计算机网络安全考试试题及答案

合集下载

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。

计算机网络考试题目及答案

计算机网络考试题目及答案

计算机网络考试题目及答案一、选择题1. 在计算机网络中,以下不属于网络拓扑结构的是:A. 总线型B. 星型C. 环型D. 树型答案: D2. TCP/IP协议族中,下面属于网络层协议的是:A. FTPB. HTTPC. IPD. POP3答案: C3. 在计算机网络中,下列关于路由器的说法中,错误的是:A. 在网络层工作B. 可以连接不同网络C. 根据IP地址进行分组转发D. 只能使用有线连接答案: D4. HTTP是一种:A. 应用层协议B. 传输层协议C. 网络层协议D. 数据链路层协议答案: A5. 在计算机网络中,以下关于IPv4地址的说法中,错误的是:A. 地址位数为32位B. 可表示的IP地址数量有限C. 地址格式为192.168.1.1D. 是IPv6的升级版答案: D二、填空题1. 在OSI参考模型中,网络层的协议是________。

答案:IP2. 在TCP/IP协议中,用于将域名转换为IP地址的协议是________。

答案:DNS3. 在传输控制协议TCP中,用于确保可靠性的机制是________。

答案:流量控制、拥塞控制4. IPv6地址的格式为________。

答案:8组4位十六进制数5. 在计算机网络中,将网络划分为若干个子网的协议是________。

答案:子网划分协议(Subnetting)三、简答题1. 请简要说明网络拓扑结构中的总线型和星型结构,并比较它们的优缺点。

答:总线型拓扑结构是指所有设备均通过一条通信线连接在一起形成一个线性结构,数据只能在一个方向上传输。

优点是成本较低,适合小型网络;缺点是故障容易传播,网络性能受限。

星型拓扑结构是指所有设备均通过一个集线器或交换机连接在一起,每个设备都与中心设备相连接。

优点是故障不易传播,易于管理和扩展;缺点是成本较高,对中心设备的可靠性要求较高。

2. TCP/IP协议族中的网络层协议有哪些?请简要说明IP协议的作用。

答:TCP/IP协议族中的网络层协议有IP协议、ICMP协议和ARP协议。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

A. CAB. RAC ・ LDAPD.传输层A.指纹B.虹膜C.9. 防止重放攻击最有效的方法是(B 计算机[网络安全]考试试题及答案一、单项选择题(每小题1分,共30分) 1 •下面有关DES 的描述,不正确的是(A )A. 是由IBM 、Sun 等公司共同提出的B •其结构完全遵循Feistel 密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法 2 .下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度 3•在PKI 系统中,负责签发和管理数字证书的是(A )4. 数字证书不包含(B5. 套接字层(Socket Layer )位于(B ) A. 网络层与传输层之间B.传输层与应用层之间C.应用层6.下面有关SSL 的描述,不正确的是(D )A. 目前大部分Web 浏览器都内置了 SSL 协议B. SSL 协议分为SSL 握手协议和SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与SSL 完全相同7. 在基于IEEE802.1X 与Radius 组成的认证系统中,Radius 服务器的功能不包括(D ) A.验证用户身份的合法性 B.授权用户访问网络资源C.对用户进行审计D.对客户端的MAC 地址进行绑定8.在生物特征认证中,不适宜于作为认证特征的是(D ) 脸像D.体重)B. 使用“一次一密”加密方式 D.使用复杂的账户名称和密码)B. 影响程序的执行或破坏用户数据与程序 D.不影响计算机的运算结果11.下面有关计算机病毒的说法,描述正确的是(B A. 计算机病毒是一个MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA 签发证书时所使用的签名算法D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A)A. 传播性、潜伏性、破坏性B.传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C)A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A.攻击者B.主控端C.代理服务器D.被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C. 安装防火墙D.安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配B.统计分析C.完整性分析D.不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)A.主机传感器B.网络传感器C.过滤器D.管理控制台19•将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A. ICMP泛洪B. LAND攻击C.死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击(C )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D)A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D)A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A.内部B.外部C. DMZ区D.都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表A. PAPB. CHAPC. MS-CHAPD.SPAPA.使用费用低廉B.为数据传输提供了机密性和完整性C.未改变原有 D •易于扩展 A.链路加密 B.节点对节点加密 C •端对端加密D.以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B A. B. C. D. 硬件30,对于一个组那么组织为什C.上级或领导 B.全社会都在重视信息安全,我们也应该关注 D.组织自身业务需要和法律法规要求二、填空题(每空1分,共20分)31. 后用利用公钥加密数据,然 利用私钥加密数据,然后 加密用公钥解密数据的过程称为 数字签名 32.在PKI/PMI 系统中,一个合法用户只拥有一个唯一的 公钥证书,但可时拥有多个不同的属性证书 34. SSL 是一和非技术进行安全通信的工业标准。

