算机网络安全技术》模拟试题2
(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
计算机网络安全技术练习题(有答案)

计算机网络安全技术练习题1、计算机网络安全的目标不包括____________。
P7A.保密性B.不可否认性C.免疫性D.完整性2、关于非对称加密密码体制的正确描述是____________。
P44A. 非对称加密密码体制中加解密密钥不相同,从一个很难计算出另一个B. 非对称加密密码体制中加密密钥与解密密钥相同,或是实质上等同C. 非对称加密密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D. 非对称加密密码体制中加解密密钥是否相同可以根据用户要求决定3、密码学的目的是____________。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全解释:密码学是以研究数据保密为目的的。
答案A和C是密码学研究的两个方面,而密码学是信息安全的一个分支。
4、不属于密码学的作用是____________。
A.高度机密性B.鉴别C.信息压缩D.抵抗性解释:密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
5、对网络中两个相邻节点之间传输的数据进行加密保护的是____________。
P50A.节点加密B.链路加密C.端到端加密D.DES加密6、包过滤型防火墙工作在___________。
P100A.会话层B.应用层C.网络层D.数据链路层7、端口扫描的原理是向目标主机的___________端口发送探测数据包,并记录目标主机的响应。
P173A.FTPB.UDPC.TCP/IPD.WWW8、计算机病毒是___________。
P133A.一个命令B.一个程序C.一个标记D.一个文件9、按传染方式,计算机病毒可分为引导型病毒、__________________、混合型病毒。
P137A.入侵型病毒B.外壳型病毒C.文件型病毒D.操作系统型病毒10、_____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全试题附答案及解析

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于wi ndow2000的安全组件?DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?DA、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ever yone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说确的是?CA、sp5包含了sp6的所有容B、sp6包含了sp5的所有容C、sp6不包含sp5的某些容D、s p6不包含sp4的某些容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
网络安全技术模拟试题

网络安全技术模拟试题网络安全技术模拟试题(二)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。
每小题1分,共20分)1. 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性B. 完整性C.可用性D.可控性4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是5. 完整性服务提供信息的()。
A. 机密性B. 可用性C.正确性D. 可审性6. Kerberos的设计目标不包括()。
A. 认证B. 授权C. 记账D. 加密7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制9. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10. GRE协议()。
A. 既封装,又加密B. 只封装,不加密C. 不封装,只加密D. 不封装,不加密11. PPTP客户端使用()建立连接。
A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是12. GRE协议的乘客协议是()。
A. IPB. IPXC. AppleTalkD. 上述皆可13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
网络安全工程师模拟试题

网络安全工程师模拟试题网络安全工程师模拟试题(一)网络安全对于现代社会的发展至关重要。
随着信息技术的飞速发展,互联网已经成为人们生活、工作的重要组成部分。
然而,随之而来的是各种网络安全威胁也越来越严重。
网络安全工程师作为一个重要的职业,负责保护网络系统的安全,预防和解决网络攻击事件。
下面就让我们一起了解一些网络安全工程师模拟试题。
1. 简述密码攻击的常见类型。
密码攻击是一种常见的网络安全威胁,以下是几种常见的密码攻击类型:a. 字典攻击:攻击者通过使用一个预定义的密码字典,尝试每个可能的密码组合,直到找到正确的密码为止。
b. 暴力攻击:攻击者通过尝试所有可能的密码组合来破解密码。
这是一种非常耗时的攻击方式,因为密码的位数越多,尝试的次数就越多。
c. 社交工程攻击:攻击者通过诱骗用户提供自己的密码,或者通过其他方式获取用户的密码。
常见的社交工程攻击包括钓鱼邮件、网络钓鱼和电话钓鱼等手段。
2. 什么是DDoS攻击?如何防范DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过同时向目标服务器发送大量请求来超载服务器资源,从而使其无法正常工作的攻击方式。
为了防范DDoS攻击,网络安全工程师可以采取以下措施:a. 配置防火墙:通过配置防火墙,可以筛选和阻止那些可疑的流量和请求,保护服务器免受DDoS攻击。
b. 使用入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS可以监控网络流量,及时发现和阻止DDoS攻击。
c. 使用负载均衡器:负载均衡器可以将流量分配到多个服务器上,从而分散DDoS攻击对单个服务器的影响。
3. 请简要介绍一下黑客的攻击方式。
黑客是指那些利用计算机技术进行非法活动的人。
以下是一些黑客常用的攻击方式:a. 网络钓鱼:黑客通过发送虚假的电子邮件或创建伪造的网站,诱骗用户提供自己的敏感信息,如用户名、密码、信用卡信息等。
b. 恶意软件攻击:黑客通过将恶意软件(如病毒、木马、间谍软件等)植入受害者的计算机系统中来进行攻击。
计算机网络模拟考试题+参考答案

