《计算机网络安全》(B卷)

合集下载

计算机网络安全B卷

计算机网络安全B卷
A.DES算法B.IDEA算法C.RSA算法D.MD5算法
4.Internet中下列不是常用的数据加密技术的()。
A.SSLB.SETC.PGPD.AES
5.若能实现网络监听,以太网接口卡必须被设置成如下哪种工作模式:()。
A.广播B.多播C.直接D.混杂
6.密钥可分为()个层次。
A.1B.2C.3D.4
7.根据入侵检测的信息来源不同,入侵检测系统分为两类:()。
A.基于网络和基于异常情况B.基于主机和基于网络
C.基于标志检测和基于异常情况D.基于主机和基于标志检测
8.下面何种前缀是宏病毒的标志。()
A..WMB..JAVAC..EXED..WORM
9.计算机病毒应具备的主要特性:()。
A.潜伏性B.不传染性C.不可执行性D.不可触发性
4.密钥的传递分()和()两类。
5.访问控制类型包括()访问控制、()访问控制和()的访问控制。
6.Sniffer Portable是NETWORK GENERAL公司推出的功能强大的()软件。
7.目前常用的检测病毒方法有()、()和()。
8.世界上第一部计算机犯罪法出现于()年在()州制定。
9.传统密码体制包括()、()和()。
二.选择题(共10分,每题1分)(将各题答案填写在下列表格中,否则不得分)
1
2
3
4
5
6
7
8
9
10
1.基于密码算法的鉴别机制主要有:()。
A.对称密码算法B.零知识证明协议C.非密码D.数据源发
2.下面何种攻击是网络攻击技术:()。
A.拒绝服务B.缓冲区溢出C.获取系统权限D.获取敏感信息
3.下列是公开密钥密码体制的主要算法:()。

《计算机网络基础》期终考试试卷(B卷)及答案

《计算机网络基础》期终考试试卷(B卷)及答案

适用专业:考试时间:90分钟一、单项选择题(每小题2分,共计30分)1、在OSI参考模型的各层次中,()的数据传送单位是报文。

A、物理层B、数据链路层C、网络层D、运输层2、在如下网络拓朴结构中,具在一定集中控制功能的网络是()。

A、总线型网络B、星型网络C、环型网络D、全连接型网络3、计算机网络通信的一个显著特点是()。

A、稳定性B、间歇性、突发性C、安全性D、易用性4、下列哪一项不是网卡的基本功能()。

A、数据转换B、路由选择C、网络存取控制D、数据缓存5、文件传输协议是()上的协议。

A、网络层B、运输层C、应用层D、物理层6、控制相邻两个结点间链路上的流量的工作在()完成。

A、链路层B、物理层C、网络层D、运输层7、计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是()。

A、流量控制B、拥塞控制C、防止死锁D、时延控制8、以下选项不属于以太网的“543”原则是指?()A、5个网段B、4个中继器C、3个网段可挂接设备D、5个网段可挂接9、既可应用于局域网又可应用于广域网的以太网技术是()A、以太网B、快速以太网C、千兆以太网D、万兆以太网10、交换机端口可以分为半双工与全双工两类。

对于100Mbps的全双工端口,端口带宽为()。

A、100MpbsB、200MbpsC、400MpbsD、800Mpbs11、要把学校里行政楼和实验楼的局域网互连,可以通过()实现。

A、交换机B、MODEMC、中继器D、网卡12、以下哪一类IP地址标识的主机数量最多?()A、D类B、C类C、B类D、A类13、子网掩码中“1”代表()。

A、主机部分B、网络部分C、主机个数D、无任何意义14、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?()A、8B、6C、4D、215、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层()A、网络接口层B、传输层C、互联网层D、应用层二、填空题(每空2分,共计40分)1、在计算机网络的定义中,一个计算机网络包含多台具有()功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即();计算机网络的最基本特征是()。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

《网络信息安全》试题B及答案

《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387。

2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中.2。

IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度.5.密码学发展过程中的两大里程碑是DES和RSA。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

