计算机网络技术安全模拟题及对应答案

合集下载

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、单项选择题每小题 1 分,共 30 分 1.下面有关 DES 的描述,不正确的是 A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的A. 是一种用于数字签名的算法 C. 输入以字节为单位B. 其结构完全遵循 Feistel 密码结构 D. 是目前应用最为广泛的一种分组密码算法B. 得到的报文摘要长度为固定的 128 位 D. 用一个 8 字节的整数表示数据的原始长度2. 下面有关 MD5 的描述,不正确的是A 3. 在 PKI 系统中,负责签发和管理数字证书的是A A. CAB. RAC. LDAPD. CPS4. 数字证书不包含B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法B. 传输层与应用层之间 D. 传输层5. 套接字层Socket Layer 位于 B6. 下面有关 SSL 的描述,不正确的是D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括D A. 验证用户身份的合法性 C. 对用户进行审计A. 指纹B. 虹膜B. 授权用户访问网络资源 D. 对客户端的 MAC 地址进行绑定C. 脸像D. 体重8. 在生物特征认证中,不适宜于作为认证特征的是D 9. 防止重放攻击最有效的方法是 B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在 B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码B. 影响程序的执行或破坏用户数据与程序 D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是BC. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 BB. 主控端C. 代理服务器D. 被攻击者A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是A A. 及时更新补丁程序 C. 安装防火墙这类操作方法称为A A. 模式匹配 A. 主机传感器 A. ICMP 泛洪C. 完整性分析 C. 过滤器D. 不确定D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的CD. 管理控制台19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为DC. 死亡之 pingD. Smurf 攻击20. 以下哪一种方法无法防范口令攻击C A. 启用防火墙功能 C. 关闭不需要的网络服务 A. 网络防火墙B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称D. 传统防火墙C. 中心管理服务器21. 在分布式防火墙系统组成中不包括DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是D A. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是D A. 网络地址转换NAT C. 入侵检测和入侵防御 火墙的C A. 内部B. 外部C. DMZ 区D. 都可以B. 虚拟专用网VPND. 过滤内部网络中设备的 MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防25. 以下关于状态检测防火墙的描述,不正确的是 D B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是A A. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是 C A. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展D. SPAPB. 为数据传输提供了机密性和完整性D. 以上都是28. 目前计算机网络中广泛使用的加密方式为CB. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全 D A. 有多余的经费 C. 上级或领导的要求B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同;两种类型;二、填空题每空 1 分,共 20 分31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名时拥有多个不同的属性证书;和 审计和 非对称密钥 技术进行安全通信的工业标准;;公钥证书32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33. 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35. 扫描技术主要分为主机安全扫描和 网络安全扫描36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型;其中错误报警中,将 IDS 工作于 正常状态下产生的报警称为 误报 报;防火墙;技术,为用户提供一条与专网相同和加密技术;;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38. VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道;39. VPN 系统中的三种典型技术分别是 隧道技术认证方式,而信息认证中采用 PKI、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非 PKI认证方式;三、判断题每小题 1 分,共 10 分41.Feistel 是密码设计的一个结构,而非一个具体的密码产品;√ 用的字典的范围要大; √42. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址;× 44. 间谍软件能够修改计算机上的配置文件;×45. 蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√46. 与 IDS 相比,IPS 具有深层防御的功能;√47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√50. 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议; ×四、名词解释每小题 4 分,共 20 分51.DNS 缓存中毒答:DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期Time To Live,TTL;在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率; 分DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒; 分252.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1 分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1 分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1 分;可控性是指能够对授权范围内的信息流向和行为方式进行控制1 分53.PMI答:PMI授权管理基础设施是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由 IETF 提出的一种标准;PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2 分;同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么;PMI 需要 PKI 为其提供身份认证;PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;54.防火墙答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2 分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分55.VPN答:VPN虚拟专用网是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从 VPN 的定义来看, “虚拟”;其中是指用户不需要建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2 分五、简答题每小题 10 分,共 20 分56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2 分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2 分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;4 分57.如图所示,描述 DDoS 攻击的实现方法;DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要强得多; 分2在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同;1 攻击者;攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令;与DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可; 分22 主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上; 2分3 代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击; 分2 4被攻击者;是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分。

