计算机教研组__网络安全技术期末考试A卷
计算机教研组__网络安全技术期末考试A卷(答案)
江西先锋学院2007学年第二学期06级网络安全技术期末考试A卷答案一.单选题(每题2分,共10分)二.判断题(每题1分,共10分)三、填空题(每空1分,共20分)1.操作系统安全、网络安全、数据库安全、防火墙局限性。
2.温度、湿度、清洁度、腐蚀性气体、振动与噪声、电源、照明。
3.清洁法、直接观察法、拔插法、交换法、比较法、振动敲击法、升温降温法、程序测试法。
4.Windows 登录、Microsoft网络登录、Microsoft友好登录。
5.脆弱的账号设置、缺乏角色分离、缺乏审计跟踪、未利用的数据库安全特征。
6.系统数据区、文件、内存、系统运行、磁盘、CMOS。
7.获取目标系统的非法访问、获取所需资料、篡改有关数据、利用有关资源。
四、简答题(共4题,每题10分)1、网络安全的基本概念,网络安全的6大特征及定义。
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
安全网络具备六个方面的特征:保密性、完整性、可用性、真实性、可控性、可靠性.保密性:信息不泄露给非授权的用户、实体或进程。
完整性:信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。
真实性(认证性、不可抵赖性):信息交互过程中,确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。
可控性:对信息的传播路径、范围及其内容所具有的控制能力。
可靠性: 对软件、人员、环境的可靠。
2、简述什么是冷备份?什么是热备份?一般有哪3种备份操作??热备份:还在计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非处理的业务系统中存放.特点:调用快,使用方便.冷备份:在安全的存储媒介中,这存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用.数据安全性得到保障.3种备份操作:全盘备份,即将所有文件写入备份介质.增量备份,只备份那些上次备份之后更改过的文件.差分/差异备份,备份上次全盘备份之后更改过的所有文件,其优点是只需要两组磁介质就可恢复最后一次全盘备份的数据和最后一次差分备份的数据.3、现在网络系统安全主要面临的5大问题?1)网络系统软件自身的安全问题:安全漏洞及时弥补2)网络系统中数据库的安全问题:数据的安全性、完整性和并发控制3)传输的安全与质量:防窃听、可靠性4)网络安全管理问题:安全管理、管理安全5)各种人为因素:病毒、黑客、人员的疏忽(社交工程攻击)4、什么是防火墙?防火墙的功能和局限性各有哪些?防火墙是设置在被保护网络和外部网络之间的一道屏障,是不同网络或网络安全域之间信息的惟一出入口,能根据受保护的网络的安全政策控制(允许、拒绝、监测)出入网络的信息流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
2013-2014学年第1学期《计算机网络安全》试卷A卷
学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。
A.可控性B.可操作性 C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。
A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。
A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。
A.操作性和扩散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。
A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。
A.完整性B.可操作性C.不可否认性D.保密性8.加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在()之上。
A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。
A.TKIP B.AES C.WPA D.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。
A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。
A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。
2021-2022学年第二学期《网络安全技术》课试卷A
2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。
)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。
A、统筹安排。
B、统筹协调。
C、统筹兼顾。
D、统筹规划。
2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。
A、网信电信公安。
B、网信网监公安。
C、网监电信法院。
D、网信电信法院。
3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。
(D)
A、中国电信公司收费系统。
B、高速公路管理局监控系统。
C、国家税务总局税务局税收管理系统。
D、国家电网电力公司电力调度系统。
2011-2012学年第一学期《网络安全技术》期末试卷A卷
