计算机网络安全技术期末复习试题
最全计算机网络期末考试试题及答案
计算机网络试题及答案(一)
一、.填空题
1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功
能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资
源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
计算机网络安全技术试题
计算机网络安全技术期末复习资料
一、题型设计
试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)
二、复习范围
(一)单项选择题范围:教材每章的课后习题,另附件给出60题
(二)填空题范围:教材每章后的课后习题
(三)简答题范围:见附件给出题目
(四)综合应用题:
附件:
单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击
的是( A )
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
2.数据完整性指的是( C )
A、保护网络中各系统之间交换的数据,防止
因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数
据接受方收到的信息与发送方发送的信息完
全一致
D、确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B )
A、DES
B RSA算法
C、IDEA
D、三重DES
4.在混合加密方式下,真正用来加解密通信过程
中所传输数据(明文)的密钥是( B )
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥5.以下不属于代理服务技术优点的是
( D )
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较
( B )
A、包过滤技术安全性较弱、但会对网络性能
产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络
性能产生明显影响
D、代理服务技术安全性高,对应用和用户透
计算机网络安全技术复习测试答案
计算机网络安全技术复习测试答案
复习测试
一、判断
1.密码编码学和密码分析学是密码学的两大相互对立的组成部分。(T )
2.链路加密方式适用于在广域网系统中应用。( F )
3.“一次一密”属于序列密码中的一种。(T )
4.流密码属于对称加密方式。(T )
5.Feistel是密码设计的一个结构,而非一个具体的密码产品。(T )
6.数字签名只能使用非对称加密方式来实现。( F )
7.PKI只涉及技术层面的问题。( F )
8. 在桥CA信任模型中,桥CA是一个信任锚。(F )
9.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(T )
10.在PKI系统中,当通过CRL撤销证书时,CRL中存放着要撤销证书的全部内容(F )
11. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( F )
12.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(T )
13.当通过软件方式实现时,窥探和按键记录是同一种行为的两种不同的描述。(T )
14.利用物理地址进行认证的安全性要比利用逻辑地址进行认证的安全性高。(T )
15. 医院可以采集刚出生的婴儿的指纹用于生物特征的认证。( F )
二、填空
1. 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数
据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。
2.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。
计算机教研组__网络安全技术期末考试A卷(答案)
江西先锋学院2007学年第二学期06级
网络安全技术期末考试A卷答案
一.单选题(每题2分,共10分)
二.判断题(每题1分,共10分)
三、填空题(每空1分,共20分)
1.操作系统安全、网络安全、数据库安全、防火墙局限性。
2.温度、湿度、清洁度、腐蚀性气体、振动与噪声、电源、照明。
3.清洁法、直接观察法、拔插法、交换法、比较法、振动敲击法、升温降温法、程序测试法。
4.Windows 登录、Microsoft网络登录、Microsoft友好登录。
5.脆弱的账号设置、缺乏角色分离、缺乏审计跟踪、未利用的数据库安全特征。6.系统数据区、文件、内存、系统运行、磁盘、CMOS。
7.获取目标系统的非法访问、获取所需资料、篡改有关数据、利用有关资源。
四、简答题(共4题,每题10分)
1、网络安全的基本概念,网络安全的6大特征及定义。
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
安全网络具备六个方面的特征:保密性、完整性、可用性、真实性、可控性、可靠性.
保密性:信息不泄露给非授权的用户、实体或进程。
完整性:信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。
真实性(认证性、不可抵赖性):信息交互过程中,确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。
可控性:对信息的传播路径、范围及其内容所具有的控制能力。
可靠性: 对软件、人员、环境的可靠。
2、简述什么是冷备份?什么是热备份?一般有哪3种备份操作??
计算机网络安全技术期末复习资料
计算机网络安全期末复习资料
一、单选题
1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性
B.可用性
C.可选性
D.可靠性
2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.