计算机网络技术期末考试模拟试题及答案

计算机网络技术期末考试模拟试题及答案

计算机网络技术期末考试模拟试题及答案一. 填空每题分,共10分1. 在采用电信号表达数据的系统中,数据有数字数据和模拟数据两种。

2. 域名系统DNS是一个分布式数据库系统。

3. TCP/IP的网络层最重要的协议是IP互连网协议,它可将多个网络连成一个互连网。

4. 在TCP/IP层次模型的第三层网络层中包括的协议主要有ARP 及 RARP IP. ICMP. . 。

5. 光纤通信中,按使用的波长区之不同分为单模. 信方式和多模方式。

6. 校园网广泛采用式客户/服务器,其资源分布一般采用层次7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。

8. Internet所提供的三项基本服务是E-mail. Telnet . FTP。

9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层1. 世界上第一个计算机网络是 A 。

A. ARPANETB. ChinaNet2. 计算机互联的主要目的是 D 。

A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道 B通道速率为 C 。

A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是 B 。

A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的 D 。

A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是 D 。

A. 中继器B. 调制解调器C. 交换器D. 路由器7. 通信系统必须具备的三个基本要素是 C 。

A. 终端. 电缆. 计算机B. 信号发生器. 通信线路. 信号接收设备C. 信源. 通信媒体. 信宿D. 终端. 通信设施. 接收设备8. IP地址代表 C 。

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

计算机网络技术模拟题及答案

计算机网络技术模拟题及答案

计算机网络基础专升本作业题作业题(一)第一、二章一、名词解释:1、计算机网络:2、IP地址:3、协议:4、窄义的Internet:二、选择1.计算机网络的最突出的优点()A.精度高B.内存容量大C.运算速度快D.共享资源2.组建广域网,经常采用的拓扑结构是()A星型 B.网状型 C.环型 D.总线型3.计算机网络按其所涉及范围的大小和计算机之间互联的举例,其类型可分为()A.局域网,广域网和混合网B.分布的,集中的和混合的C.局域网广域网D.通信网,因特网和万维网4.网络的存储类型有()上各种网络和各种不同类型的计算机相互通信的基础是()IP6. 是Internet上一台计算机的()A.域名地址 C.非法地址 D.协议名称7.合法的IP地址是()A. 202:144:300:65 C. 202,112,144,70 以下IPv6地址中,不合法的是():0250:0000:0001:0000:0000:0000:4567 :250:0:1::4567C. 2001:250::1::4567D.::三、判断题:1.计算机网络系统由网络硬件和网络软件两部分组成。

()2.网络节点可分为两类:一类是转节点,它是信息交换的源点和目标,如服务器、网络工作站等;另一类是访问节点,它的作用是支持网络的连接,它通过通信线路转接和传递信息,如集中器、交换机等。

()3.在环型结构的网络中,信息按固定方向流动,或顺时针方向,或逆时针方向。

()4.IP地址是一个32位的二进制无符号数,为了表示方便,将32位地址按字节分为4段,低字节在前,每个字节用十进制数表示出来,并且各字节之间用点号“,”隔开。

()5.网络中的计算机分为服务器和网络工作站两类。

()6. 总线结构是以一个节点为中心的处理系统,各种类型的入网机器均与该中心节点有物理链路直接相连,其他节点间不能直接通信,其他节点通信时需要通过该中心节点转发,因此中心节点必须有较强的功能和较高的可靠性。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络技术模拟题及答案