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。

错误2.一台计算机可以监听同一网段所有的数据包。

错误3.密码算法也叫密码函数,是一种数学函数。

错误4.RSA算法是对称是对称的而DES算法是不对称的。

正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确6.字典攻击对强壮的密码无效。

正确7.特洛伊木马是一种有害程序威胁。

正确8.密码设置在8位以上就不会被暴力破解。

错误9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

正确13.网络安全是保护数据传输的方法或措施的总称。

正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。

正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确17.代码炸弹是通过操作者的指令触发的。

错误18.进程就是应用程序的执行实例。

正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。

错误21.后门和木马都可以黑客者提供入侵客户的通道。

正确22.IP头结构在所有协议中都是固定的。

正确23.防火墙可以防止入侵者接近网络防御设施。

正确24.网络代理跳板的使用是为了不适用自己的流量。

错误25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。

计算机网络考试试题及参考答案

计算机网络考试试题及参考答案

计算机网络考试试题及参考答案一、单项选择题(每题2分,共30分)1.计算机网络是由____组成的。

A.计算机和路由器B.计算机和网桥C.计算机和服务器D.计算机和通信设备2.网络拓扑结构指的是____。

A.计算机与计算机之间的连接方式B.计算机内部的工作原理C.计算机网络的硬件设备D.计算机网络的传输速率3.在网络体系结构中,OSI模型的第一层是____层。

A.物理层B.数据链路层C.网络层D.传输层4.简述TCP/IP协议族的四个基本协议。

5.在传输层提供的服务中,TCP协议提供了可靠的、面向连接的服务。

UDP协议提供了____的、无连接的服务。

A.可靠B.不可靠C.面向连接D.面向无连接6.简述TCP协议和UDP协议的主要区别。

7.简述HTTP协议和HTTPS协议的区别。

8.计算机网络中的防火墙用于____。

A.防止网络攻击B.提供网络通信安全C.调试网络连接问题D.限制网络带宽9.下列哪项是IPv6地址的特点?A.长度为128位B.长度为32位C.具有固定的地址段D.支持广播和多播10.什么是URL?11.简述计算机网络中的DNS服务的作用。

12.简述网络中的数据传输方式有哪些。

13.简述计算机网络中的路由器的作用。

14.简述计算机网络中的交换机的作用。

15.简述网络拥塞控制的策略。

二、主观题1.计算机网络中的七层协议与五层协议相比,各有什么优势和不足之处?2.简述虚拟专用网络(VPN)的原理和应用场景。

3.描述一下层次路由的工作原理,并说明其对网络性能的影响。

4.简述IPv6相对于IPv4的优点和推广难题。

5.简述常见的网络攻击类型,以及相应的防御措施。

三、答案参考一、单项选择题1. D2. A3. A4. 四个基本协议为IP协议、TCP协议、UDP协议和ICMP协议。

5. B6. 主要区别包括:TCP协议提供可靠的、面向连接的传输,而UDP 协议提供不可靠的、无连接的传输;TCP协议支持流量控制和拥塞控制,UDP协议不支持。

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案
l、多项选择题一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
【答案】A,B
2、单项选择题以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

