计算机网络安全技术试题全 含答案解析
计算机网络安全技术试题全(含答案解析)
计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
网络安全试题及答案详解
⽹络安全试题及答案详解⽹络安全试题⼀.单项选择题1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问2.数据完整性指的是( C )A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相⽐较( B )A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼7."DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中⼀部分⽤作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒9.防⽌⽤户被冒名所欺骗的⽅法是:( A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙10.屏蔽路由器型防⽕墙采⽤的技术是基于:( B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合11.以下关于防⽕墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包16.⼊侵检测系统的第⼀步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息D.程序执⾏中的不期望⾏为18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:( A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执⾏⽂件B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪⼀项不属于计算机病毒的防治策略:( D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全25.⽹络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、()还原成明⽂。
网络安全期末复习题(答案)解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
《网络安全技术》试题 C卷(含答案)
2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。
A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。
A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。
A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。
计算机网络技术考试题库带答案(5)
计算机网络技术考试题库带答案一、单项选择题(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C )A.蜂窝通信网B.无线局域网C.Ad hoc网络D.虚拟专用网2.广域网WAN一般采用( D )A.“广播”传输方式B.“无线”传输方式C.“光纤”传输方式D.“存储-转发”传输方式3.采用集中式通信控制策略的网络拓扑是( A )A.星形拓扑B.总线拓扑C.环形拓扑D.网形拓扑4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B )A.语义B.语法C.定时D.标准5.下列关于OSI参考模型的描述中错误的是( B )A.OSI的体系结构定义了一个七层模型B.OSI仅是ISO制定的网络体系结构C.OSI模型并非具体实现的描述D.OSI中只有各种协议是可以实现的6.目前使用最广泛的串行物理接口标准是( A )A.EIA RS-232CB.EIA RS-422C.EIA RS-423D.EIA RS-4497.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A )A.FDMB.TDMC.WDMD.STDM8.OSI模型中实现端到端流量控制的是( C )A.数据链路层B.网络层C.传输层D.应用层9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C )A.选择重发策略B.连续重发请求C.空闲重发请求D.Go-back-N策略10.从滑动窗口的观点看,在选择重传协议中( D )A.发送窗口=1,接收窗口=1B.发送窗口>1,接收窗口=1C.发送窗口=1,接收窗口>1D.发送窗口>1,接收窗口>I11.提供传输层及其以上各层之间协议转换的网间连接器是( D )A.转发器B.网桥C.路由器D.网关12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )A.TCPB.HTTPC.ICMPD.IMAP13.TCP中被定义为常用端口的端口号范围是( A )A.小于256的端口号B.1~1023之间的端口号C.1024~5000之间的端口号D.大于5000的端口号14.局域网参考模型的LLC子层中提供服务访问点之间虚电路服务的是( D )A.无确认无连接服务B.有确认无连接服务C.无连接服务D.面向连接服务15.在IEEE802.3的MAC帧中,前导码中每个字节的比特模式为( B )A.01111110B.10101010C.10101011D.1111111116.采用CSMA/CD介质访问控制方法的局域网标准是( C )A.IEEE802.1B.IEEE802.2 CIEEE802.3 D.IEEE802.417.