计算机网络技术模拟题及答案

计算机网络基础专升本作业题作业题(一)第一、二章一、名词解释:1、计算机网络:2、IP地址:3、协议:4、窄义的Internet:二、选择1.计算机网络的最突出的优点()A.精度高B.内存容量大C.运算速度快D.共享资源2.组建广域网,经常采用的拓扑结构是()A星型 B.网状型 C.环型 D.总线型3.计算机网络按其所涉及范围的大小和计算机之间互联的举例,其类型可分为()A.局域网,广域网和混合网B.分布的,集中的和混合的C.局域网广域网D.通信网,因特网和万维网4.网络的存储类型有()A.SNAB.INASC.SAND.IDE5.Inertnet上各种网络和各种不同类型的计算机相互通信的基础是()A.HTTPB.IPXC.X.25D.TCP/IP是Internet上一台计算机的()A.域名B.IP地址C.非法地址D.协议名称7.合法的IP地址是()A. 202:144:300:65B.202.112.144.70C. 202,112,144,70D.202.112.708.以下IPv6地址中,不合法的是()A.2001:0250:0000:0001:0000:0000:0000:4567B.2001:250:0:1::4567C. 2001:250::1::4567D.::202.112.144.70三、判断题:1.计算机网络系统由网络硬件和网络软件两部分组成。

()2.网络节点可分为两类:一类是转节点,它是信息交换的源点和目标,如服务器、网络工作站等;另一类是访问节点,它的作用是支持网络的连接,它通过通信线路转接和传递信息,如集中器、交换机等。

()3.在环型结构的网络中,信息按固定方向流动,或顺时针方向,或逆时针方向。

()4.IP地址是一个32位的二进制无符号数,为了表示方便,将32位地址按字节分为4段,低字节在前,每个字节用十进制数表示出来,并且各字节之间用点号“,”隔开。

()5.网络中的计算机分为服务器和网络工作站两类。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。

网络安全技术试题及答案

网络安全技术试题及答案

网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。

然而,随着互联网的发展,网络安全问题也日趋严峻。

为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。

一、选择题1. 网络安全的三大基本要素包括()。

a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。

答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。

答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。

答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。

常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。

网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。

2. 请简要介绍一下双因素认证技术。

答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。

常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。

双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。

计算机网络技术期末考试模拟试题及答案郑州轻工业学院

计算机网络技术期末考试模拟试题及答案郑州轻工业学院

计算机网络技术期末考试模拟试题及答案(1)一、填空(共20空,每空1分)1. 常用的有线传输介质有3种:_____、_____、_____ 。

2.网络互连时,通常采用_____、_____、_____、_____ 四种设备。

3.与网际协议IP配套使用的四个协议是:_____、_____、_____、_____。

4.信号调制常用的三种方法是:_____、_____、_____。

5.从传输范围的角度来划分计算机网络,计算机网络可以分为:_____、_____、_____、_____。

6.常用的IP地址有A、B、C三类,155.11.3.31是一个_____类IP地址,其网络标识(net-id)为____.7. IP地址的编址方法经历的三个历史阶段是分类地址、划分子网和_____三种。

8.面向连接服务具有_____、_____、______三个阶段。

9.分组交换中所有分组在网络传播有两种方式:_____、_____。

10.一台主机可以有3个唯一标识它的地址,分别是MAC地址、IP地址和_____。

二、选择(共20小题,每小题1分)1. 世界上第一个计算机网络是()。

A ARPANETB ChinaNetC InternetD CERNET2.以下哪个是MAC地址()A OD-01-02-AAB 139.216.000.012.002C AO.O1.00D 00-01-22-OA-AD-013.广域网覆盖的地方范围从几十公里到几千公里,它的通信子网主要使用().A报文交换技术B分组交换技术C文件交换技术D电路交换技术4.若数据链路的发送窗口尺寸WT=9,在发送过3号帧、并接到3号帧的确认帧后,发送方还可连续发送( )A 2个帧B 4个帧C 7个帧D 9个帧5.以太网媒体访问控制技术CSMA/CD的机制是()。