3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离
B.网络分段
C.访问控制
D.数据加密
4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型
B.外观型蜜罐
C.综合型
D.硬件型
5、信息安全的三个基本要素是人、技术和(C )。
A.协议
B.设备
C.管理
D.软件
6、网络安全的5个基本要素不包括以下(D )。
A.机密性
B.完整性
C.可用性
D.可复制性
7、病毒属于( C )威胁。
A.物理
B.系统漏洞
C.有害程序
D.身份鉴别
8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.D
B.C2
C.B3
D.A
9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究
B.产品
C.白帽
D.黑帽
10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制
B.校验
C.加密
D.不可抵赖
11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击
B.破译
C.解密
D.加密
12、关于DES的描述中,错误的是( B )。
计算机网络期末复习资料(试题与答案)
计算机网络
试题一:
第一部分选择题
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。
1.采用全双工通信方式,数据传输的方向性结构为( )
A.可以在两个方向上同时传输
B.只能在一个方向上传输
C.可以在两个方向上传输,但不能同时进行
D.以上均不对
2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )
A. 30%
B. 70%
C. 80%
D. 20%
3.T1载波的数据传输率为( )
A. 1Mbps
B. 10Mbps
C. 2.048Mbps
D. 1.544Mbps
4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )
A. 2位
B. 8位
C. 16位
D. 4位
5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )
A.星形拓扑
B.总线拓扑
C.环形拓扑
D.树形拓扑
6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )
A. 2位
B. 3位
C. 5位
D. 4位
7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )
A. DTE→DCE
B. DCE→DTE
C. DCE→DCE
D. DTE→DTE
8.RS—232C的机械特性规定使用的连接器类型为( )
A. DB—15连接器
B.DB—25连接器
C. DB—20连接器
D. RJ—45连接器
9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )
网络安全期末试题
第一章网络安全管理概述
1计算机网络安全(Computer Network Security,简称网络安全)是指利用网络管理控制和技术措施,保证网络环境中数据的保密性、完整性、可用性和可审查性受到保护。保证网络系统的硬件、软件及其系统中的数据资源得到完整、准确、连续运行和服务不受干扰破坏和非授权使用。
2网络安全包括两方面:网络的系统安全和信息安全
3网络管理的实质是对各种网络资源进行监测、控制、协调、报告故障等。
4什么是网络管理
狭义的网络管理主要指对网络设备、运行和网络通信量的管理。现在,网络管理已经突破了原有的概念和范畴。其目的是提供对计算机网络的规划、设计、操作运行、管理、监视、分析、控制、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务
保密性、完整性、可用性是信息安全的基本要求。
5 ISO定义网络管理(Network Management) 是规划、监督、组织和控制计算机网络通信服务,以及信息处理所必需的各种活动。
6网络信息安全管理的任务是保证网络信息的使用安全和信息载体的运行安全
7,网络安全管理涉及到策略与规程、安全缺陷和防护所需的资源、防火墙、加密问题、鉴别与授权、客户机/服务器认证系统、报文传输安全、服务与协议以及对病毒防范及攻击的保护等方面的管理
8网络安全管理主要包括安全设备管理、安全策略管理、安全风险控制、安全审计等几个方面。
9信息系统的安全管理部门应根据管理原则和系统处理数据的保密性,制订相应的管理制度、采用相应的规范。
10网络安全管理的基本任务包括:
【网络课】网络安全系统技术期末复习地的题目.doc
实用标准文案
【网络课】网络安全技术期末复习题
一、选择题
第一章
(B) 1. 由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
A. 黑客攻击
B. 社会工程学攻击
C. 操作系统攻击
D. 恶意代码攻击
(A ) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
A. 不可否认性
B. 认证性
C. 可用性
D. 完整性
第二章
(A ) 1. 密码技术的哪一个目标不能被对称密码技术实现?
A. 完整性
B. 保密性
C. 不可否认性
D. 认证性
(C) 2. A 想要使用非对称密码系统向 B 发送秘密消息。 A 应该使用哪个密钥来加密消息?
A. A 的公钥
B. A 的私钥
C. B 的公钥
D. B 的私钥
(A ) 3. DES 的有效密钥长度是多少?
A. 56 比特
B. 112 比特
C. 128 比特
D. 168 比特
(C) 4. 下面哪种情况最适合使用非对称密码系统?
A. 公司电子邮件系统
B. 点到点的 VPN 系统
C. 证书认证机构
D. Web 站点认证
(D ) 5. 下面哪个哈希函数最适合 8 位处理器?
A. SHA-256
B. SHA-512
C. MD4
D. MD2
(C) 6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
A. 明文消息
B. 密文消息
C. 明文消息摘要
D. 密文消息摘要
(C)7. Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?
A. Joe 的公钥
计算机网络期末考试试卷整理(含答案)
计算机网络期末考试试卷整理(含答案)
复习资料
一、解释名词和概念
差错控制: 确保接收方收到的数据与发送方送出的数据一致的机制。
拥塞: 在通信子网出现过多数据包的情况,使得网络的性能下降,甚至不能正常工作,这种现象就称为拥塞。
默认网关(默认路由): 为了减小路由表的表项,在路由表的最后设置一项称之为默认路由的转发出口,路由器转发分组时,如果在路由表中找不到匹配的项就将分组从之为默认路由的出口转发出去。
套接字(SOCKET): 是网络编程中的一种技术称谓,也是一种机制,其本质是主机IP地址和进程使用的端口的结合,它惟一标识了网络通信起点和终点,编程时表现为一个长整数。
信息的可用性: 合法用户的正常请求能及时、正确、安全地得到服务或回应。流量控制:使通信的两个相信结点发送数据与接收数据的速度相匹配,或为避免通信子网结点来不用处理网络中的分组而降低发送数据的速度都称为流量控制。路由器:一种网络分组转发设备,它主要完成网络分组的寻径,它工作于网络层。
邻近路由器:一个路由器的邻近路由器就是这个路由器通过自己的接口能将分组直接送达的其他路由器。
信息的完整性:信息不会被非授权修改及信息在存取过程和传输过程保持一致性域名服务(DNS): (域名系统、域名服务器)完成由域名到IP地址转换工作的计算机系统、数据库和进程的总体称为域名系统DNS,完成由域名到IP地址转换工作就称为域名服务。
协议:不同系统同层通信实体所遵守的通信约定。
接口:同一系统相邻层通信实体通信中的制定的规则和约定.