计算机网络模拟考试题+参考答案一、单选题(共81题,每题1分,共81分)1.计算机网络通信的一个显著特点是( )。
A、间歇性、突发性B、稳定性C、易用性D、安全性正确答案:A2.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。
在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
这种攻击被称为( )。
A、DDoS 攻击B、Land 攻击C、Smurf 攻击D、SYN Flooding攻击正确答案:D3.在 TCP/IP 参考模型中TCP协议工作在:()。
A、应用层B、运输层C、互连层D、主机-网络层正确答案:B4.下列关于邮件服务器的描述中,错误的是( )。
A、邮件服务器允许用户自行注册新邮箱B、用户不能使用Outlook自行注册新邮箱C、用户自行注册新邮箱时需输入邮箱名.域名和密码等信息D、不需要在DNS服务器中建立该邮件服务器主机记录正确答案:C5.一个传输数字信号的模拟信道的最高数据传输速率是2Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.9MHz,该信道的噪声功率是()。
A、0.04WB、0.02WC、0.34WD、0.26W正确答案:B6.在输出线路上,某一个用户所占用的时隙并不是周期性地出现。
因此又称为()。
A、频分复用B、同步时分复用C、异步时分复用D、波分复用正确答案:C7.下列不属于广域网的是:( )。
A、电话网B、ISDNC、以太网D、X.25分组交换公用数据网正确答案:C8.下列关于Windows 系统下HTTP服务器的描述中,错误的是( )。
A、Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量B、建立Web站点时必须为该站点指定一个主目录C、访问Web站点时必须使用该站点的域名D、若Web站点未设置默认内容文档.访问站点时必须提供首页内容的文件名正确答案:C9.网络中发生了阻塞,表现为()。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
网络安全技术模拟试题2

2019年4月江苏省高等教育自学考试网络安全技术 模拟试题题号一二三四五六七总分题分10 10 10 10 40 20合分人得分一、单项选择题(每小题1分,共10分)(在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
)1. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
这个系统属于哪一个安全级别?( )A. D B. C1 C. C2 D. B22. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性3. 在对称密钥体制中,根据加密方式的不同又可分为:( )A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4. 在通信系统的每段链路上对数据分别进行加密的方式称为: ( )A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密5. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6. 计算机系统的脆弱性主要来自于原因?( )A. 硬件故障B. 操作系统的不安全性C. 应用软件的BUGD. 病毒的侵袭7. 对于数字签名,下面说法错误的是:( )A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法8. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )A. 物理层B. 网络层C. 会话层D. 应用层9. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( )A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式10. VPN是利用VPN网关在( )。
计算机网络安全知识测试题库(含答案)