A 争用带宽B 预约带宽C 循环使用带宽D 按优先级分配带宽6.ADSL技术主要解决的问题是()A 宽带传输B宽带接入C 宽带交换D多媒体技术7.传输层向用户提供()A 链路层B 端对端层C 网络对网络D 子网到子网8.下列不属于路由选择协议的是()。

计算机网络安全技术试题全[含答案及解析]

计算机网络安全技术试题全[含答案及解析]

计算机网络安全技术试题全[含答案及解析]计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1 分卜,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES 的数学描述,正确的是( B ) 8.以下认证方式中,最为安全的是( D )卡+密钥C. 用户名+密码+ 验证码 D. 卡+指纹A.社会工程学B. 搭线窃听C.窥探 D. 垃圾搜索10.ARP 欺骗的实质是(A )A. 提供虚拟的 MAC 与IP 地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D.扰乱网络的正常运行 9.将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为11. TCP SYN 泛洪攻击的原理是利用了( A )A. C=E(E(E(P, K i ), K i ), K 1)B. C=E(D(E(P, K i), K 2), K i ) C. C=E (D (E (P, K i ), K i ), K i )4. PKI 无法实现(D ) A.身份认证 B. 数据的完整性D. C=D(E(D(P, K C. 数据的机密性 D.i), K 2), K i )权限分配A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B )A.颁发机构的名称 B. C.证书的有效期 D. CA证书持有者的私有密钥信息签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A.身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C.网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界 A.用户名+密码B.A. TCP 三次握手过程B. TCP面向流的工作机制 C. TCP 数据传输中的窗口技术 D. TCP连接终止时的FIN 报文12. DNSSEC 中并未采用(C ) A. 数字签名技术 B. 公钥加密技术C.地址绑定技术D.报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A.格式化硬盘B. 用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒20. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为( D )A. ICMP 泛洪B. LAND 攻击C. 死亡之pingD. Smurf 攻击 21. 以下哪一种方法无法防范口令攻击( A A.启用防火墙功能 B. 设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22. 以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器 B. 交换机 C.路由器 D. Win dows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力17. 死亡之ping 属于(B ) A.冒充攻击 B. 拒绝服务攻击 18. 泪滴使用了 IP 数据报中的(A.段位移字段的功能 B. C.标识字段的功能D.19. ICMP 泛洪利用了( C )A. ARP 命令的功能B. tracertC. 重放攻击D. 篡改攻击A )协议字段的功能生存期字段的功能命令的功能命令的功能D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26. VPN的应用特点主要表现在两个方面,分别是( A )A.应用成本低廉和使用安全B. 便于实现和管理方便C.资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A.外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29. 以下哪一种方法中,无法防范蠕虫的入侵。

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。

A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。

Bob 再用自己的私钥解密,恢复出明文。

以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。

A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。

A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。

错误2.一台计算机可以监听同一网段所有的数据包。

错误3.密码算法也叫密码函数,是一种数学函数。

错误4.RSA算法是对称是对称的而DES算法是不对称的。

正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确6.字典攻击对强壮的密码无效。

正确7.特洛伊木马是一种有害程序威胁。

正确8.密码设置在8位以上就不会被暴力破解。

错误9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

正确13.网络安全是保护数据传输的方法或措施的总称。

正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。

正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确17.代码炸弹是通过操作者的指令触发的。

错误18.进程就是应用程序的执行实例。

正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。

错误21.后门和木马都可以黑客者提供入侵客户的通道。

正确22.IP头结构在所有协议中都是固定的。

正确23.防火墙可以防止入侵者接近网络防御设施。

正确24.网络代理跳板的使用是为了不适用自己的流量。

错误25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案一、填空题(20分)1、解决IP欺骗技术攻击有(检查数据包) 和( 安装过滤路由器) 两种方法。