【答案】A
3、单项选择题"u盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
【答案】B
4、单项选择题应控制自互联网发起的会话并发连接数不超出网上营业厅设计容痲的()。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 非法访问他人计算机系统B 下载正版软件C 发送垃圾邮件D 网络诈骗答案:B解析:下载正版软件是合法且安全的行为,不会对网络安全造成威胁。

而非法访问他人计算机系统、发送垃圾邮件和网络诈骗都属于网络安全威胁。

2、以下关于密码安全的说法,错误的是()A 定期更换密码可以提高安全性B 密码应该包含数字、字母和特殊字符C 为了方便记忆,所有账号都使用相同的密码D 避免使用生日、电话号码等容易被猜到的信息作为密码答案:C解析:在多个账号中使用相同的密码,如果其中一个账号的密码被泄露,其他账号也会面临风险。

3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享D 人体接触答案:D解析:计算机病毒是通过数字信息传播的,不会通过人体接触传播。

4、以下哪种网络攻击方式是以消耗目标系统资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听答案:A解析:拒绝服务攻击通过向目标系统发送大量请求,使其资源耗尽,无法正常服务。

5、在网络环境中,保护个人隐私的有效方法不包括()A 不随意在网上填写个人真实信息B 定期清理浏览器缓存和历史记录C 随意连接公共无线网络D 使用加密软件对重要文件进行加密答案:C解析:随意连接公共无线网络可能存在安全风险,容易导致个人信息泄露。

二、多选题1、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新操作系统和软件C 加强用户认证和授权管理D 进行数据备份答案:ABCD解析:安装防火墙可以阻止未经授权的访问;定期更新操作系统和软件能修复漏洞;加强用户认证和授权管理可控制访问权限;数据备份能在遭受攻击或数据丢失时恢复数据。

2、网络钓鱼的常见手段包括()A 发送虚假的电子邮件B 建立虚假的网站C 利用社交媒体进行欺诈D 电话诈骗答案:ABC解析:网络钓鱼主要通过网络手段进行,电话诈骗不属于网络钓鱼。

计算机网络安全a卷试题及答案

计算机网络安全a卷试题及答案

计算机网络安全a卷试题及答案一、选择题(每题2分,共30分)1. 计算机网络安全的基本特性是()。

A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 防火墙是实施网络安全的重要手段,其作用是()。

A. 阻止网络攻击B. 监控网络数据传输C. 提高网络传输速度D. 限制网络访问权限答案:D3. 下列哪个是非对称加密算法()。

A. DESB. AESC. RSAD. RC4答案:C4. 以下哪个协议在网络通信过程中是用于进行身份验证的()。

A. HTTPB. HTTPSC. FTPD. DNS答案:B5. 钓鱼网站是一种()攻击手段。

A. 后门B. 拒绝服务C. SQL注入D. 社会工程答案:D二、填空题(每题2分,共20分)1. ARP欺骗是一种网络攻击手段,全称为()。

答案:地址解析协议欺骗2. 最常用的安全传输协议是()。

答案:SSL/TLS3. 数据包过滤是防火墙的()功能。

答案:基本4. 通过发起大量无效请求来耗尽服务器资源的攻击称为()。

答案:拒绝服务攻击5. 为了安全起见,密码应定期更换,这是为了保证()。

答案:密码时效性三、简答题(每题10分,共40分)1. 简述计算机网络安全的意义和作用。

答案:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、披露、修改、破坏等威胁的一种保护措施。

它的意义在于确保信息系统的保密性、完整性和可用性,防止黑客攻击和网络病毒的侵害,保护企业和个人重要的网络资源和数据资产。

计算机网络安全的作用是提供安全的网络环境,防止信息泄露和损害,保护用户的网络隐私和数据安全,促进网络经济的发展。

2. 请简述防火墙的工作原理。

答案:防火墙是一种网络安全设备,其工作原理是通过设置访问规则和过滤策略来控制网络流量的进出,以达到保护内部网络免受非法访问和攻击的目的。

防火墙通过检测和过滤传入和传出的网络数据包,根据预设的规则判断是否允许通过,从而实现网络访问的控制和限制。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案1. 什么是恶意软件?恶意软件是指被设计用来对计算机、网络和数据进行破坏、感染或盗取的软件程序。

