《计算机网络安全教程》考试试卷[1]
计算机网络安全考试试题及答案1
精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全考试试题「附答案」
计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机网络安全试卷(答案)
一、填空题。
(每空1分,共15分)1.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。
2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:FFFFFFFFFFFF。
3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是FFFFFFFFFFFF的MAC地址表示。
4.查看ARP缓存记录的命令是arp-a,清除ARP缓存记录的命令是arp-d,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是arp-s。
5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以明文传递的。
因此建议在进行远程设备管理时使用SSH协议。
6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是DES、非对称加密常用算法是RSA、不可逆加密(散列)常用算法是MD5。
7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“FYLW”;如果密钥为5,得出的密文是“HANY”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。
8.数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。
这种方法可以验证数据的完整性。
9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换,密钥管理安全。
一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。
10.CA的职能:证书发放、证书更新、证书撤销和证书验证。
11.CA创建证书并在上面用自己的私钥进行数字签名。
计算机网络安全技术试卷全(含答案)1
《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机科学与技术专业《 计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译破译B. 解密解密C. 加密加密D. 攻击攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快3. 下面有关3DES 的数学描述,正确的是(的数学描述,正确的是( B )A. C=E(E(E(P , K 1), K 1), K 1) B. C=E(D(E(P , K 1), K 2), K 1) C. C=E(D(E(P , K 1), K 1), K 1) D. C=D(E(D(P , K 1), K 2), K 1) 4. PKI 无法实现(无法实现( D )A. 身份认证身份认证B. 数据的完整性数据的完整性C. 数据的机密性数据的机密性D. 权限分配权限分配5. CA 的主要功能为(的主要功能为( D )A. 确认用户的身份确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则定义了密码系统的使用方法和原则D. 负责发放和管理数字证书负责发放和管理数字证书6. 数字证书不包含(数字证书不包含( B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的网络上所有的活动都是不可见的C. 网络应用中存在不严肃性网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(以下认证方式中,最为安全的是( D )A. 用户名+密码密码B. 卡+密钥密钥C. 用户名+密码+验证码验证码D. 卡+指纹指纹9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学社会工程学B. 搭线窃听搭线窃听C. 窥探窥探D. 垃圾搜索垃圾搜索10. ARP 欺骗的实质是(欺骗的实质是( A )A. 提供虚拟的MAC 与IP 地址的组合地址的组合B. 让其他计算机知道自己的存在让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据窃取用户在网络中传输的数据D. 扰乱网络的正常运行扰乱网络的正常运行 11. TCP SYN 泛洪攻击的原理是利用了(泛洪攻击的原理是利用了( A )A. TCP 三次握手过程三次握手过程B. TCP 面向流的工作机制面向流的工作机制C. TCP 数据传输中的窗口技术数据传输中的窗口技术D. TCP 连接终止时的FIN 报文报文12. DNSSEC 中并未采用(C )A. 数字签名技术报文摘要技术地址绑定技术 D. 报文摘要技术公钥加密技术 C. 地址绑定技术数字签名技术 B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘用防病毒软件清除病毒 格式化硬盘 B. 用防病毒软件清除病毒C. 删除感染病毒的文件删除磁盘上所有的文件 删除感染病毒的文件 D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是(木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(经常与黑客软件配合使用的是( C )A. 病毒间谍软件木马 D. 间谍软件蠕虫 C. 木马病毒 B. 蠕虫16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(属于( B )A. 冒充攻击重放攻击 D. 篡改攻击篡改攻击拒绝服务攻击 C. 重放攻击冒充攻击 B. 拒绝服务攻击18. 泪滴使用了IP数据报中的(数据报中的( A )A. 段位移字段的功能协议字段的功能段位移字段的功能 B. 协议字段的功能C. 标识字段的功能生存期字段的功能标识字段的功能 D. 生存期字段的功能19. ICMP泛洪利用了(泛洪利用了( C )A. ARP命令的功能命令的功能命令的功能 B. tracert命令的功能C. ping命令的功能命令的功能命令的功能 D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(报文传输的攻击方法称为( D )A. ICMP泛洪攻击攻击 C. 死亡之ping D. Smurf攻击泛洪 B. LAND攻击21. 以下哪一种方法无法防范口令攻击(以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能设置复杂的系统认证口令启用防火墙功能 B. 设置复杂的系统认证口令C. 关闭不需要的网络服务修改系统默认的认证名称关闭不需要的网络服务 D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器操作系统路由器 D. Windows Server 2003操作系统集线器 B. 交换机交换机 C. 路由器23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈《计算机网络安全》试卷 第2页(共6 页) 《计算机网络安全》试卷《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) D. 容易出现单点故障容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN 的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全应用成本低廉和使用安全B. 便于实现和管理方便便于实现和管理方便C. 资源丰富和使用便捷资源丰富和使用便捷D. 高速和安全高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(实现( C )A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全试题及答案
计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是: BA、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是: BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表: CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机网络安全试题及答案