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A.交换机B.路由器C.网桥D.集线器18.局域网操作系统的两种类型是( B )A.面向对象和通用型B.面向任务和通用型C.专用和通用型D.基本和变形型19.用C语言编写,具有良好可移植性的网络操作系统是( B )WareB.UnixC.Windows NTN server20.X.25协议包括的三个层次是( A )A.物理层、数据链路层和分组层B.物理层、互连层和传输层C.网络层、传输层和应用层D.数据链路层、网络层和传输层21.通常被称为快速分组交换的是( C )A.Fast EthernetB.帧中继和X.25C.帧中继和ATMD.ISDN和ATM22.ATM网络的交换节点( A )A.只参与物理层的功能B.只参与数据链路层的功能C.参与OSI第1到第3层的全部功能D.只参与物理层和数据链路层的功能23.采用了“路由一次,随后交换”的L3交换技术是( D )A.VLAN FlowC.Tag SwitchingD.Fast IP24.称为“数字摘要法”的数字签名方法是( A )A.Hash签名B.RSA签名C.DSS签名D.DES签名二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
计算机新国家四级网络工程师(网络安全技术)章节练习1(题后含答
计算机新国家四级网络工程师(网络安全技术)章节练习1(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共40分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.下列选项中,关于网络安全的说法不正确的是( )。
A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性正确答案:B解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。
可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。
知识模块:网络安全技术2.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。
A.非服务攻击B.非服务器攻击C.拒绝服务攻击D.A,B,C都不正确正确答案:C解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。
知识模块:网络安全技术3.会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息B.篡改信息C.截获信息D.窃听信息正确答案:C解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。
知识模块:网络安全技术4.入侵检测技术可以分为异常检测与( )。
A.误用检测B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统正确答案:A 涉及知识点:网络安全技术5.数据备份策略主要有( )。
A.逻辑备份B.磁带备份C.物理备份D.差异备份正确答案:D 涉及知识点:网络安全技术6.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。
计算机网络安全试题及答案
计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网04751#计算机网络安全试题第1 页共6 页5.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部04751#计算机网络安全试题第2 页共6 页C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
《网络安全技术》试题 A卷(含答案 )
2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。
网络安全技术练习试卷2(题后含答案及解析)
网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列_______不是网络管理系统的实现方式。
A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。
A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。
A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。
A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。
A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。
A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。
A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。
A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。
计算机三级网络技术机试(网络安全技术)模拟试卷7(题后含答案及解析)
计算机三级网络技术机试(网络安全技术)模拟试卷7(题后含答案及解析)题型有:1. 选择题选择题1.Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是A.natB.staticC.globalD.fixup正确答案:B解析:static把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态映射。