计算机网络安全知识小测试(100分)1、以下哪个属于主动攻击的人为恶意攻击? 【单选题】(5.0分)A.A、数据窃听B.B、数据篡改及破坏C.C、非法访问D.D、数据流分析正确答案: B2、以下哪个属于非对称算法? 【单选题】(5.0分)A.A、RSA算法B.B、IDEAC.C、DESD.D、三重DES正确答案: A3、以下不属于代理服务技术优点的是? 【单选题】(5.0分)A.A、可以实现身份认证B.B、可以实现访问控制C.C、可以防范数据驱动侵袭D.D、内部地址的屏蔽和转换正确答案: C4、黑客利用IP地址攻击的方法有()。
【单选题】(5.0分)A.A、解密B.B、IP欺骗C.C、窃取口令正确答案: B5、DES是一种数据分组的加密算法,它将数据分成()位的数据块,其中一部分作为奇偶校验,剩余部分作为密码的长度。
【单选题】(5.0分)A.A、56位B.B、64位C.C、74位D.D、112位正确答案: B6、为防止用户被冒名欺骗,可以用以下哪种方法?【单选题】(5.0分)A.A、对数据进行加密B.B、对信息源方进行身份验证C.C、采用防火墙D.D、对访问的流量进行过滤和保护正确答案: B7、混合加密方式下,真正用来解密通信过程中所传输数据(明文)的密钥是?【单选题】(5.0分)A.A、对称算法的密钥B.B、非对称算法的公钥C.C、非对称算法的私钥D.D、CA中心的公钥正确答案: A8、屏蔽路由器型防火墙采用的是技术是基于?【单选题】(5.0分)A.A、数据包过滤技术B.B、应用网关技术C.C、代理服务技术D.D、以上三种技术的结合正确答案: B9、IDEA密钥的长度是?【单选题】(5.0分)A.A、56B.B、64C.C、124D.D、128正确答案: D10、在防火墙技术中,内网这一概念通常是指?【单选题】(5.0分)A.A、受信网络B.B、非受信网络C.C、互联网D.D、防火墙内的网络正确答案: A11、防火墙通常设置于内部网和Internet的()。
计算机网络考试题及答案