它可以包括病毒、蠕虫、木马、间谍软件等。

2. 什么是网络钓鱼?网络钓鱼是一种通过伪装成合法机构或个人的电子邮件、社交媒体信息等方式,诱骗用户提供敏感信息(如用户名、密码、财务信息等)的网络欺诈行为。

3. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指利用多个计算机(通常是僵尸网络)攻击目标计算机或网络资源,导致系统负载过高,无法正常提供服务,以此达到瘫痪或影响目标的目的。

4. 什么是Sql注入?SQL注入是一种通过将恶意的SQL代码插入数据库查询语句中,从而获取非法访问、修改或删除数据库内容的攻击方式。

5. 什么是加密通信?加密通信是一种通过使用加密算法将通信内容转换为密文,确保数据在传输过程中不被未授权的人读取、篡改或截获的通信方式。

6. 什么是双因素认证?双因素认证是一种通过结合用户所知(如密码)和用户所持有(如手机验证码、指纹等)两个或多个验证要素,提高身份验证安全性的方法。

7. 什么是防火墙?防火墙是一种位于网络中的安全设备,用于监控和控制进出网络的数据流量,通过策略和规则来过滤、阻止或允许特定类型的数据通过,以保护网络免受未授权的访问和攻击。

8. 什么是黑客?黑客是指具有计算机技术能力的人,通过非法或不道德的手段,获取、修改、破坏计算机及网络系统中的数据或实施攻击的行为。

9. 什么是漏洞扫描?漏洞扫描是指利用自动化工具或软件,对计算机系统或网络进行扫描,检测系统中存在的安全漏洞,并及时报告以便修补漏洞,提高系统安全性。

10. 什么是社会工程学攻击?社会工程学攻击是指通过利用人的社会心理和行为特征,诱骗、欺骗或迫使人们泄露敏感信息,以获取非法利益的一种攻击方式。

常见的手段包括伪装成合法的邮件、电话、短信等形式与目标进行交流。

计算机网络安全知识考试题库和答案大全

计算机网络安全知识考试题库和答案大全

一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理"B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

计算机网络安全试题附答案和解析

计算机网络安全试题附答案和解析

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0. 2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为eve ryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是: BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是: BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表: CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

计算机网络考试试题及答案

计算机网络考试试题及答案

计算机网络考试试题及答案一、选择题1. 计算机网络中,OSI模型的第4层是:- A. 传输层- B. 网络层- C. 会话层- D. 表示层答案:A2. TCP协议位于OSI模型的:- A. 传输层- B. 网络层- C. 应用层- D. 表示层答案:A3. 以下哪个协议是用于域名解析的?- A. FTP- B. HTTP- C. DNS- D. SMTP答案:C二、填空题1. 在TCP/IP协议族中,______协议负责将数据从源主机传输到目的主机。