2011-2012学年第一学期期末考试试题试题名称:网络安全技术 试卷类型:A 卷使用专业:计算机科学与技术 使用年级:2010级专升本一、单项选择题(从下列各题四个或多个备选答案中选出一个正确答案,并将其代号写在各题的划线处。
答案选错或未选者,该题不得分。
每小题2分,共20分。
)1.信息安全的发展大致经历了三个发展阶段,目前是处于 阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全2.国际标准化组织 ISO 所提出的信息系统安全体系结构中定义了 种安全服务。
A.7B.8C.5D.103.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 对邮件加密。
A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥4.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于 。
A.33 B.20 C.14 D.75.数字证书是用来解决 。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题6.以下各种算法中属于双钥制算法的是 。
A.DESB.CaesarC.VigenereD.Diffie-Hellman7.SSL 为TCP 提供可靠的端到端安全服务,SSL 体系包括 。
A.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与SSL 记录协议B.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与SSL 协议C.TCP ,SSL 握手协议,SSL警报协议,SSL 记录协议C.SSL 握手协议,SSL 警报协议,SSL 记录协议与SSL 密钥管理协议8.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。
A.访问控制B.认证C.授权D.监控9.在IPSec 中, 是两个通信实体经过协商建立起来的一种协定, 决定用来保护数据包安全的 IPSec 协议,密码算法,密钥等信息。
《网络安全技术》期末试卷一及答案
网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
《网络安全技术》期末考试试卷
适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。
()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。
()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。
()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。
()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。
()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。
()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。
()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。
()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。
()A.规则系列号是109,禁止到10.1.10.10主机的telnet。
B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。
C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。
D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。
10.下列不是防火墙工作模式。
()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。
《网络安全技术》试题 A卷(含答案 )
2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。
网络安全技术试卷与答案(A卷)
网络安全技术期末考试试题(A 卷) 学年第 二 学期 考试科目:网络安全技术(闭(开)卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 20 分)1、网络上为了监听效果最好,监听设备不应放在( )A. 网关B. 路由器C. 中继器D. 防火墙 2、TCP/IP 的层次模型只有( )层。
A. 三B. 四C. 七D. 五 3、IP 位于( )层。
A. 网络B. 传输C. 数据链路D. 物理 4、为什么说蠕虫是独立式的?( )A.蠕虫不进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机来传播D.蠕虫不携带有效负载5、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?( )A. 蠕虫B. 特洛伊木马C. DOS 攻击D. DDOS 攻击6、哪一项不是特洛伊木马所窃取的信息?( )A.计算机名字B.硬件信息C.QQ 用户密码D.系统文件 7、TCP 位于( )层。
A.网络B.传输C.数据链路D.物理………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………8、大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