10.包过滤器工作在OSI的网络层层.11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。

13.解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于A.A. 对称加密技术 B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是C.A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M'))3.最新的研究和统计表明,安全攻击主要来自B。

A。

接入网 B. 企业内部网 C。

公用IP网 D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》试卷姓名:班级:分数:一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( C )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

《计算机网络》试卷B

《计算机网络》试卷B

计算机网络期末试题(B )卷课程名称 《计算机网络》 任课教师签名 出题教师签名 审题教师签名考试方式 (闭)卷 适用专业 计算机各专业 考试时间 ( 120 )分钟一、单项选择题 (每小题2分,共40分)1. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是A 、频分多路复用B 、时分多路复用C 、空分多路复用D 、频分与时分混合多路复用 2. 网络体系结构的含义是 。

A .网络的物理组成 B .网络协议C .网络软件D .网络分层及协议集合 3. 以太网取_ __us 为争用期的长度。

A .51.2B .512C .64D .9.64. 下面IP 地址属于B 类IP 地址的是 。

A .130.111.168.1 B .128.108.111.2 C .202.199.1.35D .294.125.13.1105. 下述协议中,哪个不是应用层的协议 。

A 、TELNET B 、DNS C 、IGMP D 、SMTP6. 线路传输速率为9600bit/s ,供8个用户使用,在统计时分复用方式下,每个用户的最高速率可以达到______。

A 、 l200bit/sB 、2400bit/sC 、 4800bit/sD 、 9600bit/s7. 在下面的几个协议中,与因特网中收发邮件无关的协议是 。

A.SMTP B.POP3 C.IMAP D.SNMP8. 下面不是运输层传输的数据单位是 。

A 、TCP 报文段B 、UDP 报文C 、用户数据报D 、帧 9. 在Internet 中,按 地址进行寻址。

A 、邮件地址B 、IP 地址C 、MAC 地址D 、域名10. 下列设备是一个计算机网络中的设备,属于资源子网的是 。

A.交换机 B.路由器 C.服务器 D.中继器11. 因特网地址分配机构为私有网络保留了3组IP 地址,以下不属于私有网络地址的是 。

计算机网络试卷B及答案

计算机网络试卷B及答案

安徽师范大学2007-2008学年第二学期2005级计算机科学与技术专业《计算机网络》期末考试试卷(B)参考答案AACAD AABBA DCCAC CBADC CCBBD CCDCA一、单项选择题(每小题1分,共30分)1. 计算机网络中可以共享的资源包括(A )。

A. 硬件,软件,数据,通信信道B. 主机,外设,软件,通信信道C. 硬件,程序,数据,通信信道D. 主机,程序,数据,通信信道2. 相邻层间交换的数据单元称之为服务数据单元,其英文缩写为(A )。

A. SDUB. IDUC. PDU D . ICI3. 网络协议主要要素为(C)。

A. 数据格式. 编码. 信号电平B. 数据格式. 控制信息. 速度匹配C. 语法. 语义. 同步D. 编码. 控制信息. 同步4. 各种网络在物理层互连时要求(A )。

A. 数据传输率和链路协议都相同B. 数据传输率相同,链路协议可不同C. 数据传输率可不同,链路协议相同D. 数据传输率和链路协议都可不同5. 能从数据信号波形中提取同步信号的典型编码是(D )。

A.归零码B.不归零码C.定比码D.曼彻斯特编码6. 快速以太网的帧结构与传统以太网(10BASE-T) 的帧结构(A )。

A. 完全相同B. 完全不同C. 仅头部相同D. 仅校验方式相同7. 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用(A)。

A.分组交换方式B.报文交换方式C.电路交换方式D.空分交换方式8. 在IP地址方案中,159.226.181.1是一个(B )。

A. A类地址B. B类地址C. C类地址D. D类地址9. 在TCP/IP中,解决计算机到计算机之间通信问题的层次是(B)。

A. 网络接口层B. 网际层C. 传输层D. 应用层10. 三次握手方法用于(A)。

A. 传输层连接的建立B. 数据链路层的流量控制C. 传输层的重复检测D. 传输层的流量控制11. 下面关于INTRANET的描述不正确的是(D )。

大学《计算机网络》期末试卷B含答案

大学《计算机网络》期末试卷B含答案

大学《计算机网络》期末试卷B 及答案题号 一 二 三 四 总分 分数 评卷人一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。