- 答案:IP2. 网络地址转换(NAT)是一种在______和______之间转换地址的方法。

- 答案:私有网络;公共网络3. 在OSI模型中,______层负责建立、管理和终止会话。

- 答案:会话层三、简答题1. 简述TCP和UDP协议的主要区别。

- 答案:TCP(传输控制协议)是一种面向连接的、可靠的传输层协议,它确保数据包正确、完整地从源传输到目的地。

TCP提供流量控制、拥塞控制和错误恢复机制。

UDP(用户数据报协议)是一种无连接的协议,它允许应用程序发送和接收数据报,但不保证数据包的顺序、完整性或可靠性。

UDP适用于那些对实时性要求高、可以容忍一定数据丢失的应用,如视频会议和在线游戏。

2. 描述一下什么是子网掩码,以及它的作用。

- 答案:子网掩码是一种用于区分IP地址中网络地址和主机地址的位模式。

它与IP地址一起使用,帮助路由器确定数据包应该在局域网内传输还是发送到广域网。

子网掩码的主要作用是允许一个组织在一个大的IP地址范围内创建多个小的、更易于管理的网络,即子网。

通过这种方式,可以提高网络的效率和安全性。

四、计算题1. 给定一个IP地址192.168.1.10和子网掩码255.255.255.0,计算网络地址和广播地址。

- 答案:网络地址为192.168.1.0,广播地址为192.168.1.255。

五、论述题1. 论述网络协议在现代通信中的重要性。

2023年自考专业(计算机网络)计算机网络安全考试真题及答案16

2023年自考专业(计算机网络)计算机网络安全考试真题及答案16

2023年自考专业(计算机网络)计算机网络安全考试真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1、计算机网络平安的目标不包括()A.保密性B.不行否认性C.免疫性D.完整性2、PPDR模型中的D代表的含义是()Λ.检测B.响应C.关系D.平安3、机房中的三度不包括()A.温度B.湿度C.可控度D.干净度4、关于A类机房应符合的要求,以下选项不正确的是()A.计算站应设专用牢靠的供电线路B.供电电源设备的容量应具有肯定的余量C.计算站场地宜采纳开放式蓄电池D.计算机系统应选用铜芯电缆5、关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以依据用户要求打算6、CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简洁网络管理协议D.分布式平安管理协议7、关于消息认证(如MAC等),下列说法中错误的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采纳消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采纳消息认证技术无法彻底解决纠纷8、下列关于网络防火墙说法错误的是()A.网络防火墙不能解决来自内部网络的攻击和平安问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的平安威逼D.网络防火墙不能防止本身平安漏洞的威逼9、若漏洞威逼描述为查看答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(AA. 破译B. 解密C. 加密D. 攻击)2. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关 3DES 的数学描述,正确的是(BA. C=E(E(E(P, K), K), K)C. C=E(D(E(P, K), K), K)4. PKI 无法实现(DA. 身份认证5. CA 的主要功能为(DA. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( BA. 颁发机构的名称C. 证书的有效期A. 身份认证的重要性和迫切性C. 网络应用中存在不严肃性A. 用户名+密码A. 社会工程学B. 卡+密钥B. 搭线窃听)B. 让其他计算机知道自己的存在D. 扰乱网络的正常运行)B. TCP 面向流的工作机制D. TCP 连接终止时的 FIN 报文)C. 地址绑定技术)D. 报文摘要技术)B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 网络上所有的活动都是不可见的D. 计算机网络是一个虚拟的世界)D. 卡+指纹)C. 用户名+密码+验证码C. 窥探D. 垃圾搜索)C. 数据的机密性D. 权限分配)B. 数据的完整性)B. C=E(D(E(P, K), K), K)D. C=D(E(D(P, K), K), K))A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A8. 以下认证方式中,最为安全的是( D9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D10. ARP 欺骗的实质是(AA. 提供虚拟的 MAC 与 IP 地址的组合C. 窃取用户在网络中传输的数据11. TCP SYN 泛洪攻击的原理是利用了(AA. TCP 三次握手过程C. TCP 数据传输中的窗口技术12. DNSSEC 中并未采用( CA. 数字签名技术A. 格式化硬盘B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(AB. 用防病毒软件清除病毒C. 删除感染病毒的文件14. 木马与病毒的最大区别是(B D. 删除磁盘上所有的文件)A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(CA. 病毒B. 蠕虫C. 木马16. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之 ping 属于( BA. 冒充攻击)C. 重放攻击)D. 篡改攻击B. 拒绝服务攻击))D. 间谍软件A. 检查计算机是否感染病毒,并消除已感染的任何病毒18. 泪滴使用了 IP 数据报中的(AA. 段位移字段的功能C. 标识字段的功能19. ICMP 泛洪利用了(CA. ARP 命令的功能C. ping 命令的功能A. ICMP 泛洪B. 协议字段的功能D. 生存期字段的功能)B. tracert 命令的功能D. route 命令的功能)C. 死亡之 ping)D. Smurf 攻击20. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DB. LAND 攻击21. 以下哪一种方法无法防范口令攻击( AA. 启用防火墙功能C. 关闭不需要的网络服务A.集线器 B. 交换机B. 设置复杂的系统认证口令D. 修改系统默认的认证名称))C. 路由器D. Windows Server 2003 操作系统22.以下设备和系统中,不可能集成防火墙功能的是( A23. 对“防火墙本身是免疫的”这句话的正确理解是( BA. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(AA. 即可防内,也可防外)B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C)A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A. 应用成本低廉和使用安全 C. 资源丰富和使用便捷A. 外联网 VPN A. L2FB. 内联网 VPNC. L2TPD. 高速和安全)C. 远程接入 VPN))D. IPSecD. 专线接入)B. 便于实现和管理方便27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C 28. 在以下隧道协议中,属于三层隧道协议的是(DB. PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