2、Windows NT中所有对象都有一个安全描述符,它列出了允许用户和组在对象向上可执行的动作。

3、网络安全具有:保密增强邮件标准、信息加密和证书的程序四个方面的特征。

4、防火墙是一种保护网络的装置,它具有:控制网点的访问,封锁网点的信息泄露,限制子网的暴露、记录审计网络的活动和执行站点的安全策略的基本功能。

5、网络病毒是指利用网络系统进行传播的计算机病毒,对它的预防措施主要从服务器,工作站、网络管三方面进行。

6、WEB站点的安全策略应按照:配置WEB服务器的安全特性,排除站点中的安全漏洞,监视WEB站点的出入情况。

二、术语解释(20分)(1)、网络安全网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。

(2)、数字签名以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。

数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。

(3)、安全服务安全服务是指为系统或信息传输提供的安全保护服务,在OSI模型中的安全服务主要有:鉴别、访问控制、数据保护和抗抵赖。

(4)、代理服务运行在防火墙主机上的一些特定的应用程序或服务程序。

代理服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是代理服务的优点之一。

三、网络加密有几种方法,简要说明它们的特点。

(20分)网络加密主要有端对端加密和链路加密两种方法。

端对端加密是在源结点和目的接点中对传输的报文进行加密和解密,报文的安全性不因中间结点的不可靠受到影响,加密可以在用户和主机间通过加硬件和软件来完成,加密只对高层的传输数据进行。

它适合与互连网和广域网。

(5分)链路加密主要用硬件完成,它是在网络层以下的物理层和数据链路层实现,用于保护通信结点间传输的数据。

计算机网络模拟试卷2及答案

计算机网络模拟试卷2及答案

计算机网络模拟试卷2及答案一、选择题(每小题1.5分,共30分)1.资源子网是用来()A.提供用户共享的软件和硬件B.传输用户数据C.提供传输线路D.路径选择2.计算机网络最突出的优点是()A.存储容量大B.将计算机技术与通信技术相结合C.集中计算D 资源共享3.在计算机通信网中,()可以解决因数据帧丢失而造成的死锁问题。

A. 设置缓冲区B. 发送端发完一帧后等待确认C. 设置定时器D. 使每个数据帧带上不同的发送序号4.传输中的突发错误是由()产生的。

A.热噪声B.冲击噪声C.白噪声D.随机噪声5.在TCP/IP协议簇的层次中,()负责解决端到端的可靠性传输问题。

A. 网络接口层B. 网际层C. 传输层D. 应用层6.网络层可以通过_______标识不同的主机A.物理地址B.端口号C.IP地址D.网络地址7.以下为源和目标主机的不同IP地址组合,其中()组合可以不经过路由直接寻址.A.125.2.5.3/24和136.2.2.3/24B.125.2.5.3/16和125.2.2.3/16C.126.2.5.3/16和136.2.2.3/21D.125.2.5.3/24和136.2.2.3/248.中继器只能在()实现网络互连。

A.数据链路层B.传输层和传输层以上C.网络层D.物理层9.以太网采用()标准.A.IEEE802.3B.IEEE802.4C.IEEE802.5D.Token Ring10.在IEEE标准中与OSI参考模型中的数据链路层相对应的是().A.物理层B.数据链路控制子层C.逻辑链路控制子层和介质访问控制子层D.数据链路控制子层及以下各层11.在OSI参考模型中压缩功能由()实现A.应用层B.网络层C.物理层D.表示层12.下列协议中与邮件传输有关的协议是()A.FTPB.SNMPC.HTTPD.SMTP13.以下不属于局域网技术的是()A.FDDIB.千兆以太网-C.SDHD.10BASE-T14.能够将域名转换成IP地址的协议是()A.DNSB.SNMPC.HTTPD.SMTP15.以下关于1000BASE-LX的描述中错误的是()A.数据传输速率为1000Mbit/SB.所传输的信号为光信号C.采用5或6 类UTP,最大传输距离为100MD.支持星型拓扑的网络结构16.255.255.255.224可能代表的是()A.一个B类网络号B.一个C类网络中的广播C.一个具有子网的网络掩码D.以上都不是17.将MAC地址映射为IP地址的是()A.DNSB.RARPC.ARPD.IP18.下列()不正确的描述了PPPoE的应用.A. PPPoE被调制解调器用于实现宽带接入B.PPPoE具备身份验证功能C.PPPoE用于在以太网上实现宽带接入D.PPPoE将PPP帧承载在以太网帧中进行传输19.端口号被用在数据单元中标识不同的( )A 主机B 应用进程C 通信D 协议20.下面属于应用层协议的是()。

