
选择题
1.应对操作系统安全漏洞的基本方法是。
A 对默认安装进行必要的调整
B给所有用户设置严格的口令
C及时安装最新的安全补丁
D更换到另一种操作系统
6.如果软件试图更改重要的Windows设置,也会发出警报。由于软件已在计算机上运行,因此,可以选择操作。A隔离B删除C始终允许D许可
第十一章P372
1.在设计网络安全方案中,系统是基础,是核心,管理是保证。
A系统管理员B安全策略
C 人
D 领导
ssl协议是指什么
3.
A网络方案的相对性
C网络方案的完整性  D 网络方案的真实性