计算机网络安全试题及答案试题1: 请解释数据加密和解密的过程。
答案: 数据加密是将原始数据转化为无法直接理解的密文的过程。
在加密过程中,原始数据经过特定的算法和密钥进行处理,从而使得只有持有正确密钥的人能够解密并恢复出原始数据。
数据解密是将密文转化为可理解的原始数据的过程。
在解密过程中,密文经过特定的算法和密钥进行处理,从而将其还原为可读的原始数据。
试题2: 简述DDoS攻击的原理及防御方法。
答案: DDoS攻击(分布式拒绝服务攻击)利用大量恶意流量通过多个来源同时攻击目标网络或系统,导致其无法正常运行。
攻击者使用僵尸计算机、感染的计算机或者其他的网络资源来发起攻击,使得目标系统的网络带宽、处理能力或资源被耗尽。
防御DDoS攻击的方法包括以下几点:1. 流量过滤和封锁:使用防火墙或专门的入侵检测系统,对流量进行实时监测和过滤,封锁来源恶意流量。
2. 负载均衡:将流量分散到多个服务器上,降低单一服务器的负载压力,提高系统的容错性。
3. 高带宽承载:增加网络带宽的承载能力,使得系统能够更好地抵御攻击。
4. 分布式防御系统:采用分布式的防火墙和入侵检测系统,将攻击流量分散到多个节点上进行处理,防止被单一节点击溃。
试题3: 请解释公钥加密和私钥加密的区别。
答案: 公钥加密和私钥加密是两种不同的加密方式。
公钥加密,也称为非对称加密,使用两个密钥:公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
公钥可以自由分发给任何人,而私钥只由接收者保管。
任何人都可以使用公钥加密数据,但只有接收者持有私钥才能解密数据。
私钥加密,也称为对称加密,使用同一个密钥进行加密和解密。
私钥需要在发送者和接收者之间共享,因为只有使用相同的密钥才能成功解密加密的数据。
私钥加密相对于公钥加密来说,加密和解密的过程更快。
总之,公钥加密更安全,因为私钥不会被泄露给他人。
而私钥加密更高效,因为只需使用一个密钥即可完成加密和解密的过程。
计算机网络安全考试试题及答案
计算机网络安全考试试题及答案
1. 选择题
A. 下列哪项是密码学的一项主要应用?
1)实时加密
2)数据完整性
3)密码文件存储
4)数字签名
B. 以下哪种类型的攻击是通过发送有害数据包来占用网络带宽?1)木马
2)钓鱼
3)拒绝服务
4)病毒
C. 在网络安全术语中,以下哪项代表一种利用密码学技术的攻击?1) DOS攻击
2)中间人攻击
3)加密攻击
4) SQL注入
D. 对称密钥加密算法中,密钥的分发通常通过哪种方式完成?
1)静态密钥分发
2)动态密钥分发
3)公钥分发
4)秘钥协商
2. 简答题
请简要解释以下术语的含义:
A. 防火墙
B. VPN
C. 恶意软件
3. 算法题
设计一个简单的加密算法,要求能够对输入的文本进行加密和解密操作。
答案:
1. A-4;B-3;C-3;D-4
2. A. 防火墙是一种网络安全设备,用于监控和控制网络传输的数据流,以确保网络安全。
B. VPN代表虚拟私人网络,是一种通过公共网络建立加密连接的技术,用于保护数据传输的安全性和隐私性。
C. 恶意软件是一种恶意设计的软件,旨在破坏、窃取或控制计算机系统的行为。
3. 算法设计略。
(完整版)计算机网络安全试题
加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些?答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面?答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略?答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题?答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求?答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么?答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
计算机网络安全技术试卷全(含答案)
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 分,共 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