计算机网络技术模拟试卷与答案

计算机网络技术模拟试卷与答案

计算机网络技术模拟试卷与答案语言大学网络教育学院《计算机网络技术》模拟试卷一注意:1.试卷XX,考生不得将试卷带出考场或撕页,否则成绩作废。

请监考老师负责监督。

2.请各位考生注意考试纪律,考试作弊全部成绩以零分计算。

3.本试卷满分100分,答题时间为90分钟。

4.本试卷分为试题卷和答题卷,所有答案必须答在答题卷上,答在试题卷上不给分。

一、【单项选择题】(本大题共20小题,每小题2 分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在答题卷相应题号处。

1、下列关于MAC地址描述错误的是()。

[A] 是硬件地址[B] 是物理地址[C] 是网络地址[D] 一般以十六进制表示2、IPv4的地址是()位。

[A]16 [B]32 [C]64 [D]1283、从通信双方信息交互的方式来看不包括()。

[A] 单工[B]双工[C]半双工[D]并行4、以下关于信道描述不正确的是()。

[A]信道可分为传送模拟信号的模拟信道和传送数字信号的数字信道[B]信道上传送的信号有基带和窄带信号之分[C]数字信号在经过和数模变换后就可以在模拟信道上传送[D]模拟信号再进过模数变换后可以在数字信道上传送5、要把学校里行政楼和实验楼的局域网互连,可以通过()实现。

[A] 交换机[B] MODEM [C] 中继器[D]网卡6、以太网媒体访问控制技术CSMA/CD的机制是()。

[A] 争用带宽[B] 预约带宽[C] 循环使用带宽[D] 按优先级分配带宽7、一般将 MAC地址用()进制表示。

[A]2 [B]8 [C]10 [D]168、在OSI参考模型中,物理层是指()。

[A] 物理设备[B] 物理媒体[C] 物理信道[D] 物理连接9、网卡实现的主要功能是([A] 物理层与网络层的功能[C] 物理层与数据链路层的功能)。

[B] 网络层与应用层的功能[D] 网络层与表示层的功能10、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()。

计算机网络试题与答案-1

计算机网络试题与答案-1

计算机网络模拟题(一)一、选择题(每小题有且只有一个正确答案,共20小题,每小题1分,共计20分)1.以下IP地址中,不属于私有地址的是 C 。

2.SNMP是通过 B 协议来传输消息的。

(A) TCP (B) UDP (C) ICMP (D) ARP3.在CSMA/CD协议中,下列指标与冲突时间没有关系的是 C 。

(A) 检测一次冲突所需的最长时间(B) 最小帧长度(C) 最大帧长度(D) 最大帧碎片长度4.下列TCP/IP协议中,不属于应用层协议的是 B 。

(A) OSPF (B) RARP (C) TFTP (D) FTP5.路由选择是 A 的基本功能。

(A) 网络层(B) 数据链路层(C) 传输层(D) 应用层6.在计算机信息系统中,TCP/IP协议栈属于 C 。

(A) 管理平台(B) 系统平台(C) 传输平台(D) 网络平台7.在综合布线系统中,终端设备到信息插座的连线部分通常被称为 B 。

(A) 设备间子系统(B) 工作区子系统(C) 水平子系统(D) 垂直干线子系统8.10Base-T以太网的最大网段距离为 D 。

(A) 185米(B) 500米(C) 200米(D) 100米9.下列Internet应用中,基于C/S计算模式的是 A 。

(A) FTP (B) BT (C) MSN (D) Skype10.下列有关LLC子层的叙述,正确的是 C 。

(A) LLC子层是物理层的一个子层(B) 各种不同的以太网技术采用了不同的LLC子层(C) LLC子层提供了面向数据帧的传输控制(D) LLC子层与传输媒体具有紧密联系11.下列编码中,不属于自同步编码的是 A 。