《计算机网络》模拟试题(一)一、填空题1.网络面向连接服务分为、和三个过程。
2.在TCP/IP协议支持的因特网中,信息传播有两种方式和。
3.在IPv6中,IP地址将达到位。
4.是一个地址。
5.210.32.151.88是一个地址。
6.运输层的主要任务是保证数据端到端的传输。
7.数据包过滤是一种基于层的技术。
8.UDP协议用来提供不可靠的服务,TCP协议用来提供可靠的服务。
9.ATM网络中采用固定长度的信元,其长度为字节。
10.FDDI是一种具有速率的网技术。
11.通信网络的交换方式大致有二种,即和。
12.数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此目的,数据被分割成,为防止发送过快,总是提供。
13.网络层向运输层提供服务,主要任务是为从源端点到终端点的信息传送作。
14.网络互联在链路层一般用,在网络层一般用。
15.运输层中提供的服务是传输连接的、和。
二、选择题1.Internet的前身是()。
A.Intranet B.Ethernet C.Arpanet D.Cernet2.当前IPv4采用的IP地址位数是()。
A.16位B.32位C.64位D.128位3.IP地址共有5类,常用的有()类,其余留作其他用途。
A.1 B.2 C.3 D.44.在网络互联中,中继器一般工作在()。
A.链路层 B.运输层C.网络层D.物理层5.下述协议中不属于应用层协议的是()。
A.ICMP B.SNMP C.TELNET D.FTP6.()是一种总线结构的局域网技术。
A.Ethernet B.FDDI C. ATM D.DQDB7.在数据传输过程中路由是在()实现的。
A.运输层B.物理层C.网络层D.应用层8.现有的公共数据网都采用()技术。
A.电路交换 B.报文交换C.语音插空D.分组交换9.B类地址中用()位来标识网络中的一台主机。
A.8 B.14 C. 16 D.2410.虚拟网(VLN)可以有多种划分方式,下列方式中不正确的是()。
计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 分,共 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
非法接收者在截获密文后试图从中分析出明文的过程称为( ✌ )✌ 破译 解密 加密 攻击 以下有关软件加密和硬件加密的比较,不正确的是( )✌ 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的安全性比软件加密好 硬件加密的速度比软件加密快 下面有关 ☜的数学描述,正确的是( )✌ ☜☎☜☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☎☜☎☎ ✆ ✆ ✆ ✋无法实现( )✌ 身份认证 数据的完整性 数据的机密性 权限分配 ✌的主要功能为( )✌ 确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( )✌ 颁发机构的名称 证书持有者的私有密钥信息 证书的有效期 ✌签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ✌ )✌ 身份认证的重要性和迫切性 网络上所有的活动都是不可见的 网络应用中存在不严肃性 计算机网络是一个虚拟的世界 以下认证方式中,最为安全的是( )✌ 用户名 密码 卡 密钥 用户名 密码 验证码 卡 指纹 将通过在别人丢弃的废旧硬盘、✞盘等介质中获取他人有用信息的行为称为( )✌ 社会工程学 搭线窃听 窥探 垃圾搜索 ✌欺骗的实质是( ✌ )✌ 提供虚拟的 ✌与✋地址的组合 让其他计算机知道自己的存在 窃取用户在网络中传输的数据 扰乱网络的正常运行 ❆ ✡☠泛洪攻击的原理是利用了( ✌ )✌ ❆三次握手过程 ❆面向流的工作机制 ❆数据传输中的窗口技术 ❆连接终止时的☞✋☠报文 ☠☜中并未采用( )✌ 数字签名技术 公钥加密技术 地址绑定技术 报文摘要技术 当计算机上发现病毒时,最彻底的清除方法为( ✌ )✌ 格式化硬盘 用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 木马与病毒的最大区别是( )✌ 木马不破坏文件,而病毒会破坏文件 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件配合使用的是( )✌ 病毒 蠕虫 木马 间谍软件 目前使用的防杀病毒软件的作用是( )✌ 检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之☐♓⏹♑属于( )✌ 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了✋数据报中的( ✌ )✌ 段位移字段的功能 协议字段的功能 标识字段的功能 生存期字段的功能 ✋泛洪利用了( )✌ ✌命令的功能 ♦❒♋♍♏❒♦命令的功能 ☐♓⏹♑命令的功能 ❒☐◆♦♏命令的功能 将利用虚假✋地址进行✋报文传输的攻击方法称为( )✌ ✋泛洪 ☹✌☠攻击 死亡之☐♓⏹♑ ❍◆❒♐攻击 以下哪一种方法无法防范口令攻击( ✌ )✌ 启用防火墙功能 设置复杂的系统认证口令 关闭不需要的网络服务 修改系统默认的认证名称 . 以下设备和系统中,不可能集成防火墙功能的是( ✌ )✌集线器 交换机 路由器 ♓⏹♎☐♦♦ ♏❒❖♏❒ 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( )✌ 防火墙本身是不会死机的 防火墙本身具有抗攻击能力 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的能力 以下关于传统防火墙的描述,不正确的是(✌ )✌ 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 容易出现单点故障 下面对于个人防火墙的描述,不正确的是( )✌ 个人防火墙是为防护接入互联网的单机操作系统而出现的 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 所有的单机杀病毒软件都具有个人防火墙的功能 为了满足非专业用户的使用,个人防火墙的配置方法相对简单✞☠的应用特点主要表现在两个方面,分别是( ✌ )✌ 应用成本低廉和使用安全 便于实现和管理方便 资源丰富和使用便捷 高速和安全 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )✌ 外联网✞☠ 内联网✞☠ 远程接入✞☠ 专线接入 在以下隧道协议中,属于三层隧道协议的是( )✌ ☹☞ ❆ ☹❆ ✋♏♍以下哪一种方法中,无法防范蠕虫的入侵。
{安全生产管理}计算机网络安全试题附答案

{安全生产管理}计算机网络安全试题附答案B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限?AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、KerberosV5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
全国计算机网络安全考试题及答案