知识模块:网络安全技术2.差异备份、增量备份、完全备份三种备份策略恢复时使用备份数由少到多依次为A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:完全备份工作量大,成本高、备份时间长。
但直观、简单,也是最基本的备份方式。
增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。
但是在发生数据丢失和误删除操作时,恢复工作会变得比较麻烦,可靠性差。
差异备份至备份上一次完全备份后产生和更新的所有新的数据。
工作量小于完全备份,但大于增加备份。
三者在空间使用、备份速度、恢复速度三个主面的比较如下图:知识模块:网络安全技术3.下列关于RAID的描述中,正确的是A.RAID卡只能提供一个磁盘接口通道B.RAIDl0是RAID0和RAID1的组合C.RAID卡无法提供SATA接口D.服务器需要外加一个RAID卡才能实现RAID功能正确答案:B解析:在配置服务器RAID功能时,有些服务器主板中自带RAID控制器,并提供了相应的接口。
而对于那些没有自带RAID控制器的服务器主板,就需要外加一个RAID卡插入服务器的PCI插槽中。
RAID控制器的磁盘接口通常是SCSI接口,也支持IDE接口、SATA接口等。
RAID卡可以提供多个磁盘接口通道。
磁盘阵列(RAID)是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据。
目前,RAID部署方式有RAID0、RAID1、RAID3、RAID5、RAID6、RAID7等几种,也可以是几种独立方式的组合。
2014年10月全国自考(计算机网络安全)真题试卷(题后含答案及解析)
2014年10月全国自考(计算机网络安全)真题试卷(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.网络蠕虫的编写者是( )A.莫里斯B.尼姆亚C.阿尔伯特D.鲍勃正确答案:A解析:网络蠕虫的编写者是莫里斯。
2.下列属于被动攻击的是( )A.重放B.会话拦截C.系统干涉D.监视明文正确答案:D解析:监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。
3.PPDR模型中的R代表( )A.安全策略B.防护C.检测D.响应正确答案:D解析:PPDR模型中R代表的是响应(Response)。
4.链路加密位于( )A.OSI立用层B.OSI网络层以下C.OSI传输层以上D.OSI网络层正确答案:B解析:链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此B为正确选项。
5.计算机机房在设计时首先要考虑的是( )A.减少无关人员进入机房B.对磁盘等设备进行防盗保护C.保证机房的温度达到标准D.防止机房产生静电正确答案:A解析:如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。
6.根据GB2887—2000标准,可将机房供电方式分为( )A.一类B.两类C.三类D.四类正确答案:C解析:机房内供电方式分为三类。
7.DES的有效密钥长度是( )A.64bitB.56bitC.48bitD.32bit正确答案:B解析:DES的有效密钥长度为56bit。
8.双钥密码体制的典型代表是( )A.DERB.DSRC.DESD.RSA正确答案:D解析:双钥加密算法的典型代表是RSA算法。
9.关于数字签名与手写签名,下列说法错误的是( )A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易被模仿D.数字签名对不同的消息是不同的正确答案:C解析:手写签名容易被模仿,而数字签名几乎无法模仿。
计算机网络技术基础试题库[包括答案解析]
计算机网络技术基础测试题一、选择题:1.以下不属于网络操作系统的软件是( B )A. NetwareB. WWWC. LinuxD. Unix2.某一速率为100M的交换机有20个端口,则每个端口的传输速率为( A )A. 100MB. 10MC. 5MD. 2000M3.X.25协议采用的是( B )A. 报文交换技术B. 分组交换技术C. 电路交换技术D. 帧交换技术4.TCP/IP体系结构中的TCP协议所提供的服务是( C )A. 链路层服务B. 网络层服务C. 传输层服务D. 应用层服务5.以下各项中,属于虚电路操作特点的是( C )A. 每个分组自身携带有足够的信息,它的传送是被单独处理的B. 在整个传送过程中,不需建立虚电路C. 使所有分组按顺序到达目的系统D. 网络节点要为每个分组做出路由选择6.信息和它在时域中的位置之间没有任何关系,信息只是按信头中的标志来区分,这种复用方式属于( C )A. 频分多路复用B. 波分多路复用C. 异步时分多路复用D. 同步时分多路复用7.CSMA/CD的代价是用于检测冲突所花费的时间。
对于基带总线而言,最坏情况下用于检测一个冲突的时间等于任意两个站之间最大传播时延的( B )A. 1倍B. 2倍C. 3倍D. 4倍8.帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有( A )A. 物理层和链路层B. 物理层和网络层C. 链路层和网络层D. 网络层和传输层9.将一个局域网连入Internet,首选的设备是( A )A. 路由器B. 中继器C. 网桥D. 网关10.下列有关网络安全的叙述中,正确的是( D )A. 网络中的不安全因素主要来自网络外部,网络内部是安全区B. 对Internet的威胁分故意危害和无意危害,其中无意危害构不成坏影响C. 有害信息侵入是网络的一种不安全因素,而信息泄露不属于安全性范畴D. 防火墙用来过滤外部的访问,也过滤内部对因特网的访问11.在开放的系统互连参考模型中,把传输的比特流划分为帧的层次是( B )A. 网络层B. 数据链路层C. 运输层D. 分组层12.下列关于TCP/IP协议簇叙述错误的是( C )A.TCP/IP是Internet采用的协议标准,也是全世界采用的最广泛的工业标准B.