每小题2分,共30分。

) 1、Internet 最早起源于(A )A. ARPAnetB. 以太网C. NSFnetD.环状网2、通信子网为网络源结点与目的结点之间提供了多条传输路径的可能性,路由选择指的是( C )A. 建立并选择一条物理链路B. 建立并选择一条逻辑链路C. 网络中间结点收到一个分组后,确定转发分组的路径D. 选择通信介质3、物理层传输的是( A )A. 原始比特/物理帧B. 分组C. 信元D. 帧 4、下面属于TCP/IP 协议族中IP 层协议的是( C ) A. IGMP UDP IP B. IP DNS ICMP C. ICMP ARP IGMP D. FTP IGMP SMTP 5、下列说法中,不正确的是( A )A. 调制解调器仅仅用于把数字信号转换为模拟信号,并在线路中传输B. 调制解调器是对传输信号进行A/D 和D/A 转换的,所以在模拟信道中传输数字信号时是不可缺少的设备C. 调制解调器是一种数据通信设备DCED. 56kb/s 调制解调器的下行速度比上行速度大 6、在下列多路复用技术中,( B )具有动态分配时隙的功能。

A. 时分多路复用 B. 统计时分多路复用 C. 频分多路复用 D. 波分多路复用 7、下面有关虚电路分组交换和数据报分组交换的特性,( C )是正确的。

A. 虚电路方式和数据报方式都为无连接的服务B . 数据报方式中,分组在网络中沿同一条路径传输,并且按发出顺序到达 C. 虚电路在建立连接之后,分组中只需要携带连接标识 D. 虚电路中的分组到达顺序可能与发出顺序不同 8、以下IP 地址中,属于B 类地址的是 (C )。

A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89D. 194.1.1.49、假设一个主机的IP 地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的网络号是什么?( C )A. 192.168.5.12B.192.168.5.121C.192.168.5.120D.192.168.5.32 10、具有5个10M 端口的集线器的总带宽可以达到( B )A.50MB.10MC.2MD.5M 11、关于IP 提供的服务,下列哪种说法是正确的?( A )A. IP 提供不可靠的数据报传送服务,因此数据报传送不能受到保障二、填空题(每空1分,共10分。