A.32B.48C.24D.649、DNS服务器到服务器的询问和应答()。
A.使用UDP时,用的都是端口53B.使用TCP时,用的都是端口53C.使用UDP时,询问端端口大于1023,服务器端端口为53D.使用TCP时,用的端口都大于102310、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于( )攻击手段?()A. 缓存溢出攻击;B. 钓鱼攻击;C. 暗门攻击;D. DDOS攻击二、简答题(每小题10 分,共20 分)1,在攻击中最常用的提权方法是在目标主机创建一个用户(mytest),并把用户加入到administrators组,把提取的命令写在下面2,请说明下面端口对应的服务类型3389:23:22:21:三、扫描技术题(每小题12 分,共24 分)1,采用NMap 工具扫描BAJI 把扫描的结果截图复制在下面:2,利用BT5的扫描模块,扫描BAJI 的FTP服务器,把截图复制在下面四、密码破解题(每小题12 分,共24分)1,利用工具包里面的工具与密码字典文件theone.txt破解x_pass文件的系统密码,把破解的结果截图复制在下面。
网络安全期末考试试题及答案
1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。
混乱原则和扩散原则混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。
扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字密钥置换算法的构造准则设计目标:子密钥的统计独立性和灵活性实现简单速度不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)种子密钥的所有比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他的子密钥比特在计算上是难的没有弱密钥(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,密钥也不能过大。
(3)密钥变化够复杂(4)加密解密运算简单,易于软硬件高速实现(5)数据扩展足够小,一般无数据扩展。
差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。
请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。
答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。
解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))(2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。
3.Ipsec有两种工作模式。
请划出数据包的封装模式并加以说明,并指出各自的优缺点。
网络安全技术期末复习题
网络安全技术期末复习题网络安全技术期末复习题随着互联网的普及和发展,网络安全问题日益凸显。
网络安全技术作为一门重要的学科,对于保护个人隐私和信息安全起着至关重要的作用。
在期末复习中,我们将回顾一些网络安全技术的基础知识和应用。
一、密码学密码学是网络安全技术中的重要组成部分,它涵盖了加密和解密的基本原理。
在网络通信中,我们常常使用加密算法来保护数据的安全传输。
对称加密算法和非对称加密算法是密码学中常用的两种加密方式。
对称加密算法是指发送方和接收方使用相同的密钥来进行加密和解密操作。
常见的对称加密算法有DES、AES等。
这些算法的优点是加密和解密速度快,但缺点是密钥的传输和管理比较困难。
非对称加密算法则使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
非对称加密算法的优点是密钥的管理相对较简单,但缺点是加密和解密速度较慢。
常见的非对称加密算法有RSA、DSA等。
二、防火墙防火墙是网络安全中的一道屏障,用于保护内部网络免受外部攻击和恶意软件的侵害。
防火墙通过过滤网络流量,根据事先设定的安全策略来允许或拒绝特定的数据包进出网络。
防火墙可以分为软件和硬件两种形式。
软件防火墙通常安装在主机上,用于保护单个主机的安全。
硬件防火墙则是一种独立设备,通常部署在网络的边界位置,用于保护整个网络的安全。
防火墙的工作原理主要包括包过滤、状态检测和应用代理。
包过滤是指根据源地址、目的地址、端口号等信息对数据包进行过滤。
状态检测则是根据网络连接的状态来判断是否允许通过。
应用代理则是在应用层对数据进行深度检查,以防止恶意代码的传播。
三、入侵检测系统入侵检测系统(IDS)是一种用于监测和识别网络攻击的安全设备。
它通过对网络流量进行分析,检测异常行为和攻击迹象,并及时发出警报。
IDS可以分为主机IDS和网络IDS两种类型。
主机IDS安装在单个主机上,用于监测该主机的安全状态。
网络IDS则部署在网络中的关键位置,监测整个网络的安全。
《网络安全技术》期末试卷一及答案
网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
2023年网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每题2分,共20分)1.信息安全旳基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它旳加密措施很简朴:将每一种字母加5,即a加密成f。
