计算机网络安全试题 《网络安全与管理》期末考试复习题(2011年上学期)

合集下载

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二

一.判断题(每题1分,共25分)

1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。"

5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权

限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

计算机与网络安全 试卷

计算机与网络安全 试卷

计算机与网络安全试卷

一、简答题

1. 什么是计算机安全?

答:

2. 什么是网络安全?

答:

3. 列举并解释计算机安全的三个目标。

答:

4. 列举并解释网络安全的三个目标。

答:

5. 简要描述常见的计算机安全威胁类型。

答:

6. 举例说明计算机网络中可能的攻击方式。

答:

7. 描述传统的访问控制模型。

答:

8. 简要介绍防火墙的工作原理。

答:

9. 解释加密算法中的对称加密和非对称加密的区别。

答:

10. 简要说明数字证书的作用和验证过程。

答:

二、填空题

1. 计算机与网络安全的目标包括保密性、完整性和

____________。

答:

2. 恶意软件中的一种类型是____________, 通过在目标系统上执行自身并传播来盗取信息或控制系统。

答:

3. 网络安全中的一种攻击方式是____________, 通过发送大量的请求来占用目标系统的资源。

答:

4. ________是指通过合法用户的身份、权限和行为来确定对计算机系统资源的访问控制。

答:

5. 防火墙通过检查和控制_________来保护内部网络免受外部网络的攻击。

答:

三、案例分析题

1. 某公司的数据库存放了大量的客户信息,包括个人身份信息

和财务数据。公司决定加强数据库的安全性,防止未经授权的访问和数据泄露。请提出三种针对数据库的安全措施,并解释其原理和作用。

答:

2. 某企业的内部网络遭受到了DDoS攻击,导致网络瘫痪和工作中断。请分析可能导致该攻击的原因,并提出三个改善网络安全的建议。

答:

2011-2012学年第一学期《网络安全技术》期末试卷A卷

2011-2012学年第一学期《网络安全技术》期末试卷A卷

2011-2012学年第一学期期末考试试题

试题名称:网络安全技术 试卷类型:A 卷

使用专业:计算机科学与技术 使用年级:2010级专升本

一、单项选择题(从下列各题四个或多个备选答案中选出一个正确答案,并将其代号写在各

题的划线处。答案选错或未选者,该题不得分。每小题2分,共20分。)

1.信息安全的发展大致经历了三个发展阶段,目前是处于 阶段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

2.国际标准化组织 ISO 所提出的信息系统安全体系结构中定义了 种安全服务。

A.7

B.8

C.5

D.10

3.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 对邮件加密。

A.Alice 的公钥

B.Alice 的私钥

C.Bob 的公钥

D.Bob 的私钥

4.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于 。 A.33 B.20 C.14 D.7

5.数字证书是用来解决 。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

6.以下各种算法中属于双钥制算法的是 。

A.DES

B.Caesar

C.Vigenere

D.Diffie-Hellman

7.SSL 为

TCP 提供可靠的端到端安全服务,SSL 体系包括 。

A.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与SSL 记录协议

B.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与SSL 协议

C.TCP ,SSL 握手协议,SSL

警报协议,SSL 记录协议

网络安全期末考试题库答案.doc

网络安全期末考试题库答案.doc

网络安全期末考试题库答案.doc

一、

选择题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击B.电子欺骗C.权限提升 D.系统重启攻击

2.以下不属于防火墙NAT地址转换优点的是

A.实现IP地址复用,节约宝贵的地址资源

B.地址转换过程对用户透明

C.网络监控难度加大

D.可实现对内部服务器

的负载均衡

3. 内部服务器和NAT inbound共同使用,应配置何种NAT?

A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT

D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:

()

A. ECC B. 3DES C. IDEA D. DES

5.下列属于多通道协议的是

A. FTP B. HTTP C.SNMP D.TELNET

6.以下哪种VPN最适合出差人员访问公司内部网络

A.IPSec VPN

B.GRE VPN

C. L2f VPN

D. L2tp VPN

7.下列哪项不是数字签名的主要功能?

