网络安全期末复习题及答案解析
计算机网络期末复习资料(试题与答案)
计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。
1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。
网络安全试题及答案
网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
计算机网络期末复习资料(试题与答案)
计算机网络试题一:第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。
1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )A. 2位B. 3位C. 5位D. 4位7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使用的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电气特性规定逻辑“1”的电平围分别为( )A. +5V至+15VB. -5V至-15VC. 0V至+5VD. 0V至-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现比特串“”,则比特填充后的输出为( )A. 1B. 1C. 1D. 013.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( )A. 2n-1B. 2nC. 2n-1D. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制方法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层第二部分非选择题二、填空题(本大题共17小题,每空0.5分,共20分)21.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。
网络安全期末复习题及解答(选择、填空、判断、简答、综合)
HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
北邮《网络与信息安全》期末复习题(含答案)
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C).C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18。
计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29。
网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C).C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ。
源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全试题题库及参考答案
网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
网络安全期末复习题与答案解析
⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
计算机网络安全技术期末复习试题
计算机网络安全技术期末复习试题计算机网络安全技术期末复习试题一、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件(三)简答题范围:平时作业附件:一、单项选择题1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9、 Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13、以下关于防火墙的设计原则说法正确的是:( A )A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络14、 SSL指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议15、 CA指的是:( A )A、证书授权B、加密认证C、虚拟专用网D、安全套接层16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段17、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包18、入侵检测系统的第一步是:(B )A、信号分析B、信息收集C、数据包过滤D、数据包检查19、以下哪一项不是入侵检测系统利用的信息:( C )A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配B、统计分析C、完整性分析D、密文分析21、以下哪一种方式是入侵检测系统所通常采用的:( A )A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测22、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性23、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性24、以下关于宏病毒说法正确的是:( B )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒25、以下哪一项不属于计算机病毒的防治策略:( D )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、 SNMP v2解决不了篡改消息内容的安全性问题D、 SNMP v2解决不了伪装的安全性问题27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A、网络级安全B、系统级安全C、应用级安全D、链路级安全28、审计管理指:( C )A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务29、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤30、所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全试题及答案3篇
网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。
网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。
2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。
3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。
4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。
针对以上几种网络攻击,我们需要采取相应的防御措施。
以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。
2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。
3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。
4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。
5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。
总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。
第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。
网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。
加密技术包括对称加密和非对称加密两种方式。
2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。
3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。
如密码、指纹识别等。
4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
2021年网络安全期末考试题库答案
一、选取题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种袭击手段?A.暴力袭击 B.电子欺骗C.权限提高 D.系统重启袭击2.如下不属于..是...防火墙NAT地址转换长处A.实现IP地址复用,节约宝贵地址资源B.地址转换过程对顾客透明C.网络监控难度加大D.可实现对内部服务器负载均衡3. 内部服务器和NAT inbound共同使用,应配备何种NAT?A.基于源地址NAT B.基于目地址NATC.双向NAT D.基于源IP地址和端口NAT4.如下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道合同是A. FTP B. HTTP C.SNMP D.TELNET6.如下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字签名重要功能?A. 防抵赖B. 完整性检查C. 身份认证D. 数据加密8.如下不属于防火墙默认安全区域是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.顾客收到一封可疑电子邮件,规定顾客提供银行账户和密码,这属于那一种袭击手段?A.缓冲区溢出 B. DDOS C.钓鱼袭击 D.暗门袭击二、判断题1. 反子网掩码和子网掩码格式相似,但取值含义不同:1表达相应IP地址位需要比较,0表达相应IP地址为忽视比较。
(X)2.扩展访问控制列表是访问控制列表应用范畴最广一类,在华为防火墙ACL中,扩展访问控制列表范畴为3000-3099。
(X)3. OSI七层模型中,传播层数据称为段(Segment),重要是用来建立主机端到端连接,涉及TCP和UDP连接。
(√)4.在配备域间缺省包过滤规则时,zone1和zone2顺序是随意。
网络与信息安全--期末复习题知识讲解
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
网络安全期末考试试题及答案
1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。
混乱原则和扩散原则混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。
扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字密钥置换算法的构造准则设计目标:子密钥的统计独立性和灵活性实现简单速度不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)种子密钥的所有比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他的子密钥比特在计算上是难的没有弱密钥(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,密钥也不能过大。
(3)密钥变化够复杂(4)加密解密运算简单,易于软硬件高速实现(5)数据扩展足够小,一般无数据扩展。
差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。
请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。
答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。
解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))(2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。
3.Ipsec有两种工作模式。
请划出数据包的封装模式并加以说明,并指出各自的优缺点。
网络安全期末测试题及答案
网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。
为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。
一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。
1. 定期对计算机系统进行______可以发现可能存在的漏洞。
答案:漏洞扫描。
2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。
答案:拒绝服务。
3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。
答案:钓鱼。
4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。
答案:密码破解。
三、问答题回答以下问题。
1. 请列举三个常见的网络安全威胁,并简要描述其特点。
答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。
病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。
- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。
攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。
网络安全期末复习题
第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
网络安全 期末试题及答案
网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
(完整版)网络安全期末试卷及答案
一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B。
数据机密性服务 C。
数据完整性服务 D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指( )。
A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802。
11在MAC层采用了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。
网络安全考试题库及答案解析大全
网络安全考试题库及答案解析大全一、单选题1. 什么是网络安全?A. 确保网络设备正常运行B. 确保网络中的数据传输安全C. 确保网络服务的可用性D. 确保网络连接的稳定性答案:B2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 网络硬件攻击答案:D3. 什么是防火墙?A. 一种用于防止火灾的设备B. 一种用于过滤网络流量的软件或硬件C. 一种用于加密数据的算法D. 一种用于检测恶意软件的工具答案:B二、多选题1. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 常见的加密算法包括哪些?A. DESB. AESC. RSAD. MD5答案:ABC三、判断题1. 所有网络通信都应该使用SSL/TLS协议来保证数据传输的安全性。
(正确/错误)答案:正确2. 社交工程攻击是一种通过技术手段获取敏感信息的攻击方式。
(正确/错误)答案:错误四、简答题1. 请简述什么是VPN,它在网络安全中的作用是什么?答案:VPN(虚拟私人网络)是一种通过公共网络建立的加密连接,允许用户远程安全地访问私有网络资源。
在网络安全中,VPN可以保护数据传输过程中的隐私和完整性,防止数据被窃听或篡改。
2. 什么是钓鱼攻击,如何防范?答案:钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使用户泄露敏感信息如用户名、密码、信用卡信息等。
防范钓鱼攻击的方法包括:不点击可疑链接,不下载未知来源的附件,使用双因素认证,定期更新密码,以及使用防病毒软件等。
五、案例分析题1. 假设你是一家企业的网络安全负责人,公司最近遭受了一次DDoS攻击,导致网站服务中断。
请描述你将如何响应此次事件,并采取哪些措施来减轻和预防未来的DDoS攻击?答案:首先,我会立即启动公司的网络安全应急响应计划,包括与ISP合作以识别攻击源并采取措施减轻攻击影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
( C)IP18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。
A.密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )A. adminB. administratorC. saD. root20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )A. IP欺骗B. DNS欺骗C. ARP欺骗D. 路由欺骗21.下列哪一种扫描技术属于半开放(半连接)扫描( B )A. TCP Connect扫描B. TCP SYN扫描C. TCP FIN扫描D. TCP ACK扫描22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C)A. 配置修改B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )A. MAC地址B. IP地址C. 邮件账户D. 以上都可以28.基于whois数据库进行信息探测的目的是( C )。
A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C)A. TTL(Time To Live)指的是IP数据包在网络上的生存期。
B. TTL值的特性常被用来进行网络路由探测。
C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31.着名的Nmap软件工具不能实现下列哪一项功能( B )A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测32.特洛伊木马攻击的威胁类型属于( B)。
A.授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。
A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( A )。
A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击35.保证数据的完整性就是( B)。
A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对( D )的攻击。
A. 可用性B. 保密性C. 完整性D. 真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对( C )。
A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击38.网络攻击的发展趋势是什么,请选择最佳答案。
( A )A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击39.5.黑客搭线窃听属于哪一类风险。
( B )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的( B )A.保密性B.完整性C.可用性D.可控性E.以上都正确41.对没有100%安全的网络误解的是( A )。
A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整42.信息收集是网络攻击的( A )。
A.第一步B.第二步C.第三步D.最后一步43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B)A.特洛伊木马攻击 C.邮件炸弹 D.逻辑炸弹44.对计算机网络的最大威胁是什么。
( D )A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁45.安全的网络必须具备哪些特征。
( E )A.保密性B.完整性C.可用性D.可控性E.以上都正确46.拒绝服务攻击( A )。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47.对于反弹端口型的木马,( D )主动打开端口,并处于监听状态1. 木马的服务器端2.木马的客户端3.第三服务器.2 C 或348.网络监听是( B )。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向49.DDOS攻击破坏了( A)A.可用性B.保密性C.完整性D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击51.( B )不是windows server 2003的系统进程Idle Process B.二、填空题:1.黑客获取用户的密码口令的方法有( 端口扫描)、( 口令破解)、(网络监听)。
2.暴力破解方法最基本的有( 穷举法)、( 字典法) 两个。
3.普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端),而( 服务端)是木马程序。
4.网络安全的基本目标是实现信息的( 完整性)、机密性、可用性和合法性。
5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做( 拒绝服务)攻击。
6.判断主机是否连通使用( ping )命令。
7.查看IP 地址配置情况使用( ipconfig)命令。