(B A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为 VBS 、SHS 、PIF 等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的(B A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 二、填空题(每空 1 分,共 20 分)31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为 序列密码 码。

和 加密机制 和 非交互式两部分。

两种类型。

32. PKI 的技术基础包括 公开密钥体制 33. 零知识身份认证分为 交互式 器端的通信,而 TCP 53)和 分组密34. DNS 同时调用了 TCP 和 UDP 的 53 端口,其中 UDP 5335. 与病毒相比,蠕虫的最大特点是消耗 计算机内存 然后进行重发,以欺骗接收者的行为称为 重放 的行为称为 服务拒绝(或拒绝服务)37. 在 LAND 攻击中,LAND 攻击报文的 源 IP 地址 其中 局域网明模式。

端口用于 DNS 客户端与 DNS 服务 和 网络宽带。

端口用于 DNS 区域之间的数据复制。

36. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,;中止或干扰服务器为合法用户提供服务和 目的 IP 地址 是相同的。

38. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。

对于接入 Internet 的局域网,属于可信赖的安全域,而 Internet属于不可信赖的非安全域。

防火墙。

39. 防火墙一般分为路由模式和透明模式两类。

当用防火墙连接同一网段的不同设备时,可采用 透 防火墙;而用防火墙连接两个完全不同的网络时,则需要使用 路由模式和 信息认证 ) 两种类型。

40. VPN 系统中的身份认证技术包括 用户身份认证 三、判断题(每小题 1 分,共 10 分)41. 链路加密方式适用于在广域网系统中应用。

(× 42. “一次一密”属于序列密码中的一种。

(√)43. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

(√))44. PKI 和 PMI 在应用中必须进行绑定,而不能在物理上分开。

(×(√ ) 45. 在 网 络 身 份 认 证 中 采 用 审 计 的 目 的 是 对 所 有 用 户 的 行 为 进 行 记 录 , 以 便 于 进 行 核 查 。

46. 由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成 多个字节段,然后每个字节段单独进行路由传输,所以 TCP 是面向字节流的可靠的传输方式。

(√))) ))47. ARP 缓存只能保存主动查询获得的 IP 和 MAC 的对应关系,而不会保存以广播形式接收到的 IP 和 MAC 的对应关系。

×(48.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

×( 49. 脚本文件和 ActiveX 控件都可以嵌入在 HTML 文件中执行。

(√ 四、名词解释(每小题 4 分,共 20 分) 61.对称加密与非对称加密答:在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥 加密(2 分)。

如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一 个用于解密,这种加密方法称为非对称加密,也称为公钥加密。

分)(2 62. 蜜罐答:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷 阱系统(2 分)。

设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。

(2) 63. PKI答:PKI (公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整 套安全基础平台。

PKI 能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和 证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时 间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的(2 分)。

PKI 的技 术基础之一是公开密钥体制(1 分);PKI 的技术基础之二是加密机制(1 分) 64. DNSSEC答:DNSSEC (域名系统安全扩展)是在原有的域名系统(DNS )上通过公钥技术,对 DNS 中的信息进 行数字签名,从而提供 DNS 的安全认证和信息完整性检验(2 分)。

发送方首先使用 Hash 函数对要 发送的 DNS 信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此 过程实现了对“信息摘要”的数字签名;最后将要发送的 DNS 信息、该 DNS 信息的“信息摘要”以 及该“信息摘要”的数字签名,一起发送出来(1 分)。

相关文档
最新文档