A. 防抵赖

B. 完整性检验

C. 身份认证

D. 数据加密

8.以下不属于防火墙默认安全区域的是

A.trust

B.untrust

C.Local

D. Default

9. 华为防火墙定义ACL时默认步长是

A.2

B.5

C. 8

D. 10

10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?

A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击

二、判断题

1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题一

一.单项选择题

在以下人为的恶意攻击行为中,属于主动攻击的是( A )

数据篡改及破坏

数据窃听

数据流分析

非法访问

数据完整性指的是( C )

保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

提供连接实体身份的鉴别

防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的以下算法中属于非对称算法的是( B )

DES

RSA算法

IDEA

三重DES

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

非对称算法的公钥

对称算法的密钥

非对称算法的私钥

CA中心的公钥

以下不属于代理服务技术优点的是( D )

可以实现身份认证

内部地址的屏蔽和转换功能

可以实现访问控制

可以防范数据驱动侵袭

包过滤技术与代理服务技术相比较( B )

包过滤技术安全性较弱、但会对网络性能产生明显影响

包过滤技术对应用和用户是绝对透明的

代理服务技术安全性较高、但不会对网络性能产生明显影响

代理服务技术安全性高,对应用和用户透明度也很高

"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )

56位

64位

112位

128位

黑客利用IP地址进行攻击的方法有:( A )

IP欺骗

解密

窃取口令

发送病毒

防止用户被冒名所欺骗的方法是:(A )

对信息源发方进行身份验证

进行数据加密

对访问网络的流量进行过滤和保护

采用防火墙

屏蔽路由器型防火墙采用的技术是基于:(B )

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3

网络安全试题三

一.判断题(每题1分,共25分)

1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实

现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题一

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是(C)

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是(B)

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

5.以下不属于代理服务技术优点的是(D)

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

6.包过滤技术与代理服务技术相比较(B)

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为

密码的长度?" ( B )

A.56位

B.64位

C.112位

D.128位

8.黑客利用IP地址进行攻击的方法有:( A )

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

9.防止用户被冒名所欺骗的方法是:( A )

计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)

计算机网络安全试题《网络安全与管理》期末考试复习题(2011年上学期)

计算机网络安全试题《网络安全与管理》期末考试复习题

(2011年上学期)

《网络安全与管理》期末考试复习题(2011年上学期)

一、单选题:

1、信息安全的基本属性是(D)。

A、机密性

B、可用性

C、完整性

D、上面3项都是

2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性

B、主观性

C、盲目性

D、上面3项都不是

4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测

B、检测,阻止,检测,阻止

C、检测,阻止,阻止,检测

D、上面3项都不是

7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

8、拒绝服务攻击的后果是(E)。

A、信息不可用

B、应用程序不可用

C、系统宕机

D、阻止通信

E、上面几项都是

9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性

B、信息传输机密性

网络安全 试题 复习题 简答题 问答题 完整

网络安全 试题 复习题 简答题 问答题 完整

计算机网络安全教程复习资料

名词解释

防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风险区域的访问

网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。

IPSec:一套用于保护IP通信的IP安全协议(IP Security)

数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据

PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。

数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不可察的,但通过计算机操作可以检测或被提取

SSL/TLS:SSL是在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术 TLS 是传输层安全协议

恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码

PGP(完美隐私)是一个基于RSA公钥加密体系的邮件加密软件

安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则

IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架

DDos:分布式拒绝服务

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析

⽹络安全期末复习题及答案

⼀、选择题:

1.计算机⽹络安全的⽬标不包括( A )

A.可移植性

B.保密性

C.可控性

D.可⽤性

2.SNMP的中⽂含义为( B )

A.公⽤管理信息协议

B.简单⽹络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

3.端⼝扫描技术( D )

A.只能作为攻击⼯具

B.只能作为防御⼯具

C.只能作为检查系统漏洞的⼯具

D.既可以作为攻击⼯具,也可以作为防御⼯具

4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )

A、⾝份假冒

B、数据解密

C、数据流分析

D、⾮法访问

5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )

A. IP欺骗

B. 解密

C. 窃取⼝令

D. 发送病毒

6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )

A、拒绝服务

B、⽂件共享

C、BIND漏洞

D、远程过程调⽤

7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )

A、缓冲区溢出

B、⽹络监听

C、拒绝服务

D、IP欺骗

8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击

⼿段( B )

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )

A、⽊马

B、暴⼒攻击

C、IP欺骗

D、缓存溢出攻击

10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。( B )

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3

网络安全试题三

一.判断题(每题1分,共25分)

1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实

现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

《网络安全与管理(第二版)》网络管理试题3

《网络安全与管理(第二版)》网络管理试题3

《网络安全与管理(第二版)》网络管理试题3

网络管理试题一.单选题(每题1分,共50分)

1、下面描述的内容属于性能管理的是:()

A、监控网络和系统的配置信息

B、跟踪和管理不同版本的硬件和软件对网络的影响

C、收集网络管理员指定的性能变量数据

D、防止非授权用户访问机密信息

2、下面描述的内容属于配置管理的是:()

A、监控网络和系统的配置信息

B、测量所有重要网络资源的利用率

C、收集网络管理员指定的性能变量数据

D、防止非授权用户访问机密信息

3、下面描述的内容属于安全管理的是:()

A、收集网络管理员指定的性能变量数据

B、监控网络和系统的配置信息

C、监控机密网络资源的访问点

D、跟踪和管理不同版本的硬件和软件对网络的影响

4、下面描述的内容属于计费管理的是:()

A、收集网络管理员指定的性能变量数据

B、测量所有重要网络资源的利用率

C、监控机密网络资源的访问点

D、跟踪和管理不同版本的硬件和软件对网络的影响

5、下面描述的内容属于故障管理的是:()

A、监控网络和系统的配置信息

B、测量所有重要网络资源的利用率

C、自动修复网络故障

D、防止非授权用户访问机密信息

6、SNMP协议可以在什么环境下使用

A、TCP/IP

B、IPX

C、AppleTalk

D、以上都可以

7、网络管理工作站直接从什么地方收集网络管理信息

A、网络设备

B、SNMP代理

C、网络管理数据库

8、SNMP trap的机制是:

A、轮询

B、中断

C、面向自陷的轮询

D、不间断轮询

9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

A、SNMPv1

B、SNMPv2

《网络安全与管理》习题集

《网络安全与管理》习题集

第1章网络安全概述

一、选择题

1.计算机网络的安全是指()。

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全

D.网络的财产安全

2.信息风险主要指()。

A.信息存储安全B.信息传输安全

C.信息访问安全D.以上都正确

3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的惟一性

4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性

A.I、II和IV B.I、II和III

C.II、III和IV D.都是

5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确

B.信息在编码、译码和传递过程中受到干扰

C.信宿(信箱)接受信息出现偏差

D.信息在理解上的偏差

6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全

C.信息安全D.系统安全

7. 黑客搭线窃听属于哪一类风险?

A.信息存储安全B.信息传输安全

C.信息访问安全D.以上都不正确

8. 以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制

C.目录级安全控制D.属性安全控制

9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性

C.可用性D.可控性

10.对企业网络最大的威胁是()。

A.黑客攻击

B. 外国政府

C. 竞争对手

D. 内部员工的恶意攻击

二、问答题

1.列举出自己所了解的与网络安全相关的知识。

2011年4月高等教育自学考试《计算机网络安全》试题及参考答案

2011年4月高等教育自学考试《计算机网络安全》试题及参考答案

年月高等教育自学考试《计算机网络安全》试题及答案

(课程代码:)

一、单项选择题(本大题共小题,每小题分,共分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

.解密通信数据.会话拦截

.系统干涉.修改数据

.入侵检测的目的是()

.实现内外网隔离与访问控制

.提供实时的检测及采取相应的防护手段,阻止黑客的入侵

.记录用户使用计算机网络系统进行所有活动的过程

.预防、检测和消除病毒

.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是

().保护地.直流地

.屏蔽地.雷击地

.在计算机网络的供电系统中使用电源的主要目的是()

.防雷击.防电磁干扰

.可靠供电.防静电

.下列属于双密钥加密算法的是()

.认证技术分为三个层次,它们是()