(A) 不归零制编码(B) 曼彻斯特编码(C) 差分曼彻斯特编码(D) 以上均不是12.在下列各种CSMA技术中,发送帧前侦听总线遇到“忙”时,将随机等待一段时间后再次侦听总线是否处于“忙”状态的是 C 。

(A) 1-坚持CSMA (B) p-坚持CSMA (C) 非坚持CSMA (D) 以上均不是13.区分独立基本服务集与Infrastructure基本服务集的主要依据是服务集中是否包含了 B 。

计算机网络安全试题附答案

计算机网络安全试题附答案

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于win dow2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168。

0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input-p tcp—s 192.168。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全与技术试题及参考答案一、选择题,共15 题。

(1) 4.5.6.7 这个IP地址所属的类别是。

A. A类,B. B类,C. C类,D. D类(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。

A. 9,B. 14,C. 17,D. 3(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A. 32,B. 8,C. 64,D.128(4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A. IP,B. MAC,C. 源,D. ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A.发送者,B.接收者,C. 一个路由器,D.上述选项中的任何一项。

(6)UDP、TCP和SCTP都是层协议。

A. 物理,B. 数据链路,C. 网络,D.传输(7)UDP需要使用地址,来给相应的应用程序发送用户数据报。

A. 端口,B. 应用程序,C. 因特网,D.物理(8)IP负责之间的通信,它使用地址进行寻址;A. 主机到主机;B. 进程到进程;C. 物理;D. IP(9)TCP负责之间的通信,它使用地址进行寻址。

A. 主机到主机;B. 进程到进程;C. 端口号;D. IP(10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。

A. IP,B.传输层协议,C. 网卡的MAC,D.套接字,E. 端口号(11)面向连接的并发服务器使用端口号进行网络通信服务。

A. 临时,B. 公认,C. 主动,D.(A)和(B)(12)在电子邮件地址 macke@ 中,域名部分是。

A. macke,B. ,C. macke@,D.(A)和(B)(13)电子邮件客户端通常需要用协议来发送邮件。

A. 仅SMTP,B.仅POP,C. SMTP和POP,D.以上都不正确(14)TCP不适合于传输实时通信数据,是因为。

A. 没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项(15)下列关于IPv4地址的描述中哪些是错误的?A.IP地址的总长度为32位B.每一个IP地址都由网络地址和主机地址组成C.D类地址属于组播地址D.一个C类地址拥有8位主机地址,可给256台主机分配地址E.所有的A类地址的首位一定是“0”F.A类地址拥有最多的网络数正确答案:(D)、(F)解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。

IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。

每个IPv4地址都由网络地址和主机地址两部分组成。

A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。

C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。

由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(28-2)= 254个可分配的主机地址。

而D类地址用于IP组播。

综上所述,答案(D)和(F)对IPv4地址的描述是错误的。

(15)在OSI参考模型的描述中,下列说法中不正确的是。

A.OSI参考模型定义了开放系统的层次结构B.OSI参考模型是一个在制定标准时使用的概念性的框架C.OSI参考模型的每层可以使用上层提供的服务D.OSI参考模型是开放系统互联参考模型(16)在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议。