实际上,TCP/IP是一个协议的系列,用于将各种计算机和数据通信设备组成实际的计算机网C.TCP/IP协议系列分成物理层、网络层、传输层、应用层等四个层次的结构D.TCP/IP协议系列分成网络接口、网络层、传输层、应用层等四个层次的结构13.管理计算机通信的规则称为( A )A. 协议B. 介质C. 服务D. 网络操作系统14.在 OSI 模型中,第 N 层和其上的 N+1 层的关系是( A )A. N 层为 N+1 层服务B. N+1 层将从 N 层接收的信息增加了一个头C. N 层利用 N+1 层提供的服务D. N 层对 N+1 层没有任何作用15.DNS是用来解析下列各项中的哪一项( B )A. IP地址和MAC地址B. 用户名和IP地址C. TCP名字和地址D. 主机名和传输层地址16. 要控制网络上的广播风暴,可以采用哪个手段( A )A. 用路由器将网络分段B. 用网桥将网络分段C. 将网络转接成 10BaseTD. 用网络分析仪跟踪正在发送广播信息的计算机17.第三层交换即相当于交换机与什么设备合二为一( D )A. 交换机B. 网桥C. 中继器D. 路由器18.请判断下列叙述中哪一个是正确的( C )A. 时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号B. 虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务C. 多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数字信号传输D. 即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器19.工作在大多数层和最高层的设备是( D )A. 路由器B. 网桥C. 交换机D. 网关20.域名由 4 个子域组成,其中哪个表示主机名( B )A. wwwB. njustC. eduD. cn21.OSI标准是由谁制订的( D )A.CCITT B.IEEE C.ECMA D.ISO22.以下选项中,具有抗干扰性强,保密性好的是( C )A.数字传输 B.模拟传输 C.数字数据 D.模拟数据23.使用缺省的子网掩码,IP地址201.100.200.1 的主机网络编号和主机编号分别是( C )A.201.0.0.0 和 100.200.1 B.201.100.0.0 和 200.1C.201.100.200.0 和 1 D.201.100.200.1 和 024.将域名转换为IP地址是由什么服务器完成的 ( C )A.WINS B.DHCP C.DNS D.IIS25.在数据通信中,将数字信号变换为模拟信号的过程称为 ( D )A.编码 B.解码 C.解调 D.调制26.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是多少米 ( D ) A.500 B.185 C.2.5 D.10027.Windows Server 2003系统安装时,自动产生的管理员用户名是( C ) A.guest B.IUSR_NT C. administrator D.everyone28.分布在一座大楼或一集中建筑群中的网络可称为 ( A )A.LAN B.广域网 C.公用网 D.专用网29.C类地址的缺省子网掩码是 ( B )A.255.255.255.128 B.255.255.255.0C.255.255.0.0 D.255.0.0.030.在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为( C )A. 会话层B. 网络层C. 表示层D. 运输层31.A类IP地址的主机标识域为( C )A. 8位B. 16位C. 24位D. 32位32.异步传输模式能最大限度地发挥什么技术的优点( D )A. 电路交换B. 报文交换C. 报文交换和电路交换D. 电路交换和分组交换33.对于交互通信来说,适合的技术是( C )A. 电路交换技术B. 报文交换技术C. 分组交换技术D. 无34.以太网传输技术的特点是( D )A. 能同时发送和接收帧、不受CSMA/CD限制B. 能同时发送和接收帧、受CSMA/CD限制C. 不能同时发送和接收帧、不受CSMA/CD限制D. 不能同时发送和接收帧、受CSMA/CD限制N参考模型可分为物理层( A )A. MAC,LLC等三层B. LLC,MHS等三层C. MAC,FTAM等三层D. LLC,VT等三层36.在OSI的7层模型中,物理层是指( C )A. 物理设备B. 物理媒体C. 物理连接D. 物理信道37.在两个单独的网络上的工作用户,为了进行网间互连采用什么协议( B )A. X.21协议B. X.25协议C. X.75协议D. X.21bis协议38.网络服务质量的划分是根据什么为依据的( A )A. 用户要求B. 系统要求C. 系统环境D. 系统规定39.媒体访问控制方法,对网络特性起十分重要作用,它是( C )A. 选择传输媒体的方法B. 确定数据在媒体中传输方式的方法C. 将传输媒体的频带有效地分配给网上各站点的方法D. 数据链路操作方法40.下列媒体传输技术中属于无线媒体传输技术的是( D )A. 光纤传输技术B. 双绞传输技术C. 同轴电缆传输技术D. 红外线传输技术41.CPU可直接访问的存储器是( C )A. 硬盘B. 软盘C. 主存D. 光盘42.世界上第一台通用电子数字计算机ENIAC使用什么作为电子器件?( B )A. 晶体管B. 电子管C. 大规模集成电路D. 超大规模集成电路43.冯·诺依曼型计算机的设计思想是( C )A. 存储数据并按地址顺序执行B. 存储程序并按地址逆序执行C. 存储程序并按地址顺序执行D. 存储程序并乱序执行44.在主存和CPU之间增加cache存储器的目的是( C )A. 增加内存容量B. 提高内存的可靠性C. 解决CPU与内存之间的速度匹配问题D.