非法接收者在截获密文后试图从中分析出明文的过程称为( ✌ )✌ 破译 解密 加密 攻击 以下有关软件加密和硬件加密的比较,不正确的是( )✌ 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的安全性比软件加密好 硬件加密的速度比软件加密快 下面有关 ☜的数学描述,正确的是( )✌ ☜☎☜☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☎☜☎☎ ✆ ✆ ✆ ✋无法实现( )✌ 身份认证 数据的完整性 数据的机密性 权限分配 ✌的主要功能为( )✌ 确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( )✌ 颁发机构的名称 证书持有者的私有密钥信息 证书的有效期 ✌签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ✌ )✌ 身份认证的重要性和迫切性 网络上所有的活动都是不可见的 网络应用中存在不严肃性 计算机网络是一个虚拟的世界 以下认证方式中,最为安全的是( )✌ 用户名 密码 卡 密钥 用户名 密码 验证码 卡 指纹 将通过在别人丢弃的废旧硬盘、✞盘等介质中获取他人有用信息的行为称为( )✌ 社会工程学 搭线窃听 窥探 垃圾搜索 ✌欺骗的实质是( ✌ )✌ 提供虚拟的 ✌与✋地址的组合 让其他计算机知道自己的存在 窃取用户在网络中传输的数据 扰乱网络的正常运行 ❆ ✡☠泛洪攻击的原理是利用了( ✌ )✌ ❆三次握手过程 ❆面向流的工作机制 ❆数据传输中的窗口技术 ❆连接终止时的☞✋☠报文 ☠☜中并未采用( )✌ 数字签名技术 公钥加密技术 地址绑定技术 报文摘要技术 当计算机上发现病毒时,最彻底的清除方法为( ✌ )✌ 格式化硬盘 用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 木马与病毒的最大区别是( )✌ 木马不破坏文件,而病毒会破坏文件 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件配合使用的是( )✌ 病毒 蠕虫 木马 间谍软件 目前使用的防杀病毒软件的作用是( )✌ 检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之☐♓⏹♑属于( )✌ 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了✋数据报中的( ✌ )✌ 段位移字段的功能 协议字段的功能 标识字段的功能 生存期字段的功能 ✋泛洪利用了( )✌ ✌命令的功能 ♦❒♋♍♏❒♦命令的功能 ☐♓⏹♑命令的功能 ❒☐◆♦♏命令的功能 将利用虚假✋地址进行✋报文传输的攻击方法称为( )✌ ✋泛洪 ☹✌☠攻击 死亡之☐♓⏹♑ ❍◆❒♐攻击 以下哪一种方法无法防范口令攻击( ✌ )✌ 启用防火墙功能 设置复杂的系统认证口令 关闭不需要的网络服务 修改系统默认的认证名称 . 以下设备和系统中,不可能集成防火墙功能的是( ✌ )✌集线器 交换机 路由器 ♓⏹♎☐♦♦ ♏❒❖♏❒ 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( )✌ 防火墙本身是不会死机的 防火墙本身具有抗攻击能力 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的能力 以下关于传统防火墙的描述,不正确的是(✌ )✌ 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 容易出现单点故障 下面对于个人防火墙的描述,不正确的是( )✌ 个人防火墙是为防护接入互联网的单机操作系统而出现的 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 所有的单机杀病毒软件都具有个人防火墙的功能 为了满足非专业用户的使用,个人防火墙的配置方法相对简单✞☠的应用特点主要表现在两个方面,分别是( ✌ )✌ 应用成本低廉和使用安全 便于实现和管理方便 资源丰富和使用便捷 高速和安全 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )✌ 外联网✞☠ 内联网✞☠ 远程接入✞☠ 专线接入 在以下隧道协议中,属于三层隧道协议的是( )✌ ☹☞ ❆ ☹❆ ✋♏♍以下哪一种方法中,无法防范蠕虫的入侵。
《计算机网络安全》试卷答案
《计算机网络安全》试卷答案一、单项选择题(10×2′)1.B2.D3.B4.A5.D6.A7.C8.C9.A 10.B二、填空题(10×2′)1.信息2.代理防火墙3.控制向量(CV)4.消息认证码(MAC)5.身份验证6.拒绝服务攻击(DoS攻击)7.基于主机的入侵检测系统(或HIDS)8.加密 9.密钥 10.电子现金三、判断题(10×2′)1.×2.√3.×4.×5.×6.√7.×8.√9.× 10.√四、名词解释(5×4′)1.网络安全是指网络系统的硬件、软件及其系统中数据的安全,它体现于网络信息的存储、传输和使用过程。