A.SNMPB.DNSC.HTTPD.FTP(17)在OSI参考模型中,同一结点内相邻层之间通过来进行通信。

A.接口 B.进程 C.协议 D.应用程序(18)OSI参考模型的数据链路层的功能包括。

A.保证数据帧传输的正确顺序、无差错和完整性B.提供用户与传输网络之间的接口C.控制报文通过网络的路由选择D.处理信号通过物理介质的传输(19)100Mbps快速以太网与10Mbps传统以太网的帧结构。

A.完全不同 B.帧头控制字节不同C.完全相同 D.可以相同也可以不同(20)的物理层标准要求使用非屏蔽双绞线。

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是,IP包头部的目的地址必须是。

A.路由器的IP地址B.路由器的MAC地址C.目的主机的MAC地址 D.目的主机的IP地址(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?。

A.当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

C.目的IP地址将永远是第一个路由器的IP地址。

D.目的IP地址固定不变。

(23)以下哪个协议被用于动态分配本地网络内的IP地址?。

A.DHCPB. ARPC. proxy ARPD. IGRP(24)E-mail安全传输的方法称为C(教材198页)。

A.TLS B. SA安全关联组 C. S/MIME D. IPSec(25)可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B.包过滤防火墙 C.报文摘要 D.私钥(26)协议主要用于加密机制。

A.HTTP B. FTP C.TELNET D.SSL(27)属于被动攻击的恶意网络行为是。

A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗(28)向有限的存储空间输入超长的字符串属于A攻击手段。

A.缓冲区溢出 B.运行恶意软件 C.浏览恶意代码网页 D.打开病毒附件(29)IPSec需要使用一个称为的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议 B.SA安全关联组协议 C.PGP隐私 D.TLS传输安全协议(30)在IP互联网层提供安全的一组协议是。

A.TLS B.SSH C.PGP D.IPSec(31)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B.PGP C.ESP D.IPSec(32)虚拟专网VPN使用来保证信息传输中的保密性。

A.IPSec B. 隧道 C.(A)和(B) D.以上都不正确(33)在VPN中,对进行加密。

A.内网数据报 B.外网数据报 C.内网和外网数据报 D.内网和外网数据报都不二、叙述回答题:(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?答:教材381页。

在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。

其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。

同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。

(2)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:教材353页,X.509是一个世界统一的公钥证书协议。

它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。

它的使用不需要实时上网验证,可以脱离网络使用。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

答:详见337页表10.2。

RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。

答:参看教材340页。

三、网络信息数据分析题:(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:A.此帧的用途和目的是什么?地址解析协议的ARP查询。

B.此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。

C.它的目的IP地址是 10.0.26.1 ,它属于(广播、单播)地址。

D.此的源物理地址是00:16:76:0e:b8:76。

E.它的源IP地址是10.0.26.12 ,它属于(公网、私网)IP地址。

F.此帧属于以太网帧,还是IEEE802.3帧?为什么?答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。

G.此帧中封装的上层协议是什么?答:ARP协议。

H.此帧中有没有填充字段?在什么情况下需要进行填充?答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。

(2)下图是一台计算机访问一个Web网站时的数据包序列。

分析图中数据简要回答以下问题:A.客户机的IP地址是192.168.0.103 ,它属于(公网,私网)地址。

B.Web服务器的IP地址是202.203.208.32,它属于(公网,私网)地址。

C.客户机访问服务器使用的传输层协议是TCP,应用层协议是HTTP,应用层协议的版本号是HTTP/1.1。

D.客户机向服务器请求建立TCP连接的数据包的号数是1。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是4。

F.此次访问中,客户机使用的端口名称是ccs-doftware,服务器使用的端口名称是htt p。

G.服务器对客户机的响应报文中,代码200的含义是请求被成功接受。

H.在TCP的6比特的控制字段中:[SYN]的含义是请求建立TCP连接。

[SYN, ACK]的含义是可以建立连接。

[ACK]的含义是确认。

[FIN, ACK]的含义是同意结束,[FIN]的含义是结束,参看教材150页。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是 6 。

相关文档
最新文档