题型难度分数题目内容可选项答案说明填空题21网络攻击分为___和被动攻击主动填空题41网络安全除了技术和理论层次以外,还包括管理和___等方面法律填空题41OSI的安全体系包括安全服务和___安全机制填空题41___已经成了网络攻击者的代名词黑客填空题41操作系统口令的字符个数一般不应少于___个6填空题41防火墙的实现模式包括___和代理型包过滤型判断题42IPv4在设计之初没有考虑网络安全问题1判断题42计算机网络的安全性是可判定的0判断题22黑客指精通计算机网络技术的人1判断题22冰河是C/S运行模式1判断题22应把冰河客户程序种植在目标主机0判断题22Guest是不安全的账户1判断题22尽量用操作系统的新版本以保护网络安全0判断题22防火墙用于保护外部网络不受侵入0判断题22防火墙对网络攻击是万能的0判断题22外部网络是安全的0判断题22防火墙可以用于防病毒0判断题22安全的网络一定是坚不可摧的0单选题22()是指网络信息未经授权不能改变的特性可靠性;不可抵赖性;保密性;完整性d单选题22常用的保密措施包括()信息加密;伪造;误码;设备故障a单选题32()信息称为被动攻击截获;中断;篡改;伪造a单选题22UNIX操作系统的安全等级为()A;B;C;Dc单选题42()机制是防止网络通信中否认、伪造、冒充和篡改的方法加密;数字签名;访问控制;路由控制b单选题42()软件用于启动目标主机的Telnet服务程序scanms;telnet;cscript;rpcdcomc单选题42()策略不允许用户选取不符合要求的密码账户锁定策略;审核策略;用户权利指派;账户密码策略d单选题42导致系统不能启动的病毒称为()病毒冲击波;脚本;文件型;引导型d单选题42对付主动攻击需采用()技术秘密密钥;公开密钥;信息加密;报文鉴别d问答题45黑客攻击网络的步骤包括哪些?采点扫描,攻击,种植后门,在网络中隐身问答题25木马是否是病毒?为什么?木马与病毒是什么关系?般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序问答题25对于个人用户,使用Windows98和Windows2000Server哪个不安全?原因是什么?2000是服务器操作系统,向外提供的服务比较多,容易受到攻击问答题25GetNTUser软件的作用是什么?扫描用户及弱口令,并可以破解口令问答题25如何使该软件很难猜测用户口令?设置口令的字符数要足够多,足够复杂问答题25既然密钥是可攻破的,那么为什么还可以起到保密作用?密码使用具有时限问答题25试分别叙述秘密密钥加密和公开密钥加密技术的原理秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥问答题25信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。问答题25常用的计算机安全攻击手段(l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。问答题45服务攻击与非服务攻击不同从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段问答题35主要的可实现威胁有哪些?(l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷门问答题25网络中存在的问题主要有哪几类?网络存在的问题主要有三类:一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞问答题25网络病毒的来源主要有哪些渠道?一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。问答题25网络黑客攻击方法有哪几种?1、获取口令;2、放置特洛伊木马程序;3、的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。问答题25防火墙能防病毒吗?防火墙是不能防病毒的