2.数字签名也叫电子加密,是公开密钥加密技术的一种应用,用于鉴别数字信息。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
3.所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
4.域名系统是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。
5.IP地址称做网络协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动态IP地址和静态IP地址。
五、简答题(4×5′)1.根据网络安全的定义,网络安全应具有以下六个方面的特性:(1)保密性(2)完整性(3)可用性(4)可控性(5)可审查性(6)可保护性2.(1)认证中心CA(2)数字证书库(3)密钥备份及恢复系统(4)证书作废处理系统(5)客户端应用接口系统3.计算机漏洞是硬件、软件或者是安全策略上的错误而引起的缺陷,从而可以使别人能够利用这个缺陷,在系统未授权的情况下访问系统或者破坏系统的正常使用。
产生的原因:(1)软件或协议设计时的缺陷(2)软件或协议实现中的弱点(3)软件本身的缺陷(4)系统和网络的配置错误4. 入侵检测是指在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象,它是对入侵行为的发觉。
《计算机网络安全》模拟试题一及答案
120 分钟)一、 单选题 (每题 1 分,共 10分)1.各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( ) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层2. 下面不属于木马特征的是( )A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是( )A. TCP connect () 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描 PKI 结构下所有用户的证书的机构是(B. 业务受理点 D. 认证中心 CA5.防火墙按自身的体系结构分为( A. 软件防火墙和硬件防火墙 C. 百兆防火墙和千兆防火墙) B. 包过滤型防火墙和双宿网关 D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC 都正确7. 下面关于ESP 传输模式的叙述不正确的是( )A.并没有暴露子网内部拓扑 B .主机到主机安全C. IPSEC 的处理负荷被主机分担D .两端的主机需使用公网IP8. 下面关于网络入侵检测的叙述不正确的是( ) A.占用资源少 B •攻击者不易转移证据C.容易处理加密的会话过程D .检测速度快9. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A.收单银行 B .支付网关 C.认证中心 D .发卡银行 10. 下面关于病毒的叙述正确的是( A.病毒可以是一个程序 B •病毒可以是一段可执行代码计算机网 络安全》模拟试4. 负责产生、分配并管理 A. LDAP 目录服务器 C. 注册机构 RAC.病毒能够自我复制 D • ABC都正确填空题(每空1分,共25分)1. IP协议提供了____________ 的 __________ 的传递服务。
计算机网络安全技术试卷全(含答案)
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全试卷
计算机网络安全试卷计算机网络安全试卷第一部分:单选题(共20题,每题1分,共20分)1. 在网络通信中,下列哪个协议用于加密传输数据?A. HTTPB. FTPC. SSLD. DHCP2. 以下哪项是网络安全的最基本要求?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据传输速度3. 防火墙是用来保护网络安全的设备,以下哪项不属于防火墙的功能?A. 数据过滤B. 病毒检测C. 访问控制D. 数据备份4. 下列哪种攻击方式会对网络服务发起大量无效请求,导致服务器资源耗尽?A. 木马病毒B. DDoS攻击C. 蠕虫病毒D. SQL注入攻击5. 在网络通信中,以下哪个协议用于将域名转换为IP地址?A. FTPB. DNSC. HTTPD. DHCP6. 下列哪项是密码学中的一种对称加密算法?A. RSAB. SHAC. DESD. ECC7. 在网络安全中,以下哪项是对用户身份进行认证的一种方式?A. 双因素认证B. 会话管理C. 数据加密D. 防火墙配置8. 如果某个文件的哈希值与原始哈希值不相等,则说明该文件已被篡改。