增加内存容量,同时加快存取速度45.X.25分组交换网采用的线路复用方式为( C )A. 频分多路复用B. 同步时分多路复用C. 异步时分多路复用D. 独占信道46.公共数据网一般都采用( A )A. 分组交换B. 报文交换C. 电路交换D. 分组交换与电路交换结合47.若两台主机在同一个子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定( C )A. 为全0B. 为全1C. 相同D. 不同48.采用IPV6规范,其IP地址的位数为( C )A. 32位B. 64位C. 128位D. 60位49.在TCP/IP环境下,网络层有一组协议将IP地址转换为相应物理网络地址,这组协议即是( A )A. ARPB. RARPC. ICMPD. FTP50.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于OSI参考模型的( C )A. 应用层B. 会话层C. 运输层D. 网络层51.TCP/IP协议集中使客户可以灵活地向远地传输文件或从远地取文件的协议为( D )A. TelnetB. SNMPC. DNSD. FTP52.Intranet是当前计算机网络应用的新热点,由于它通常主要限于单位内部使用,所以它区别于Internet的最大特征之一是( D )A. 开放性B. 简易性C. 经济性D. 安全性53.在三种常用的数据交换技术中,线路利用率最低的是( A )A. 电路交换B. 报文交换C. 分组交换D. 信元交换54.两台采用不同编码的计算机在同一网络上进行通信,则应在哪一层次进行编码转换( D )A. 链路层B. 网络层C. 传输层D. 表示层55.对传输层和传输层以上的协议进行转换的设备称为( C )A. 转发器B. 路由器C. 网关D. 网桥56.传输层提供的通信是下列通信中的哪一种( B )A. 节点-节点B. 主机-主机C. 进程-进程D. 网络-网络57.用户计算机通过拨号上网,首先要连接到因特网的某个( A )A. ISPB. ICPC. WWW服务器D. Email服务器58.某计算机分配到的IP地址为132.2.2.2,该IP地址属于( B )A. A类B. B类C. C类D. D类59.Email地址格式为用户名@主机域名,通过下列哪一选项能把主机域名转换成IP地址( D )A. ARPB. URLC. RARPD. DNS60.在ATM网络中每个交换节点对数据传输( D )A. 需进行流量和差错控制B. 只进行流量控制不进行差错控制C. 只进行差错控制不进行流量控制D. 不进行差错控制和流量控制61.IP服务的3个主要特点是( A )A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工62.B类地址中用多少位来标识网络中的一台主机( C )A. 8B. 14C. 16D. 2463.TCP/IP体系结构中的TCP和IP所提供的服务分别为( D )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务64. 如果sam.exe文件存储在一个名为.on的ftp服务器上,那么下载该文件使用的URL为( B )A. /sam.exeB. ftp:// /sam.exeC. rtsp://ok ,/sam.exeD. mns:///sam.exe65.Intermet 的基本结构与技术起源于( B )A. DECnetB.ARPANETC.NOVELLD.ALOHA66.关于WWW服务,以下哪种说法错误( D )A. WWW服务采用的主要传输协议是HTTPB. WWW服务以超文本方式组织网络多媒体信息C.用户访问Web服务器可以使用统一的图形用户界面D.用户访问Web服务器不需要知道服务器的URL地址67.在使用E-mail前,需要对Outlook进行设置,其中ISP接收电子邮件的服务器称为什么服务器( A )A.POP3B.SMTPC.DNSD.FTP68.企业内部网是采用TCP/IP技术,集LAN、WAN和数据服务为一体的一种网络,它也称为( C )A.局域网B.广域网C.IntranetD.Internet69.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )A.防病毒技术B.防火墙技术C.差错控制技术 D.流量控制技术70.网卡是完成什么功能的( C )A.物理层 B.数据链路层 C.物理和数据链路层 D.数据链路层和网络层71.10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。
计算机网络安全与维护-试卷(含答案及解析版)
计算机网络安全与维护——试卷(含答案及解析版)——网2科技委员辛苦整理本文档受到签名保护,你的修改将损害签名。
详见文档尾部。
一、单选题(30小题,每题1分,共30分)1.下面有关DES的描述,不正确的是(D)A. 是由美国国家标准局制定的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法2.下面有关MD5的描述,不正确的是( A )A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是( A )A. CAB. RAC. LDAPD. CPS4.数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法5.主要用于加密机制的协议是:( D )A、HTTPB、FTPC、TELNETD、SSL6.数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10.ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. 在公钥密码体制中,用于加密的密钥为:( A )A、公钥B、私钥C、公钥与私钥D、公钥或私钥12.密码认证中存在的问题不包括:( A )A.密码被按键记录软件记录 B.