动态路由算法:动态路由算法就是考虑网络中各种动态变化的情况而设计的路由算法。
网络安全期末复习题
精品文档考试教学资料施工组织设计方案
第1章网络安全概论
1. 选择题
(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性
C.网络服务管理性D.控制安全性
(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件
C.信息D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性
C.安全保障D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性
C.可用性D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问
C.信息泄漏D.拒绝服务攻击
答案: (1) A (2) C (3) D (4) C (5) B
2. 填空题
(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是、、、、
等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全
(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和
网络安全期末复习题及答案解析
网络安全期末复习题及
答案解析
IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】
网络安全期末复习题及答案
一、选择题:
1.计算机网络安全的目标不包括( A )
A.可移植性
B.保密性
C.可控性
D.可用性
2.SNMP的中文含义为( B )
A.公用管理信息协议
B.简单网络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
3.端口扫描技术( D )
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、身份假冒
B、数据解密
C、数据流分析
D、非法访问
5.黑客利用IP地址进行攻击的方法有:( A )
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正
常服务,这属于什么攻击类型 ( A )
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
7.向有限的空间输入超长的字符串是哪一种攻击手段( A )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻
击手段( B )
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS 攻击
9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防
止:( B )
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的
计算机网络安全技术期末复习试题
计算机信息安全期末复习资料
一、复习范围
一单项选择题范围:教材每章的课后习题,另附件给出一些题
二计算机安全应用题:见附件
三简答题范围:平时作业
附件:
一、单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是 A
2.A、数据篡改及破坏
3.B、数据窃听
4.C、数据流分析
5.D、非法访问
6.数据完整性指的是 C
7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
8.B、提供连接实体身份的鉴别
9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完
全一致
10.D、确保数据数据是由合法实体发出的
11.以下算法中属于非对称算法的是 B
12.A、DES
13.B RSA算法
14.C、IDEA
15.D、三重DES
16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B
17.A、非对称算法的公钥
18.B、对称算法的密钥
19.C、非对称算法的私钥
20.D、CA中心的公钥
21.以下不属于代理服务技术优点的是 D
22.A、可以实现身份认证
23.B、内部地址的屏蔽和转换功能
24.C、可以实现访问控制
25.D、可以防范数据驱动侵袭
26.包过滤技术与代理服务技术相比较 B
27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响
28.B、包过滤技术对应用和用户是绝对透明的
29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响
30.D、代理服务技术安全性高,对应用和用户透明度也很高
31.在建立堡垒主机时 A
32.A、在堡垒主机上应设置尽可能少的网络服务
计算机网络安全技术试题A卷
广东文理职业学院2012-2013学年度第一学期
期末考试试题(A 卷)
(考试时间: 90 分钟)
题
一、单项选择题(共15题,每题2分,共30分)
1.在以下人为的恶意攻击行为中,属于主动攻击的是( ) A 、数据篡改及破坏 B 、数据窃听 C 、数据流分析 D 、非法访问
2.数据完整性指的是( )
A 、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B 、提供连接实体身份的鉴别
C 、保证数据接受方收到的信息与发送方发送的信息完全一致
D 、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( ) A 、DES B 、RSA 算法 C 、IDEA D 、三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A 、非对称算法的公钥 B 、对称算法的密钥 C 、非对称算法的私钥 D 、CA 中心的公钥
5.以下不属于代理服务技术优点的是( ) A 、可以实现身份认证 B 、内部地址的屏蔽和转换功能 C 、可以实现访问控制 D 、可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较( )
A 、包过滤技术安全性较弱、但会对网络性能产生明显影响
B 、包过滤技术对应用和用户是绝对透明的
C 、代理服务技术安全性较高、但不会对网络性能产生明显影响
D 、代理服务技术安全性高,对应用和用户透明度也很高
7.在建立堡垒主机时( )
A 、堡垒主机上应设置尽可能少的网络服务
B 、在堡垒主机上应设置尽可能多的网络服务
C 、对必须设置的服务给与尽可能高的权限
D 、不论发生任何情况内部网始终信任堡垒主机 8.以下设备和系统中,不可能集成防火墙功能的是( )
网络安全期末复习题集与答案
网络安全期末复习题及答案
一、选择题:
1.计算机网络安全的目标不包括(A)
A.可移植性
B.保密性C。可控性D.可用性
2.SNMP的中文含义为(B)
A。公用管理信息协议B。简单网络管理协议
C.分布式安全管理协议D。简单邮件传输协议
3.端口扫描技术(D)
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具D。既可以作为攻击工具,也可以作为防御工具
4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)
A、身份假冒
B、数据解密
C、数据流分析
D、非法访问
5.黑客利用IP地址进行攻击的方法有:( A)
A。IP欺骗B。解密 C. 窃取口令 D. 发送病毒
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服
务,这属于什么攻击类型?(A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻
击手段(B)
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可
以防止:( B )
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使
用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B)