这是利用什么原理实现的?A. 对称加密B. 非对称加密C. 数字签名D. 数据传输9. 在网络通信中,以下哪个协议用于发送电子邮件?A. SSHB. DNSC. SMTPD. HTML10. 在网络安全中,以下哪项属于密码安全策略?A. 使用弱密码B. 定期更换密码C. 明文传输密码D. 公开密码11. 下列哪种密码攻击方式是利用已知的密文和明文对密码进行破解?A. 重放攻击B. 字典攻击C. 前缀攻击D. 中间人攻击12. 在网络安全中,以下哪项是对传输数据加密的一种方式?A. 数据备份B. 防火墙配置C. 数据加密D. 访问控制13. 下列哪种网络安全技术主要用于检测和阻止恶意软件?A. VPNC. HTTPSD. NAT14. 下列哪种密码攻击方式是利用分析或猜测密码的特征进行破解?A. 字典攻击B. 重放攻击C. SQL注入攻击D. DDoS攻击15. 在网络通信中,以下哪个协议用于安全地在远程计算机之间传输文件?A. DNSB. FTPC. SMTPD. HTTP16. 下列哪种密码攻击方式是通过在网络上获取数据包并对其进行分析来破解密码?A. 中间人攻击B. 前缀攻击C. 蠕虫攻击D. 深度包检测17. 在网络安全中,以下哪项不属于防止网络入侵的技术?A. 防火墙B. IDSD. ACL18. 下列哪种密码攻击方式是通过在网络上截取和重放通信流量来破解密码?A. 字典攻击B. 中间人攻击C. 蠕虫攻击D. 前缀攻击19. 在网络通信中,以下哪个协议用于安全地浏览网页?A. HTTPSB. FTPC. SMTPD. HTTP20. 下列哪种网络安全技术主要用于隐藏网络中的IP地址?A. VPNB. IDSC. NATD. HTTPS第二部分:判断题(共10题,每题2分,共20分)1. 防火墙是网络安全的第一道防线。
计算机网络安全考试试题和答案
《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机[网络安全]考试试题及答案一、单项选择题(每小题 1分,共30 分)1.1.下面有关下面有关DES 的描述,不正确的是(的描述,不正确的是( A )A. 是由IBM 、Sun 等公司共同提出的等公司共同提出的B. 其结构完全遵循Feistel 密码结构密码结构C. 其算法是完全公开的其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法是目前应用最为广泛的一种分组密码算法 2. 下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位输入以字节为单位D. 用一个8字节的整数表示数据的原始长度字节的整数表示数据的原始长度3. 在PKI 系统中,负责签发和管理数字证书的是(A )A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含(B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法5. 套接字层(Socket Layer )位于()位于( B )A. 网络层与传输层之间网络层与传输层之间B. 传输层与应用层之间传输层与应用层之间C. 应用层应用层D. 传输层传输层6. 下面有关SSL 的描述,不正确的是(D )A. 目前大部分W eb 浏览器都内置了SSL 协议协议B. SSL 协议分为SSL 握手协议和SSL 记录协议两部分记录协议两部分C. SSL 协议中的数据压缩功能是可选的协议中的数据压缩功能是可选的D. TLS 在功能和结构上与SSL 完全相同完全相同7. 在基于IEEE 802.1x 与Radius 组成的认证系统中,Radius 服务器的功能不包括(D )A. 验证用户身份的合法性验证用户身份的合法性B. 授权用户访问网络资源授权用户访问网络资源C. 对用户进行审计对用户进行审计D. 对客户端的MAC 地址进行绑定地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹指纹B. 虹膜虹膜C. 脸像脸像D. 体重体重9. 防止重放攻击最有效的方法是(防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密对用户账户和密码进行加密B. 使用“一次一密”加密方式使用“一次一密”加密方式C. 经常修改用户账户名称和密码经常修改用户账户名称和密码D. 使用复杂的账户名称和密码使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度不影响计算机的运行速度D. 不影响计算机的运算结果不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序程序B. 