密码若使用明文传送,容易被搭线窃听工具截获C.被暴力破解 D.密码管理困难13. 计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16.目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18.泪滴使用了IP数据报中的( A )A. 偏移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19.ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 为了防御网络监听,最常用的方法是:( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )A. 内部B. 外部C. DMZ区D. 都可以25.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28.在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机专业网络技术试题(附参考答案)
计算机专业网络技术试题(附参考答案)计算机专业网络技术试题(附参考答案)一、单项选择题1. 在计算机网络中,OSI参考模型中的网络层主要负责下列哪项功能?A. 数据链路的建立和维护B. 网络节点之间的通信路径选择C. 数据在网络中的传输速度控制D. 网络物理设备的驱动程序编写答案:B2. TCP/IP协议族中,传输层协议TCP具备下列哪项特点?A. 无连接、面向消息B. 无连接、面向连接C. 有连接、面向消息D. 有连接、面向连接答案:D3. 下列哪个协议用于实现网络中的IP地址分配和动态主机配置?A. DHCPB. DNSC. FTPD. HTTP答案:A4. 在TCP/IP协议中,ARP协议用于解决下列哪个问题?A. IP地址与物理地址的映射B. 主机的动态地址分配C. 网络节点路径选择D. 数据分组的封装与解封答案:A二、填空题1. IP地址分类中,私有IP地址范围的起始地址是____________。
答案:10.0.0.02. 在计算机网络中,SNMP协议全称是____________。
答案:Simple Network Management Protocol3. 在TCP/IP协议中,端口号范围为____________到____________。
答案:0,65535三、简答题1. 请简要解释OSI参考模型中各层次的功能。
答:OSI参考模型共分为七个层次,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
- 物理层:负责传输数据的二进制位流,将数据转换为物理信号进行传输。
- 数据链路层:通过驱动物理层的传输,负责将数据分成帧,并进行差错检测和流量控制。
- 网络层:负责为数据包选择最佳路径,进行路径选择和拥塞控制。
- 传输层:提供端到端的可靠数据传输服务,并实现数据的分段和重组。
- 会话层:负责建立、管理和终止会话连接,提供数据传输的同步和检查点恢复。
- 表示层:处理数据格式的转换和编解码,确保不同系统之间的数据交换正确无误。
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
计算机网络参考试题及答案解析
计算机网络参考试题及答案解析-、单项选择题:(1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用()。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。
网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。
目前实际存在和使用的广域网基本上都是采用网状拓扑构型。
(2)下列哪项不是UDP协议的特性?()A)提供可靠服务B)提供无连接服务C)提供端到端服务D)提供全双工服务答案:A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。
其中,UDP协议是一种不可靠的无连接协议。
(3)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互联的。
(4)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A)独立于特定计算机硬件和操作系统B)统一编址方案C)政府标准D)标准化的高层协议答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适用在互联网中;③统一的网络地址分配方案;④标准化的高层协议,可以提供很多可靠的用户服务。
(5)关于TCP/IP协议的描述中,下列哪个是错误的?()A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务答案:A)解析:地址解析协议ARP/RARP并不是单独的一层,它介于物理地址与IP地址之间,起着屏蔽物理地址细节的作用。
计算机网络系统安全技术与病毒防范技术测试题及答案
计算机网络系统安全技术与病毒防范技术测试题及答案1. 晓明打开了网友QQ上发来的一个链接后,发现电脑运行非常卡顿,下列操作有助于解决该问题的是() [单选题] *删除该网友的聊天记录格式化本地硬盘使用安全软件扫描电脑(正确答案)清空浏览器访问记录答案解析:打开链接后卡顿,有可能有安全隐患。
推荐,电脑一定先安装杀毒、防护的软件再上网!!2. 下列措施中对于预防计算机病毒没有帮助的是() [单选题] *安装杀毒软件定期扫描经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片(正确答案)禁用浏览器中不必要的加载项答案解析:磁盘整理:是对空间内容的整理,跟病毒无关。
3. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