全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。
计算机网络安全考试模拟题

计算机网络安全考试模拟题正文:为了提高计算机网络安全的水平,我校决定在每学期末进行一次计算机网络安全考试。
这次考试的目的是考察学生对计算机网络安全的理解和应用能力,以及他们在网络攻防、密码学、网络协议等方面的知识。
以下是一些模拟题供学生参考。
一、选择题1. 下列哪个密码算法是非对称加密算法?A. AESB. DESC. RSAD. MD52. 网络攻击中的"ARP欺骗"是指什么?A. 通过篡改ARP协议实现攻击B. 通过截获ARP请求实现攻击C. 通过劫持ARP响应实现攻击D. 通过ARP包的洪泛攻击实现攻击3. 在计算机网络中,下列哪个是远程登录协议?A. HTTPB. FTPC. SSHD. SMTP4. 下列哪种安全威胁是通过发送大量垃圾邮件实现的?A. 木马病毒B. 木马后门C. 邮件蠕虫D. 钓鱼网站5. 经过哈希函数处理后的数据,具有以下特点:A. 不可逆B. 不唯一C. 可逆D. 唯一二、简答题1. 什么是DDoS攻击?简述其原理并提供一种防御方法。
DDoS攻击全称分布式拒绝服务攻击,是指攻击者通过控制大量的主机向目标服务器发送请求,使目标服务器超负荷处理请求而瘫痪。
攻击者通过利用僵尸网络的计算资源,使目标服务器无法正常对外提供服务。
防御方法:- 使用流量清洗设备,通过过滤和分流网络流量,识别和剔除异常流量,保证正常流量正常访问。
- 计算机网络安全设备采用防火墙、入侵检测系统等安全设备进行防御和监测。
- 强化网络设备的安全策略,限制对网络资源的访问,增加访问控制等级。
2. 简述HTTPS的工作原理。
HTTPS是在HTTP协议基础上添加了SSL/TLS协议的安全传输协议。
其工作原理如下:1) 客户端发起HTTPS请求,服务器返回证书。
2) 客户端验证服务器证书的合法性。
3) 客户端生成随机数,使用服务器公钥加密。
4) 服务器使用私钥解密获得随机数。
5) 客户端和服务器使用随机数作为对称密钥,进行后续的数据传输。
网络安全工程师认证模拟试题及答案(二)

网络安全工程师认证模拟试题及答案(二)单项选择题(每题2分,共20题)1. 以下哪个协议不属于网络安全协议?A. SSL/TLSB. SSHC. HTTPD. IPSec答案:C2. 以下哪种攻击方式是针对应用层的安全漏洞?A. SQL注入B. DDoS攻击C. ARP欺骗D. 端口扫描答案:A3. 以下哪个软件不是用于网络扫描和渗透测试的?A. NmapB. MetasploitC. WiresharkD. Burp Suite答案:C4. 以下哪个概念不是防火墙的关键技术?A. 策略B. 静态包过滤C. VPND. 端口映射答案:D5. 以下哪个组织负责制定国际互联网标准?A. ISOB. IETFC. IEEED. ITU答案:B6. 以下哪个操作系统默认不包含图形用户界面?A. LinuxB. WindowsC. macOSD. Unix答案:D7. 以下哪个命令可以查看Linux系统的当前用户和登录信息?A. whoamiB. whoC. idD. user答案:B8. 以下哪个软件用于配置和管理Linux防火墙(iptables)?A. FirewalldB. UFWC. NetfilterD. IPTables答案:B9. 以下哪个协议用于电子邮件传输?A. SMTPB. IMAPC. HTTPD. FTP答案:A10. 以下哪个概念与公钥基础设施(PKI)相关?A. 数字证书B. 对称加密C. 哈希算法D. 非对称加密答案:A11. 以下哪个漏洞与Web应用安全相关?A. CrossSite Scripting(XSS)B. SQL注入C. DDoS攻击D. 端口扫描答案:A12. 以下哪个命令可以查看Windows系统的本地安全策略?A. netshB. secpolC. gpeditD. ipconfig答案:C13. 以下哪个软件是微软推出的安全漏洞扫描工具?A. Microsoft Baseline Security Analyzer(MBSA)B. Windows DefenderC. System Center Configuration Manager(SCCM)D. Microsoft Security Essentials答案:A14. 以下哪个命令可以查看Linux系统的进程信息?A. psB. topC. netstatD. ifconfig答案:A15. 以下哪个漏洞与操作系统安全相关?A. 恶意软件B. 零日漏洞C. DDoS攻击D. 社交工程答案:B16. 以下哪个组织负责维护和发布互联网的顶级域名(TLDs)?A. ICANNB. IANAC. ITUD. W3C答案:A17. 以下哪个协议用于网络文件共享?A. SMBB. NFSC. FTPD. HTTP答案:A18. 以下哪个软件用于监控和分析网络流量?A. WiresharkB. tcpdumpC. SnortD. Nmap答案:A19. 以下哪个命令可以查看Windows系统的网络连接和端口监听?A. ipconfigB. netstatC. tasklistD. nslookup答案:B20. 以下哪个概念与云计算安全相关?A. 虚拟化B. 身份验证C. 数据加密D. 安全组答案:D简答题(每题10分,共5题)1. 请简述SSL/TLS握手过程。
网络安全技术考试试题