这种算法旳密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学旳目旳是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文旳解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理旳原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加紧数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文6.身份鉴别是安全服务中旳重要一环,如下有关身份鉴别论述不对旳旳是__。
A. 身份鉴别是授权控制旳基础B. 身份鉴别一般不用提供双向旳认证C. 目前一般采用基于对称密钥加密或公开密钥加密旳措施D. 数字签名机制是实现身份鉴别旳重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾旳硬件设施B. 是网络安全和信息安全旳软件和硬件设施C. 是保护线路不受破坏旳软件和硬件设施D. 是起抗电磁干扰作用旳硬件设施8.PKI支持旳服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥旳产生和分发D. 访问控制服务9.设哈希函数H有128个也许旳输出(即输出长度为128位),假如H旳k个随机输入中至少有两个产生相似输出旳概率不小于0.5,则k约等于__。
网络安全技术与实训去期末考试试卷和答案
《网络安全技术与实训》考试题一、如下步骤建立计算机IP安全策略,目的是禁止ping的执行。
(20分)(要求:将如下每一步骤的关键操作结果或过程图片粘贴在相应的位置)1.添加IP安全策略。
(5分)2.创建IP安全策略。
(5分)3.指派IP安全策略。
(5分)4.编辑IP安全策略。
(5分)二、如下要求,写出相应的DOS命令。
(20分)1.测试与主机(192.168.12.58)是否联通。
(5分)ping 192.168.12.582.查看计算机在网络中的TCP/IP协议的相关配置。
(5分)ipconfig3.利用DOS命令启动本系统的Telnet服务。
(5分)Net start telnet4.将F盘根目录zszz文件夹共享为S的共享文件夹。
(5分)Net share s=f zszz三、写出你使用的计算机系统当前开放的端口和连接(20分)(要求:将操作结果或过程图片粘贴在如下空白处)四、某目标计算机的IP配置和IPC默认共享资源如下图,根据要求写出相应的DOS命令。
(40分)(目标计算机系统的IP配置和默认共享资源)1.与目标计算机建立IPC连接。
(10分)Net use \\172.20.30.23\ipc$2.在攻击入侵计算机上建立目标计算机默认共享资源(D$)的映射网络驱动器(z:)。
(10分)Net use z: \\172.20.30.23c$3.断开与目标计算机的IPC连接。
(10分)Net use * /del4.目标计算机系统操作员为防止别人利用IPC$远程入侵,关闭默认共享资源:IPC$、D$、C$、D$、ADMIN$、NETLOGON、SYSVOL等共享资源。
(10分)Net share IPC$ /delNet share D$ /delNet share C$ /delNet share ADMIN$ /delNet share NETLOGON$ /delNet share SYSVOL$ /del。
计算机网络安全期末考试题
一、单选题1. IPSec属于___D___上的安全机制。
.A.传输层B.应用层C.数据链路层D.网络层2. __D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议B.IKE协议C.TLS协议D.AH协议和ESP协议3. PGP加密技术是基于___A ____体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密4. 不属于入侵检测分类依据的是___B_____。
A.物理位置B.静态配置C.建模方法D.时间分析5. RSA算法是一种基于__C_____的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设6. 下面哪些属于对称算法___B _____。
A.数字签名B.序列算法C.RSA算法D.数字水印7. SYN FLOOD属于___ A ___攻击。
A.拒绝服务式攻击B.缓冲区益处攻击C.操作系统漏洞攻击D.社会工程学攻击8. ___ C _ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。
A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵9. 操作系统中的每一个实体组件不可能是___ D ___。
A.主体B.既是主体又是客体C.客体D.既不是主体又不是客体10. ____ A__是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则11. SSL/TLS协议在____ A ___上实现数据安全传输的技术。
A.传输层B.应用层C.数据链路层D.网络层12. 下面不属于DOS攻击的是__ D ____。
A.Smurf攻击B.Land攻击C.TearDrop攻击D.冲击波蠕虫攻击13. PGP加密技术是基于____ A ___体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密14. 不属于入侵检测分类依据的是____ B ____。
计算机网络安全技术试题全(附答案解析)
计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
东北大学“计算机科学与技术”《网络安全技术》23秋期末试题库含答案