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(AA. 破译B. 解密C. 加密D. 攻击)2. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关 3DES 的数学描述,正确的是(BA. C=E(E(E(P, K1), K1), K1)C. C=E(D(E(P, K1), K1), K1)4. PKI 无法实现(DA. 身份认证5. CA 的主要功能为(DA. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( BA. 颁发机构的名称C. 证书的有效期A. 身份认证的重要性和迫切性C. 网络应用中存在不严肃性A. 用户名+密码A. 社会工程学B. 卡+密钥B. 搭线窃听)B. 让其他计算机知道自己的存在D. 扰乱网络的正常运行)B. TCP 面向流的工作机制D. TCP 连接终止时的 FIN 报文)C. 地址绑定技术)D. 报文摘要技术)B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 网络上所有的活动都是不可见的D. 计算机网络是一个虚拟的世界)D. 卡+指纹)C. 用户名+密码+验证码C. 窥探D. 垃圾搜索)C. 数据的机密性D. 权限分配)B. 数据的完整性)B. C=E(D(E(P, K1), K2), K1)D. C=D(E(D(P, K1), K2), K1))A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A8. 以下认证方式中,最为安全的是( D9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D10. ARP 欺骗的实质是(AA. 提供虚拟的 MAC 与 IP 地址的组合C. 窃取用户在网络中传输的数据11. TCP SYN 泛洪攻击的原理是利用了(AA. TCP 三次握手过程C. TCP 数据传输中的窗口技术12. DNSSEC 中并未采用( CA. 数字签名技术A. 格式化硬盘B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(AB. 用防病毒软件清除病毒C. 删除感染病毒的文件14. 木马与病毒的最大区别是(B D. 删除磁盘上所有的文件)A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(CA. 病毒B. 蠕虫C. 木马16. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之 ping 属于( BA. 冒充攻击)C. 重放攻击)D. 篡改攻击B. 拒绝服务攻击))D. 间谍软件A. 检查计算机是否感染病毒,并消除已感染的任何病毒18. 泪滴使用了 IP 数据报中的(AA. 段位移字段的功能C. 标识字段的功能19. ICMP 泛洪利用了(CA. ARP 命令的功能C. ping 命令的功能A. ICMP 泛洪B. 协议字段的功能D. 生存期字段的功能)B. tracert 命令的功能D. route 命令的功能)C. 死亡之 ping)D. Smurf 攻击20. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DB. LAND 攻击21. 以下哪一种方法无法防范口令攻击( AA. 启用防火墙功能C. 关闭不需要的网络服务A.集线器 B. 交换机B. 设置复杂的系统认证口令D. 修改系统默认的认证名称))C. 路由器D. Windows Server 2003 操作系统22.以下设备和系统中,不可能集成防火墙功能的是( A23. 对“防火墙本身是免疫的”这句话的正确理解是( BA. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(AA. 即可防内,也可防外)B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C)A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A. 应用成本低廉和使用安全 C. 资源丰富和使用便捷 A. 外联网 VPNA. L2FB. 内联网 VPNC. L2TPD. 高速和安全)C. 远程接入 VPN))D. IPSecD. 专线接入 )B. 便于实现和管理方便27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C 28. 在以下隧道协议中,属于三层隧道协议的是(D B. PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案
l、多项选择题一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
【答案】A,B
2、单项选择题以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

【答案】A
3、单项选择题"u盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
【答案】B
4、单项选择题应控制自互联网发起的会话并发连接数不超出网上营业厅设计容痲的()。

《计算机网络》期末考试试卷(B卷)试题答案

《计算机网络》期末考试试卷(B卷)试题答案

《计算机网络》期末考试试卷(B 卷)试题答案一、填空题(每小题2分,共20分)DBACC ABDDB 二、填空题(每小题1分,共10分)1、对等实体;2、过程特性;3、7E FE 27 7D 7D 65 7E ;4、广播信道;5、路由器;6源点抑制报文;7、128.14.47.255;8、登记端口号;9、应用;10、邮件传送、邮件传送三、简答题(每小题5分,共25分)1、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答案要点:答案要点:对比的方面对比的方面虚电路服务虚电路服务 数据报服务数据报服务 思路思路可靠通信应当由网络来保证可靠通信应当由网络来保证 可靠通信应当由用户主机来保证可靠通信应当由用户主机来保证 连接的建立连接的建立必须有必须有 不需要不需要 终点地址终点地址仅在连接建立阶段使用,每个分组使用短的虚电路号组使用短的虚电路号每个分组都有终点的完整地址每个分组都有终点的完整地址 分组的转发分组的转发属于同一条虚电路的分组均按照同一路由进行转发同一路由进行转发每个分组独立选择路由进行转发每个分组独立选择路由进行转发 当结点出故障时当结点出故障时所有通过出故障的结点的虚电路均不能工作均不能工作出故障的结点可能会丢失分组,一些路由可能会发生变化些路由可能会发生变化 分组的顺序分组的顺序 总是按发送顺序到达终点总是按发送顺序到达终点 到达终点时不一定按发送顺序到达终点时不一定按发送顺序 端到端的差错处理和流量控制和流量控制可以由网络负责,也可以由用户主机负责主机负责 由用户主机负责由用户主机负责2、以太网交换机有何特点?用它怎样组成虚拟局域网?答案要点:答案要点:⑴以太网交换机通常都有十几个接口,以太网交换机实质上就是一个多接口的网桥。