计算机病毒是对人体有害的传染性疾病计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性传播性、潜伏性、破坏性B. 传播性、破坏性、易读性传播性、破坏性、易读性《计算机网络安全》试卷《计算机网络安全》试卷 第2页 (共6 页) C. 潜伏性、破坏性、易读性潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者攻击者B. 主控端主控端C. 代理服务器代理服务器D. 被攻击者被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序及时更新补丁程序B. 安装防病毒软件并及时更新病毒库安装防病毒软件并及时更新病毒库C. 安装防火墙安装防火墙D. 安装漏洞扫描软件安装漏洞扫描软件17. 在IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配模式匹配B. 统计分析统计分析C. 完整性分析完整性分析D. 不确定不确定18. IPS 能够实时检查和阻止入侵的原理在于IPS 拥有众多的(C )A. 主机传感器主机传感器B. 网络传感器网络传感器C. 过滤器过滤器D. 管理控制台管理控制台19. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(D )A. ICMP 泛洪泛洪B. LAND 攻击攻击C. 死亡之ping D. Smurf 攻击攻击20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能启用防火墙功能B. 设置复杂的系统认证口令设置复杂的系统认证口令C. 关闭不需要的网络服务关闭不需要的网络服务D. 修改系统默认的认证名称修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙网络防火墙B. 主机防火墙主机防火墙C. 中心管理服务器中心管理服务器D. 传统防火墙传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem 、无线AP 等网络设备集成等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NA T )B. 虚拟专用网(VPN )C. 入侵检测和入侵防御入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部内部B. 外部外部C. DMZ 区D. 都可以都可以25. 以下关于状态检测防火墙的描述,不正确的是(以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表在每一次操作中,必须首先检测规则表,然后再检测连接状态表《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) 26. 在以下的认证方式中,最不安全的是(A )A. PAP B. CHAP C. MS-CHAP D. SPAP 27. 以下有关VPN 的描述,不正确的是(的描述,不正确的是( C )A. 使用费用低廉使用费用低廉B. 为数据传输提供了机密性和完整性为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界未改变原有网络的安全边界D. 易于扩展易于扩展28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密链路加密B. 节点对节点加密节点对节点加密C. 端对端加密端对端加密D. 以上都是以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?那么组织为什么需要信息安全? (D )A. 有多余的经费有多余的经费B. 全社会都在重视信息安全,我们也应该关注全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求上级或领导的要求D. 组织自身业务需要和法律法规要求组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31.利用公钥加密数据,然后用私钥解密数据的过程称为.利用公钥加密数据,然后用私钥解密数据的过程称为 加密加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为用公钥解密数据的过程称为 数字签名数字签名 。
计算机网络安全考试题
计算机网络安全考试题
1. 描述密码学中的对称加密和非对称加密的不同之处。
2. 解释数字证书的作用及其工作原理。
3. 通过什么机制,身份验证可以在计算机网络中实现?