东北大学“计算机科学与技术”《网络安全技术》23秋期末试题库含答案第1卷一.综合考核(共20题)1.物理层提供()和(或)()服务。
A.连接机密性B.通信机密性C.业务流机密性D.流控制2.在安全策略中,一般包含3个方面,目的、范围和责任。
()A.错误B.正确3.以太网的地址是()位的。
A.32B.48C.64D.1284.网络的地址可以被假冒,这就是所谓IP地址欺骗。
()A、错误B、正确5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性B、可用性C、完整性D、真实性6.计算机病毒特征判定技术有比较法、()、()和()。
A.对比法B.扫描法C.校验和法D.分析法7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。
这种算法的密钥就是5,那么它属于()。
A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术8.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
()A.错误B.正确9.入侵检测系统具有预警功能。
()A、错误B、正确10.计算机病毒不需要宿主,而蠕虫需要。
()A、错误B、正确11.()和()是测定风险的两个组成部分。
A.漏洞、程序错误B.风险、程序错误C.漏洞、需求错误D.漏洞、风险12.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A、访问控制B、差错控制C、警告D、预报13.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
()A.正确B.错误14.PPTP客户端使用()建立连接。
A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是15.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
计算机网络安全技术试卷全(含答案)
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 分,共 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
非法接收者在截获密文后试图从中分析出明文的过程称为( ✌ )✌ 破译 解密 加密 攻击 以下有关软件加密和硬件加密的比较,不正确的是( )✌ 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的安全性比软件加密好 硬件加密的速度比软件加密快 下面有关 ☜的数学描述,正确的是( )✌ ☜☎☜☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☎☜☎☎ ✆ ✆ ✆ ✋无法实现( )✌ 身份认证 数据的完整性 数据的机密性 权限分配 ✌的主要功能为( )✌ 确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( )✌ 颁发机构的名称 证书持有者的私有密钥信息 证书的有效期 ✌签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ✌ )✌ 身份认证的重要性和迫切性 网络上所有的活动都是不可见的 网络应用中存在不严肃性 计算机网络是一个虚拟的世界 以下认证方式中,最为安全的是( )✌ 用户名 密码 卡 密钥 用户名 密码 验证码 卡 指纹 将通过在别人丢弃的废旧硬盘、✞盘等介质中获取他人有用信息的行为称为( )✌ 社会工程学 搭线窃听 窥探 垃圾搜索 ✌欺骗的实质是( ✌ )✌ 提供虚拟的 ✌与✋地址的组合 让其他计算机知道自己的存在 窃取用户在网络中传输的数据 扰乱网络的正常运行 ❆ ✡☠泛洪攻击的原理是利用了( ✌ )✌ ❆三次握手过程 ❆面向流的工作机制 ❆数据传输中的窗口技术 ❆连接终止时的☞✋☠报文 ☠☜中并未采用( )✌ 数字签名技术 公钥加密技术 地址绑定技术 报文摘要技术 当计算机上发现病毒时,最彻底的清除方法为( ✌ )✌ 格式化硬盘 用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 木马与病毒的最大区别是( )✌ 木马不破坏文件,而病毒会破坏文件 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件配合使用的是( )✌ 病毒 蠕虫 木马 间谍软件 目前使用的防杀病毒软件的作用是( )✌ 检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之☐♓⏹♑属于( )✌ 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了✋数据报中的( ✌ )✌ 段位移字段的功能 协议字段的功能 标识字段的功能 生存期字段的功能 ✋泛洪利用了( )✌ ✌命令的功能 ♦❒♋♍♏❒♦命令的功能 ☐♓⏹♑命令的功能 ❒☐◆♦♏命令的功能 将利用虚假✋地址进行✋报文传输的攻击方法称为( )✌ ✋泛洪 ☹✌☠攻击 死亡之☐♓⏹♑ ❍◆❒♐攻击 以下哪一种方法无法防范口令攻击( ✌ )✌ 启用防火墙功能 设置复杂的系统认证口令 关闭不需要的网络服务 修改系统默认的认证名称 . 