以太网交换机工作在数据链路层。

(1分)分)⑵以太网交换机的每个接口都直接与主机相连,并且一般都工作在全双工方式。

交换机能同时连通许多对的接口,使每一对相互通信的主机都能像独占通信媒体那样,进行无碰撞地传输数据。

大学《计算机网络》课程试卷B含答案

大学《计算机网络》课程试卷B含答案

大学《计算机网络》课程试卷B 含答案题号 一 二 三 四 总分 分数 评卷人一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的 多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。

2.计算机网络如果按作用范围进行分类,可分为广域网(WAN )、局域网(LAN )和城域网(MAN )。

3.网络协议通常采用分层思想进行设计,OSI RM 中的协议分为7层,而TCP/IP RM 中协议分为4层。

4.在TCP/IP RM 中,用于互联层的协议主要有:ARP 、IP 、RARP 、ICMP 和IGMP 协议。

5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF )。

6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。

7.CSMA/CD 技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。

8.10BASE-T 局域网的数据速率是10mbps ,100BASE-TX 局域网的数据速率是100mbps 。

9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP 电缆,连接计算机和集线器用直通UTP 电缆。

10.在将计算机与10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于100米。

11.在将计算机与100BASE-TX 集线器进行连接时,UTP 电缆的长度不能长于100米。

12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。

13.VLAN 的组网方式有两种:静态根据以太网交换机端口进行划分VLAN ,动态根据MAC 地址、逻辑地址或数据包的协议类型进行划分VLAN 。

14.在Internet 中,运行IP 的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B一、选择题(每题 2 分,共 40 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 计算机病毒C 软件漏洞D 网络带宽不足2、以下哪种加密算法属于对称加密算法()A RSAB ECC C AESD DSA3、防火墙的主要作用不包括()A 阻止网络攻击B 隐藏内部网络结构C 过滤网络流量D 提高网络传输速度4、在网络安全中,“蜜罐”技术主要用于()A 检测攻击B 阻止攻击C 迷惑攻击者D 加密数据5、数字证书中不包含以下哪个信息()A 用户公钥B 用户身份信息C 证书有效期D 用户私钥6、以下哪种网络攻击方式是以消耗网络资源为目的()A SQL 注入B DDoS 攻击C 缓冲区溢出D 跨站脚本攻击7、访问控制列表(ACL)主要用于()A 限制网络访问B 加速网络传输C 优化网络带宽D 加密网络数据8、以下哪个不是网络安全管理的原则()A 多人负责原则B 任期有限原则C 职责分离原则D 集权管理原则9、以下哪种方法不能用于防范网络监听()A 数据加密B 划分 VLANC 使用集线器D 定期更换密码10、病毒的主要特征不包括()A 传染性B 隐蔽性C 破坏性D 自适应性11、以下哪个不是入侵检测系统的主要功能()A 监测网络流量B 阻止网络攻击C 识别入侵行为D 发出警报12、网络安全漏洞扫描的主要目的是()A 发现系统漏洞B 修复系统漏洞C 评估系统安全性D 以上都是13、以下哪种密码策略最安全()A 定期更换简单密码B 使用相同密码C 使用复杂且定期更换的密码D 从不更换密码14、以下哪个不是网络安全应急预案的组成部分()A 应急响应流程B 灾难恢复计划C 日常安全维护D 人员职责分工15、以下哪种身份认证方式安全性最高()A 用户名/密码B 指纹识别C 动态口令D 智能卡16、在网络通信中,SSL 协议主要用于()A 保证数据完整性B 加密数据C 身份认证D 以上都是17、以下哪种备份方式恢复数据最快()A 完全备份B 增量备份C 差异备份D 以上都一样18、以下哪个不是网络安全风险评估的方法()A 定性评估B 定量评估C 半定量评估D 随机评估19、以下哪种网络攻击手段利用了操作系统的漏洞()A 网络钓鱼B 木马C 蠕虫D Rootkit20、以下关于网络安全的说法,错误的是()A 网络安全是一个动态的过程B 网络安全只需要依靠技术手段就能实现C 网络安全需要综合考虑技术、管理和人员等因素D 网络安全是一个系统工程二、填空题(每题 2 分,共 20 分)1、网络安全的目标包括保密性、完整性、_____、可控性和不可否认性。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机[网络安全]考试试题及答案一、单项选择题(每小题 1 分,共 30 分)1.下面有关 DES 的描述,不正确的是( A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的 A. 是一种用于数字签名的算法 C. 输入以字节为单位 )B. 其结构完全遵循 Feistel 密码结构D. 是目前应用最为广泛的一种分组密码算法)B. 得到的报文摘要长度为固定的 128 位D. 用一个 8 字节的整数表示数据的原始长度)2. 下面有关 MD5 的描述,不正确的是(A 3. 在 PKI 系统中,负责签发和管理数字证书的是(A A. CA B. RA C. LDAP )D. CPS4. 