[判断题] *对(正确答案)错4. 收到陌生的奇怪邮件应该()?【单选题】 [单选题] *点击查看,确定内容是否有用转发给同学或老师,看看是谁发的不打开,立即删除(正确答案)放在电子邮箱里面不理会5. 以下哪种操作行为很有可能导致电脑中病毒()?【单选题】 [单选题] *登录QQ软件,给好友发送信息浏览新闻网站,收藏自己需要的网页点击网页中飘动的小广告,下载程序(正确答案)打开视频网站观看在线视频6. 下面列出的情况有哪一种不属于电脑中了病毒之后的表现?()【单选题】 [单选题] *电脑运行的速度突然变得很慢电子邮箱自动的不断地向所有的朋友发送邮件QQ弹出新闻提示的小窗口(正确答案)你的QQ好友在你并没有发信息的情况下收到你发送的网址7. 在下面的选项中不属于计算机病毒名称的是()。
【单选题】 [单选题] *冲击波(Blaster)QQ消息尾巴木马熊猫烧香抓轨小精灵(正确答案)8. 计算机病毒能够通过()、计算机网络、移动存储设备等媒介进行传播。
【单选题】 [单选题] *A、电话B、电子邮件(正确答案)C、鼠标D、键盘9. 防范计算机病毒的有效方法是()。
【单选题】 [单选题] *安装杀毒软件并及时更新(正确答案)不在计算机上使用u盘不浏览网页不给陌生人发送电子邮件10. 关于杀毒软件下列说法不正确的是。
网络安全试题及答案 (1)
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7.”DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
全国计算机网络安全考试题及答案
全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN 报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
(B )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件30. 以下哪一种现象,一般不可能是中木马后引起的( B )A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停31.下面有关DES的描述,不正确的是(A)A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法32.“信息安全”中的“信息”是指(A)A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台33. 下面不属于身份认证方法的是(A )A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证34. 数字证书不包含( B)A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法35. 套接字层(Socket Layer)位于(B )A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层36. 下面有关SSL的描述,不正确的是(D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius 服务器的功能不包括( D )A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定38. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹B. 虹膜C. 脸像D. 体重39. 防止重放攻击最有效的方法是(B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码40. 计算机病毒的危害性表现在( B)A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果41. 下面有关计算机病毒的说法,描述不正确的是( B )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络42 计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性43. 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击49. 以下哪一种方法无法防范口令攻击( C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称50. 在分布式防火墙系统组成中不包括( D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙51 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成52. 在以下各项功能中,不可能集成在防火墙上的是( D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )A. 内部B. 外部C. DMZ区D. 都可以54. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表55. 在以下的认证方式中,最不安全的是(A )A. PAPB. CHAPC. MS-CHAPD. SPAP56. 以下有关VPN的描述,不正确的是( C )A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展57. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是58. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?( D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和分组密码体制。