网络安全技术考试试题网络安全已成为当今社会中至关重要的领域,无论是个人隐私保护,还是企业的商业机密防护,都离不开有效的网络安全技术。
以下是一套网络安全技术考试试题,旨在考察考生对网络安全相关知识的理解和应用能力。
一、单选题(每题 2 分,共 20 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在网络安全中,以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 拒绝服务攻击(DoS)D 数据压缩3、以下哪种方法不能用于防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不随意点击来路不明的链接C 安装多个杀毒软件D 定期更新操作系统和应用程序4、防火墙的主要功能不包括以下哪项?()A 访问控制B 网络地址转换(NAT)C 数据加密D 入侵检测5、数字证书的主要作用是()A 加密数据B 验证身份C 保证数据完整性D 以上都是6、以下哪种漏洞扫描工具常用于网络安全评估?()A NessusB WiresharkC NmapD Metasploit7、网络安全中的“蜜罐”技术主要用于()A 检测攻击B 隐藏真实系统C 迷惑攻击者D 以上都是8、以下哪个不是常见的网络安全协议?()A SSLB SSHC HTTPD IPSec9、在密码学中,“哈希函数”的主要作用是()A 加密数据B 生成数字签名C 验证数据完整性D 隐藏数据10、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 蠕虫C 木马D 间谍软件2、网络安全防护措施包括()A 安装防火墙B 定期备份数据C 进行员工安全培训D 部署入侵检测系统3、以下关于密码强度的说法,正确的有()A 密码长度越长,强度越高B 包含多种字符类型的密码强度较高C 定期更换密码可以提高安全性D 使用常见单词作为密码容易被破解4、常见的网络攻击类型包括()A 缓冲区溢出攻击B 社会工程学攻击C 端口扫描攻击D 中间人攻击5、数据加密的方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密6、以下哪些是网络安全管理的重要环节()A 制定安全策略B 风险评估C 安全审计D 应急响应7、网络安全审计的主要内容包括()A 系统日志审查B 用户行为监测C 网络流量分析D 安全策略执行情况检查8、以下属于网络安全法律法规的有()A 《中华人民共和国网络安全法》B 《中华人民共和国数据安全法》C 《中华人民共和国个人信息保护法》D 《中华人民共和国电子商务法》9、网络安全应急预案应包括()A 应急响应流程B 恢复策略C 责任分工D 定期演练计划10、以下关于移动设备安全的说法,正确的有()A 安装正版应用程序B 避免使用公共无线网络进行敏感操作C 启用设备密码锁D 定期更新操作系统和应用三、简答题(每题 10 分,共 30 分)1、简述防火墙的工作原理。
计算机网络安全技术试题