A、特洛伊木马
计算机网络安全期末考试题
一、单选题
1. IPSec属于___D___上的安全机制。.
A.传输层B.应用层C.数据链路层D.网络层
2. __D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议B.IKE协议
C.TLS协议D.AH协议和ESP协议
3. PGP加密技术是基于___A ____体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥
C.MD5数字签名D.MD5加密
4. 不属于入侵检测分类依据的是___B_____。
A.物理位置B.静态配置
C.建模方法D.时间分析
5. RSA算法是一种基于__C_____的公钥体系。
A.素数不能分解B.大数没有质因数的假设
C.大数不可能质因数分解假设D.公钥可以公开的假设
6. 下面哪些属于对称算法___B _____。
A.数字签名B.序列算法
C.RSA算法D.数字水印
7. SYN FLOOD属于___ A ___攻击。
A.拒绝服务式攻击B.缓冲区益处攻击
C.操作系统漏洞攻击D.社会工程学攻击
8. ___ C _ __是最常用的一类访问控制机制,用来决定一个用户是否有权
访问一些特定客体的一种访问机制。
A.强制访问控制B.访问控制列表
C.自主访问控制D.访问控制矩阵
9. 操作系统中的每一个实体组件不可能是___ D ___。
A.主体B.既是主体又是客体
C.客体D.既不是主体又不是客体
10. ____ A__是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型
C.安全框架D.安全原则
11. SSL/TLS协议在____ A ___上实现数据安全传输的技术。
计算机网络期末考试试题及答案
计算机网络试题及答案(一)
一、.填空题
1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多
个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城
域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSIRM中的协议分为7层,而TCP/IPRM中
协议分为4层。
4.在TCP/IPRM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:
单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网
状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲
突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机
和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全技术期末复习试题
一、复习范围
(一)单项选择题范围:教材每章的课后习题,另附件给出一些题
(二)计算机安全应用题:见附件
(三)简答题范围:平时作业附件:
一、单项选择题
1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
2、数据完整性指的是(C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3、以下算法中属于非对称算法的是(B )
A、DESB RSA算法
C、IDEA
D、三重DES
4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
5、以下不属于代理服务技术优点的是(D )
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
6、包过滤技术与代理服务技术相比较(B )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
7、在建立堡垒主机时(A )
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位
9、 Kerberos协议是用来作为:( C )
A、传送数据的方法
B、加密数据的方法
C、身份鉴别的方法
D、访问控制的方法
10、黑客利用IP地址进行攻击的方法有:( A )
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒1
1、防止用户被冒名所欺骗的方法是:
( A )
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
12、屏蔽路由器型防火墙采用的技术是基于:( B )
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
13、以下关于防火墙的设计原则说法正确的是:( A )
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
14、 SSL指的是:(B )
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
15、 CA指的是:( A )
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
17、以下哪一项不属于入侵检测系统的功能:( D )
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包
18、入侵检测系统的第一步是:(B )
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
19、以下哪一项不是入侵检测系统利用的信息:( C )
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )
A、模式匹配
B、统计分析
C、完整性分析
D、密文分析
21、以下哪一种方式是入侵检测系统所通常采用的:( A )
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
22、以下哪一项属于基于主机的入侵检测方式的优势:( C )
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
23、以下关于计算机病毒的特征说法正确的是:( C )
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
24、以下关于宏病毒说法正确的是:( B )
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、 CIH病毒属于宏病毒
25、以下哪一项不属于计算机病毒的防治策略:( D )
A、防毒能力
B、查毒能力
C、解毒能力
D、禁毒能力
26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )
A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、 SNMP v2解决不了篡改消息内容的安全性问题
D、 SNMP v2解决不了伪装的安全性问题
27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全