4. 简要介绍防火墙的功能和工作原理。
5. 什么是网络钓鱼?列举几种防范网络钓鱼攻击的方法。
6. 什么是拒绝服务(DoS)攻击?描述几种常见的DoS攻击
类型。
7. 阐述网络入侵检测系统(IDS)和入侵防御系统(IPS)的
区别。
8. 解释虚拟私有网络(VPN)的概念和工作原理。
9. 介绍常见的网络安全威胁,如病毒、蠕虫、木马、僵尸网络等。
10. 什么是数据包过滤?描述数据包过滤防火墙的工作原理。
11. 简述公开密钥基础设施(PKI)及其在网络安全中的应用。
12. 解释端口扫描的概念和目的,列举几种常见的端口扫描技术。
13. 描述身份盗窃的概念和其对个人隐私的影响。
14. 解释网络安全风险评估的目的和步骤。
15. 什么是网络安全策略?列举几个常见的网络安全策略措施。
16. 解释虚拟化技术在网络安全中的作用。
17. 描述无线网络安全中的WEP和WPA加密协议的特点和差异。
18. 介绍网络安全事件响应的流程和最佳实践。
19. 解释社交工程的概念和常见的社交工程攻击手段。
20. 什么是网络安全意识教育?为什么它在组织中起着重要作用?。
计算机网络安全考试题
计算机网络安全考试题一、单选题(每题2分,共20分)1. 在计算机网络安全中,防火墙是一种()。
A.硬件设备B.软件程序C.硬件和软件的组合D.虚拟设备2. 在计算机网络中,DHCP协议负责()。
A.管理网络传输B.获取IP地址C.加密通信数据D.识别网络设备3. 计算机网络中,ARP协议的作用是()。
A.动态IP地址分配B.将IP地址转换为MAC地址C.实现跨网络通信D.检查网络中的故障4. 在计算机网络中,IP协议负责()。
A.控制数据包的传输B.转发数据包C.路由选择D.查找硬件地址5. 在计算机网络中,DNS协议的作用是()。
A.实现域名和IP地址之间的转换B.加密数据传输C.管理网络域名D.过滤网络流量6. 在计算机网络中,SSL协议用于()。
A.身份验证B.数据加密C.数据压缩D.错误检测7. 在计算机网络中,VPN是指()。
A.虚拟网络B.私有网络C.虚拟专用网络D.互联网8. 在计算机网络中,入侵检测系统(IDS)是用来()。
A.防止未经授权的访问B.检测和响应安全事件C.过滤网络流量 D.管理网络设备9. 在计算机网络中,跨站脚本攻击(XSS)是指()。
A.劫持用户会话数据B.伪装为合法用户C.获取用户敏感信息 D.注入恶意脚本10. 在计算机网络中,蜜罐是一种用来()。
A.诱捕黑客B.检测网络攻击C.防止网络入侵D.分析网络流量二、判断题(每题2分,共20分)1. 防火墙可以有效阻止网络攻击。
()2. HTTPS协议可以保证数据在传输过程中的机密性和完整性。
()3. VLAN是一种用于加密网络流量的技术。
()4. IP地址是唯一标识一个计算机或网络设备的数字标识符。
()5. DDOS攻击是指通过发送大量请求使网络服务不可用。
()6. VPN可以创建一个安全的隧道,将用户的数据加密传输到目标网络。
()7. XSS攻击是指通过篡改网页内容来欺骗用户或窃取用户信息。
()8. IDS系统是用来防止网络入侵的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全教程》考试试卷
学号:姓名:分数:
一、选择题:(每题1分,共10分)
1、信息的保密性是指(C):
A、信息不被他人所接收
B、信息内容不被指定以外的人所知悉
C、信息不被篡改,延迟和遗漏
D、信息在传递过程中不被中转
2、公钥密码体系中加密和解密使用(A)的密钥
A、不同
B、相同
C、公开
D、私人