.安全管理协议、认证体制和网络体系结构

.安全管理协议、认证体制和密码体制

.安全管理协议、密码体制和网络体系结构

.认证体制、密码体制和网络体系结构

.网络地址转换()的三种类型是()

.静态、动态和混合

.静态、网络地址端口转换和混合

.静态、动态和网络地址端口转换

.动态、网络地址端口转换和混合

.下列各项入侵检测技术,属于异常检测的是()

.条件概率预测法的原始模型

.产生式/专家系统.状态转换方法

.下列缩略语,属于入侵检测系统标准(草案)的是()

.半连接()端口扫描技术显著的特点是()

.不需要特殊权限.不会在日志中留下任何记录

.不建立完整的连接.可以扫描端口

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业

《计算机网络安全》试卷

一、单项选择题(每小题 1分,共30 分)

在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )

A. 破译

B. 解密

C. 加密

D. 攻击

2. 以下有关软件加密和硬件加密的比较,不正确的是( B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B. 硬件加密的兼容性比软件加密好

C. 硬件加密的安全性比软件加密好

D. 硬件加密的速度比软件加密快

3. 下面有关3DES的数学描述,正确的是( B )

A. C=E(E(E(P, K1), K1), K1)

B. C=E(D(E(P, K1), K2), K1)

C. C=E(D(E(P, K1), K1), K1)

D. C=D(E(D(P, K1), K2), K1)

4. PKI无法实现( D )

A. 身份认证

B. 数据的完整性

C. 数据的机密性

D. 权限分配

5. CA的主要功能为( D )

A. 确认用户的身份

B. 为用户提供证书的申请、下载、查询、注销和恢复等操作

C. 定义了密码系统的使用方法和原则

D. 负责发放和管理数字证书

6. 数字证书不包含( B )

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )

A. 身份认证的重要性和迫切性

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题及答案(一)(已做)

《网络安全与管理》试题一

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是( C )

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是( B )

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

5.以下不属于代理服务技术优点的是( D )

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

6.包过滤技术与代理服务技术相比较( B )

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"

(B )

A.56位

B.64位

C.112位

D.128位

8.黑客利用IP地址进行攻击的方法有:(A )

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

9.防止用户被冒名所欺骗的方法是:(A )

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与管理》期末考试复习题(2011年上学期)

一、单选题:

1、信息安全的基本属性是(D)。

A、机密性

B、可用性

C、完整性

D、上面3项都是

2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性

B、主观性

C、盲目性

D、上面3项都不是

4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测

B、检测,阻止,检测,阻止

C、检测,阻止,阻止,检测

D、上面3项都不是

7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

8、拒绝服务攻击的后果是(E)。

A、信息不可用

B、应用程序不可用

C、系统宕机

D、阻止通信

E、上面几项都是

9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性

B、信息传输机密性

C、通信流的机密性

D、以上3项都是

10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网

B、企业内部网

C、公用IP网

D、个人网

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

13、TELNET协议主要应用于哪一层( A )

A、应用层

B、传输层

C、Internet层

D、网络层

14、不属于安全策略所涉及的方面是( C )。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

15、WINDOWS主机推荐使用(A)格式

A、NTFS

B、FAT32

C、FAT

D、LINUX

16、( D )协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

17、为了防御网络监听,最常用的方法是(D )

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

19、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

20、一般而言,Internet防火墙建立在一个网络的(C)。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的结合处

21、包过滤型防火墙原理上是基于(C)进行分析的技术。

A、物理层

B、数据链路层

C、网络层

D、应用层

22、为了降低风险,不建议使用的Internet服务是(D)。

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

23、对非军事DMZ而言,正确的解释是(D)。

A、DMZ是一个真正可信的网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

24、对动态网络地址交换(NAT),不正确的说法是(B)。

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

25.以下(D)不是包过滤防火墙主要过滤的信息?

A、源IP地址

B、目的IP地址

C、TCP源端口和目的端口

D、时间

26.防火墙用于将Internet和内部网络隔离,(B)。

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施

C、是保护线路不受破坏的软件和硬件设施

相关文档
最新文档