以下设备和系统中,不可能集成防火墙功能的是( ✌ )✌集线器 交换机 路由器 ♓⏹♎☐♦♦ ♏❒❖♏❒ 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( )✌ 防火墙本身是不会死机的 防火墙本身具有抗攻击能力 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的能力 以下关于传统防火墙的描述,不正确的是(✌ )✌ 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 容易出现单点故障 下面对于个人防火墙的描述,不正确的是( )✌ 个人防火墙是为防护接入互联网的单机操作系统而出现的 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 所有的单机杀病毒软件都具有个人防火墙的功能 为了满足非专业用户的使用,个人防火墙的配置方法相对简单✞☠的应用特点主要表现在两个方面,分别是( ✌ )✌ 应用成本低廉和使用安全 便于实现和管理方便 资源丰富和使用便捷 高速和安全 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )✌ 外联网✞☠ 内联网✞☠ 远程接入✞☠ 专线接入 在以下隧道协议中,属于三层隧道协议的是( )✌ ☹☞ ❆ ☹❆ ✋♏♍以下哪一种方法中,无法防范蠕虫的入侵。
网络安全技术期末试卷A
青岛黄海学院2013-2014 学年第二学期期末考试试卷《信息论及编码技术》A卷考核方式:闭卷考试时间:100分钟题号一二三四五总分统分人复查人得分得分评卷人一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在答题纸的相应位置。
答案选错或未选者,该题不得分。
每小题2分,共40分)1.信息安全的基本属性是:( )A.保密性B.完整性C.可用性、可控性、可靠性D. A,B,C都是2.下列不属于TCP/IP参考模型层次的是( )A.应用层B.表示层C.传输层D.网络互连层3.常用的网络服务E-mail所使用发送邮件的协议( )A.HTTPB.FTPC.SMTPD.POP4.用于确定对应IP地址的网卡物理地址的命令( )A.pingB.arpC.at5.不属于按照安全属性分类的攻击类型( )A.内部攻击B.阻断攻击C.截取攻击D.伪造攻击6.不属于扫描的主要类型的是:( )A.地址扫描B.端口扫描C.漏洞扫描D. 目标扫描7.SYN Flood攻击是一种什么攻击( )A.DoS攻击B.DdoS攻击C.欺骗攻击D.暴力攻击8. 下面不属于木马常见类型的是( )A.密码发送型木马B.键盘记录型木马C.病毒型木马D.毁坏型木马9.下列属于病毒最基本特征的是( )A.传染性B.隐蔽性C.潜伏性D.破坏性10.病毒Worm.Sasser.b其中病毒的名是( )A.WormB.SasserC.bD.Worm.Sasser.b11.不属于恶意软件的特征是:( )A.强制安装B.难以卸载C.自动运行D. 浏览器劫持12.利用数据“摆渡”的是方式完成隔离的物理设备( )A.物理隔离网闸B.物理隔离卡C.双硬盘物理隔离器D.以上都不是13.防火墙的规则( )A.接受B.拒绝C.丢弃D.以上都是14.防火墙技术之一的网络地址转换是( )A.APB.arpC.atD.nat15.DMZ的含义( )A.非军事区B.内网C.外网D.网关16.入侵检测按照攻击来源可分为:( )A.外部闯入B.内部授权C.滥用D.以上都是17.VPN里面的V代表什么( )A.虚拟的B.专用的C.网络D.互联网18.下面不属于第2层隧道协议的是( )A.L2TPB.PPTPC.L2FD.GRE19.数字签名要预先使用Hash函数进行处理的原因( )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文20. PKI支持的服务不包括( )A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务得分评卷人二、填空题(每空1分,共20分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类__________和被动攻击。
计算机网络基础期末考试试卷(A卷)
《计算机网络基础》期末考试试卷(A卷)说明:一至五题答案均写在最后一页的答题纸上一、单项选择题下列每题由4个选项组成,其中只有一个是正确的,请将其选出。
(每题1分,共60分)1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。
A.20世纪50年代B.20世纪60年代初期C.20世纪60年代中期D.20世纪70年代2、一座大楼内的一个计算机网络系统,属于( )。
A.PANNC.MAND.WAN3、计算机网络中可以共享的资源包括( )。
A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据4、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。
这种连接结构被称为( )。
A.总线结构B.环型结构C.星型结构D.网状结构5、香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,( )越高。
A.信息量B. 信号衰减C.最大数据传输率D.信号频率6、假设某个信道的最高码元传输速率为2000band,而且每一个码元携带3bit 的信息,则该信道的最高信息传输速率为( )。
A.2000bandB.2000bitC.6000band/sD.6000bit/s7、在下列传输介质中,哪一种错误率最低( )。
A.同轴电缆B.光缆C.微波D.双绞线8、通信系统必须具备的三个基本要素是( )。
A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、通信媒体、信宿D.终端、通信设施、接收设备9、在拓扑结构上,快速交换以太网采用( )。