3、以下哪种方法是针对互联网安全的最有效的方法。
(D)
A、严格机房管理制度
B、使用防火墙
C、安装防病毒软件
D、实行内部网和互联网之间的物理隔离
4、目前全世界普密级的计算机数据加密基本上都采用了(D)算法,它也是最具有代表性的对称加密算法。
A、MD
B、ARS
C、RSA
D、DES
5、由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于(C)。
A、对机密文件进行加密
B、对所有数据进行加密
C、对少量数据进行加密
D、对大量数据进行加密
6、对防火墙的描述,请问下述哪个不正确?(A)
A、使用防火墙后,内部网主机则无法被外部网访问
B、使用防火墙可限制对internet特殊站点的访问
C、使用防火墙可为监视internet安全提供方便
D、使用防火墙可过滤掉不安全的服务
7、防火墙的类型包括:(B)
A、包过滤型、限制访问型
B、包过滤型、代理服务型
C、监视安全型、限制访问型
D、代理服务型、监视安全型
8、如果杀毒时发现内存有病毒,恰当的做法是(D)
A、格式化硬盘,重装系统
B、立即运行硬盘上的杀毒软件
C、再杀一次毒
D、重新启动,用杀毒软盘引导并杀毒
9、防止计算机病毒传染的方法是(A)
A、不使用有病毒的软盘
B、在机房中喷洒药品
C、使用UPS
D、联机操作
10、网页病毒多是利用操作系统和浏览器的漏洞,使用(C)技术来实现的。
A、Java和HTML
B、Activex和Java
C、ActiveX和JavaScript
D、Javascritp和HTML
二、判断题:(每题1分,共10分)
1、计算机的安全问题不包括实体的安全性。
()
2、对称加密技术存在的主要问题是密钥安全交换和管理问题。
()
3、网络内部的安全威胁是最难防御的安全威胁。
()
4、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
()
5、入侵检测系统又名防火墙。
()
6、使用盗版杀毒软件也可以有效的清除病毒()
7、Word有清除宏病毒的功能。
(f)
8、现在广泛应用的两种加密技术体制是对称密钥加密体制和非对称密钥加密体制。
9、虚拟专用网(VPN)是一种私人专用网络。
()
10、在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的身份的可确定性()。
三、填空题:(每空1分,共10分)
1、计算机网络安全的目标应达到信息的保密性、完整性、
可用性、不可否认性和可控性。
2、古典加密算法主要有代码加密、des、
rsa、和一次性密码簿加密等几种算法。
3、对操作系统的安全保护措施主要是保护操作系统中的各种资源,也就是对操作系统的登录控制、、这三个方面实施安全保护。
4、入侵检测按检测理论分类可分为、两种类型。
5、一个完整的系统备份方案应包括:硬件备份、、
和灾难备份等四个部分。
四、简答题(每题10分,共70分):
1、简述网络安全管理的意义和主要内容;
2、保障信息存储安全的主要措施有哪些?
措施一:加密整个硬盘
措施二:安装反病毒和反间谍软件
措施三:锁定你的电脑(用硬件或软件)
措施四:安装跟踪软件
措施五:安装软件防火墙
措施六:保持更新
措施七:使用强口令
措施八:谨慎使用无线网络
措施九:禁用用户不需要的Windows服务
3、简述信息加密技术对于保障信息安全的重要作用;
4、防火墙的体系结构有哪几种?简述各自的特点;
5、简述入侵检测系统的基本原理。
6、什么是安全漏洞?安全漏洞产生的内在原因是什么?
7、结合自己的经历说明备份的重要性。