计算机网络安全技术试题一、选择题1. 下列哪项不属于计算机网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 信任性2. 计算机网络中常用的防火墙配置方式有哪些?A. 包过滤方式B. 代理网关方式C. 网桥方式D. 路由器方式3. 在加密通信中,哪种算法被广泛应用于数据加密和解密?A. DESB. RSAC. MD5D. AES4. 在计算机网络安全中,常用的攻击方式有哪些?A. 木马病毒B. 逻辑炸弹C. 弱口令攻击D. ARP欺骗二、简答题1. 什么是计算机网络安全?请简要描述。
计算机网络安全是指保护计算机网络系统不受未授权访问、破坏、泄露、篡改等各种威胁的技术和措施。
它包括保护网络的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)等方面的要求。
2. 请简要描述IPSec协议的作用。
IPSec(IP Security)协议是一组用于在IP网络上保护数据传输安全的协议。
它可以提供网络层的秘密性、完整性和真实性。
具体来说,IPSec协议可以通过加密机制实现数据机密性,在数据传输过程中防止数据被窃听、篡改或伪造,保证数据的完整性和真实性。
3. 什么是DDoS攻击?请简要阐述其原理。
DDoS(Distributed Denial of Service)攻击是一种通过并发的大量请求使目标系统无法正常提供服务的攻击方式。
攻击者通常会利用分布在不同地理位置的多台计算机(也称为僵尸主机)发起大量请求,使目标系统的服务器过载,无法处理正常用户的请求。
4. 请简要描述代理服务器的作用。
代理服务器是一种位于客户端和目标服务器之间的中介服务器,它可以接收和转发客户端的请求,并代表客户端与目标服务器进行通信。
代理服务器可以用于缓存网页、控制访问权限、过滤恶意内容等,从而提高网络访问速度、保护隐私和增强安全性。
三、论述题请结合实际案例或经验,从以下两个方面论述计算机网络安全技术的重要性及作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全技术》模拟试题2
一、单项选择题(每小题3分,共30分)
1.信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
2.( )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址
B. 子网掩码
C.TCP层
D. IP层
3.凡是基于网络应用的程序都离不开( )。
A. Socket
B. Winsock
C.注册表
D. MFC编程
4.打电话请求密码属于( )攻击方式。
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
5.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是( )。
A. 25
B. 3389
C. 80
D. 1399
6.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
7.操作系统中的每一个实体组件不可能是( )。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
8.RSA算法是一种基于( )的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解假设
D. 公钥可以公开的假设
9.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙
B. 应用代理防火墙
B. 状态检测防火墙 D. 分组代理防火墙
10.ESP除了AH提供的所有服务外,还提供( )服务。
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
二、多项选择题(每小题4分,共20分)
1.在main()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储( )。
A. 命令行参数的个数
B. 命令行程序名称
C. 命令行各个参数的值
D. 命令行变量
2.实体安全技术包括:()。
A.环境安全B.设备安全
C.人员安全D.媒体安全
3.最重要的电磁场干扰源是:()。
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
4.实施计算机信息系统安全保护的措施包括:()。
A.安全法规B.安全管理
C.安全技术D.安全培训
5.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
A.国家事务B.经济建设、国防建设
C.尖端科学技术D.教育文化
三、填空题(每空2分,共10分)
1.___________指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
2.___________是一个指针,可以控制指向的对象。
3.SYN flooding攻击即是利用的___________设计弱点。
4. 早期恶意代码的主要形式是___________。
5. 数字水印应具有3个基本特性:隐藏性、___________和安全性
四、简答题(每小题10分,共30分)
1. 网络攻击和防御分别包括哪些内容?
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
3. 恶意代码是如何定义?
五、问答题(每小题10分,共10分)
参考答案
一、单项选择题
1.A 2.B 3.A 4.B 5.B
6.A 7.D 8.C 9.A 10.A
二、多项选择题
1.AC 2.ABD 3.BCD 4.ABC 5.ABC
三、填空题
1.Ping 2.句柄3.TCP/IP协议 4.计算机病毒 5. 鲁棒性
四、简答题
1. 网络攻击和防御分别包括哪些内容?
答:防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:
第一,隐藏IP;
第二,踩点扫描;
第三,获得系统或管理员权限;
第四,种植后门;
第五,在网络中隐身。
以上几个步骤根据实际情况可以随时调整。
3. 恶意代码是如何定义?
答:恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
五、问答题
网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵
该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。