A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构10、设有一路模拟信号,其带宽为4KHz,采用PCM的方式进行编码,量化级为32级,则编码后的数字信号在传输介质中的最小数据率为( )。
A.16KbpsB.56KbpsC.32KbpsD.40Kbps11、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
江西先锋学院2007学年第二学期06级
一.单选题(每题2分,共20分)
1、我国计算机信息系统安全法规主要涉及到____________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A、信息系统安全保护
B、计算机犯罪
C、知识版权保护
D、个人隐私保护
2、计算机房内环境条件要求的湿度要求是控制在_________之间。
A 、20%-40% B、30%-70%
C、60%-80%
D、40%-60%
3、_____________是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统 FLASH BIOS 芯片中的系统程序,导致主板损坏。
A. CIH 病毒
B. 宏病毒
C. 蠕虫病毒
D. 冲击波病毒
4. 下面哪个不属于密码的复杂性________。
A. 数字
B. 符号
C. 长度>6
D. 字母大小写
5.以下不属于实体及硬件的安全防护中的3防措施的是:_____________。
A. 防火
B. 防水
C. 电磁防护
D. 防盗
6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。
A. 不使使用某些服务或功能
B. 使用防火墙
C. 安装杀毒软件
D. 下载补丁修复
7.以下不属于利用网络资源备份的是:_____________。
A. 通过 E-mail 备份
B. 通过个人主页存储空间备份
C. 通过 FTP 服务器进行备份
D. 通过本地磁带库备份
8.下面_____________不属于防火墙的访问控制能力。
A. 服务控制
B. 加密控制
C. 行为控制
D. 方向控制
9.下面哪个不属于物理安全_____________。
A. 人员安全
B. 环境安全
C. 设备安全
D. 媒体安全
10.病毒不具有以下特点:_____________。
A. 自我复制能力
B. 夺取系统控制权
C. 隐蔽性、潜伏性
D. 能感染所有系统
二、判断题。
以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。
(每题1分,共10分)
1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。
这三个层次体现了安全策略的限制、监视和保障职能。
()
2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。
()3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。
提供了安全加密等五种安全机制。
()
4.计算机病毒的检测要从检查系统资源的异常情况入手。
防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。
()
5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。
其中是滤波应用最多的方法。
()
6.软件安全保护采用加密、反跟踪、防非法复制等技术。
在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。
()
7.网络能够的安全性取决于网络系统中最薄弱的环节.如何及时发现网络系统中最薄弱的环节、如何最大限度地保证网络系统的安全-最有效的方法是定期对网络系统进行安全性分析、及时发现并休整存在的弱点和漏洞。
()
8.计算机信息系统中存储的信息主要包括:纯粹的数据信息和各种功能文件信息。
()9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
()
10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。
()
三、填空题(每空1分,共20分)
1.计算机系统有_________、_________、_________、_________等脆弱性。
2.计算机房内环境条件要求有_______、_______、_______、_______、________ 等。
3.常见的计算机硬件故障的诊断和排除有哪些方法_________、_________、_________、_________、_________等。
4:windows 98有_________、_________、_________三种登陆机制。
5.常见的数据库有_________、_________、_________、_________等安全问题。
6.一般计算机病毒会破坏我们系统中的_________、_________、_________、_________、_________等。
7.黑客攻击的目的_______________、__________________、__________________、
_____________________。
四、简答题(共50分)
1、网络安全的基本概念,网络安全的6大特征及定义。
(10分)
2、简述什么是冷备份?什么是热备份?一般有哪3种备份操作?(10分)
3、现在网络系统安全主要面临的5大问题?(5分)
4、防火墙的定义?防火墙的功能和局限性各有哪些?(10分)
5、数据库安全性要求有那些?(5分)
6、计算机病毒有哪些特征?(10分)。