数字证书不包含(B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层 B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 传输层与应用层之间D. 传输层)5. 套接字层(Socket Layer )位于( B6. 下面有关 SSL 的描述,不正确的是(D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(DA. 验证用户身份的合法性 C. 对用户进行审计 A. 指纹B. 虹膜 B. 授权用户访问网络资源D. 对客户端的 MAC 地址进行绑定)C. 脸像 )D. 体重)8. 在生物特征认证中,不适宜于作为认证特征的是(D 9. 防止重放攻击最有效的方法是( B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在( B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式D. 使用复杂的账户名称和密码)B. 影响程序的执行或破坏用户数据与程序D. 不影响计算机的运算结果)11. 下面有关计算机病毒的说法,描述正确的是(B C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性) 14. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )B. 主控端C. 代理服务器D. 被攻击者) A. 攻击者 16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(AA. 及时更新补丁程序C. 安装防火墙 这类操作方法称为(AA. 模式匹配A. 主机传感器A. ICMP 泛洪 ) C. 完整性分析 C. 过滤器 D. 不确定 D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DC. 死亡之 pingD. Smurf 攻击) 20. 以下哪一种方法无法防范口令攻击(CA. 启用防火墙功能C. 关闭不需要的网络服务A. 网络防火墙 ) )B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称 ) D. 传统防火墙) C. 中心管理服务器 21. 在分布式防火墙系统组成中不包括(D B. 主机防火墙 22. 下面对于个人防火墙未来的发展方向,描述不准确的是(DA. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(DA. 网络地址转换(NAT )C. 入侵检测和入侵防御火墙的(CA. 内部 )B. 外部C. DMZ 区D. 都可以) B. 虚拟专用网(VPN ) ) D. 过滤内部网络中设备的 MAC 地址 24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防 25. 以下关于状态检测防火墙的描述,不正确的是( DB. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是(AA. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是( CA. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展 ) D. SPAP )B. 为数据传输提供了机密性和完整性 ) D. 以上都是) 28. 目前计算机网络中广泛使用的加密方式为(C B. 节点对节点加密 C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全? (DA. 有多余的经费C. 上级或领导的要求 ) B. 全社会都在重视信息安全,我们也应该关注D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后 ,但可能会同 。

网络安全技术B(答题)

网络安全技术B(答题)

姓名东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分姓名B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

《计算机网络安全》模拟题(B卷)

《计算机网络安全》模拟题(B卷)

《网络安全考试题》模拟题一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。

3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、外网。

9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。

11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制二、选择。

1、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗4、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、不属于被动攻击的是( B )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6、防火墙是一种( B )网络安全措施。

黄淮学院计科系09-10网络安全B卷

黄淮学院计科系09-10网络安全B卷

黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》B 卷1、 根据攻击行为的发起方式,网络攻击可以分为 和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、、 三类。

2、 加密的基本方法分为: 、 。

3、 密钥管理的基本内容包括密钥的生成、 、 、密钥的保存、密钥的使用、备份和销毁。

4、 PGP 加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。

5、 基本鉴别技术包括 、 、群鉴别等技术。

6、 RBAC 模型的基本成分是 、权限和 。

7、 在入侵检测系统(IDS )的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵: 正常行为 ; ②网络行为正常,系统检测到入侵: ; ③网络行为异常,系统没有检测入侵: ; ④网络行为异常,系统检测到入侵: 。

8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。

9、 _______是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

10、 S YN flooding 攻击即是利用_______协议的设计弱点。

1、 以下_______不是保证网络安全的要素。

A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 2、 以下关于加密说法正确的是_______。

A 、加密包括对称加密和非对称加密两种B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高3、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A 、明文B 、密文C 、信息D 、密钥 4、 在公开密钥体制中,解密密钥即_______。

A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 5、 DES 算法的入口参数有3个:Key 、Data 和Mode 。

2022年4月高等教育自学考试《计算机网络安全》试题及参考答案

2022年4月高等教育自学考试《计算机网络安全》试题及参考答案

2022年4月高等教育自学考试《计算机网络安全》试题及参考答案(课程代码:04751)一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A.解密通信数据B.会话拦截C.系统干涉D.修改数据2.入侵检测的目的是()A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A.保护地B.直流地C.屏蔽地D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击B.防电磁干扰C.可靠供电D.防静电5.下列属于双密钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT)8.下列各项入侵检测技术,属于异常检测的是()A.条件概率预测法C.产生式/专家系统B.Denning的原始模型D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是()A.PPDRC.UMLB.CIDFD.DDoS1O.半连接(SYN)端口扫描技术显著的特点是()A.不需要特殊权限 C.不建立完整的TCP连接B.不会在日志中留下任何记录D.可以扫描UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是()A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是()A.速度快C.能检查多态性病毒B.误报警率低D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是()A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是()A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是()A.静态性C.整体性B.严密性D.专业性二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全考试题》(B卷)
一、填空题。

1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。

2.僵尸网络是指由“肉鸡”组成的部队。

3.TCP/IP协议数据流采用明文传输。

4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。

5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理
6.防火墙是简历安全系统的第一道防线。

7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。

8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。

二、选择题。

1、下列不属于扫描工具的是( D)
A、SATAN
B、NSS
C、Strobe
D、cmd
2、在网络上,为了监听效果最好,监听设备不应放在( C )
A、网关
B、路由器
C、中继器
D、防火墙
3、在选购防火墙软件时,不应考虑的是:( B )。

A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
4、以下哪种特点是代理服务所具备的( A )
A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、代理服务能够弥补协议本身的缺陷
C、所有服务都可以进行代理
D、代理服务不适合于做日志
5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的
A、记录有关上网信息,记录备份保存60日
B、经营含有暴力内容的电脑游戏
C、向未成年人开放的时间限于国家法定节假日每日8时至21时
D、有与营业规模相适应的专业技术人员和专业技术支持
6、在建立口令时最好要遵循的规则是( D )。

A.使用英文单词 B.选择容易记的口令
C.使用自己和家人的名字D.尽量选择长的口令
7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。

A、外面
B、内部
C、一样
D、不一定
8、提高数据完整性的办法是( D )
A、备份
B、镜像技术
C、分级存储管理
D、采用预防性技术和采取有效的恢复手段
9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策
A、技术方面的措施
B、系统管理员的安全责任
C、审计与管理措施
D、方便程度和服务效率
10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包
A、外部网;;;
B、内部网
C、堡垒主机
D、内部路由器
三、判断题。

(对的打“√”错的打“×”)
1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。

( 0)
2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 )
3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )
4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。

(1 )
5、最小特权、纵深防御是网络安全原则之一。

( 1 )
四、简单题。

1、计算机系统面临的主要威胁有那些?
2、简述网络病毒的特点?
3、简要说明信息安全包括哪几个方面的内容?
参考答案:
1、对硬件实体的威胁和攻击,对信息的威胁和攻击,同时攻击软、硬件系统,计算机犯罪
2、传染方式多、传播速度快、清除难度大、破坏性强
3、保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

相关文档
最新文档