(完整版)网络安全期末试卷及答案

合集下载

网络与信息安全技术期末考试题库及答案

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___.A. 保密性B。

完整性C。

可用性、可控性、可靠性 D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___.A. 对称加密技术B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C. 研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A。

K B公开(K A秘密(M’)) B. K A公开(K A公开(M’))C. K A公开(K B秘密(M'))D。

K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___.A。

非对称密钥技术及证书管理 B. 目录服务C。

对称密钥的产生和分发 D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。

可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。

2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。

AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。

3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。

SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。

二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。

答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。

5. SSL/TLS协议主要用于保护______通信的安全。

答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。

通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。

三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。

()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。

一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。

7. 网络安全的关键在于技术,与人为因素无关。

()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。

许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

网络安全期末复习题与答案解析

网络安全期末复习题与答案解析

⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

2022-2023年春季学期网络安全技术期末考试(附答案)

2022-2023年春季学期网络安全技术期末考试(附答案)

网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。

该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

2021年网络安全期末考试题库答案

2021年网络安全期末考试题库答案

一、选取题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种袭击手段?A.暴力袭击 B.电子欺骗C.权限提高 D.系统重启袭击2.如下不属于..是...防火墙NAT地址转换长处A.实现IP地址复用,节约宝贵地址资源B.地址转换过程对顾客透明C.网络监控难度加大D.可实现对内部服务器负载均衡3. 内部服务器和NAT inbound共同使用,应配备何种NAT?A.基于源地址NAT B.基于目地址NATC.双向NAT D.基于源IP地址和端口NAT4.如下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道合同是A. FTP B. HTTP C.SNMP D.TELNET6.如下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字签名重要功能?A. 防抵赖B. 完整性检查C. 身份认证D. 数据加密8.如下不属于防火墙默认安全区域是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.顾客收到一封可疑电子邮件,规定顾客提供银行账户和密码,这属于那一种袭击手段?A.缓冲区溢出 B. DDOS C.钓鱼袭击 D.暗门袭击二、判断题1. 反子网掩码和子网掩码格式相似,但取值含义不同:1表达相应IP地址位需要比较,0表达相应IP地址为忽视比较。

(X)2.扩展访问控制列表是访问控制列表应用范畴最广一类,在华为防火墙ACL中,扩展访问控制列表范畴为3000-3099。

(X)3. OSI七层模型中,传播层数据称为段(Segment),重要是用来建立主机端到端连接,涉及TCP和UDP连接。

(√)4.在配备域间缺省包过滤规则时,zone1和zone2顺序是随意。

网络安全期末测试题及答案

网络安全期末测试题及答案

网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。

为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。

一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。

1. 定期对计算机系统进行______可以发现可能存在的漏洞。

答案:漏洞扫描。

2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。

答案:拒绝服务。

3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。

答案:钓鱼。

4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。

答案:密码破解。

三、问答题回答以下问题。

1. 请列举三个常见的网络安全威胁,并简要描述其特点。

答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。

病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。

- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。

攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。

网络安全 期末试题及答案

网络安全 期末试题及答案

网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。

答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。

攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。

DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。

这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。

2.简要说明数字证书的作用和工作原理。

答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。

数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。

数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。

- 证书持有者向CA申请数字证书,提供公钥和身份信息。

- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。

- CA将签名后的数字证书分发给证书持有者。

网络安全试题及答案解析

网络安全试题及答案解析

网络安全试题及答案解析一、单选题1. 网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到()。

A. 破坏B. 攻击C. 泄露D. 以上都是答案:D解析:网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到破坏、攻击和泄露,确保网络系统的完整性、可用性和保密性。

2. 下列哪项不是网络安全的基本属性()。

A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D解析:网络安全的基本属性包括机密性、完整性和可用性。

机密性是指保护数据不被未授权访问,完整性是指保护数据不被篡改,可用性是指确保授权用户能够访问和使用网络资源。

可扩展性不是网络安全的基本属性。

3. 以下哪个协议是用于安全电子邮件传输的()。

A. HTTPB. HTTPSC. FTPD. S/MIME答案:D解析:S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全电子邮件传输的协议,它通过加密和数字签名来保护电子邮件内容的机密性和完整性。

4. 以下哪个选项是对称加密算法()。

A. RSAB. DESC. ECCD. Diffie-Hellman答案:B解析:DES(Data Encryption Standard)是一种对称加密算法,它使用相同的密钥进行加密和解密。

RSA、ECC和Diffie-Hellman 都是非对称加密算法。

5. 以下哪个选项是网络入侵检测系统(NIDS)的主要功能()。

A. 防火墙B. 病毒扫描C. 流量监控D. 入侵检测答案:D解析:网络入侵检测系统(NIDS)的主要功能是检测和响应网络中的入侵行为,包括未授权访问、恶意软件传播等。

防火墙用于控制网络流量,病毒扫描用于检测和清除恶意软件,流量监控用于监控网络流量。

二、多选题1. 以下哪些是网络安全威胁的来源()。

A. 内部人员B. 外部黑客C. 恶意软件D. 自然灾害答案:ABCD解析:网络安全威胁的来源包括内部人员(如员工或合作伙伴)、外部黑客、恶意软件(如病毒、蠕虫和特洛伊木马)以及自然灾害(如洪水、地震等)。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。

20计算机网络安全期末试题 (1)

20计算机网络安全期末试题 (1)

20计算机网络安全期末试题1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? [单选题] *A. 黑客工具攻击B. 网络钓鱼(正确答案)C. 间谍软件D. 垃圾邮件2. 计算机网络最大的安全威胁是 [单选题] *A. 人为因素(正确答案)B. 自然因素C. 偶发因素D. 环境因素3. 计算机网络安全是指 [单选题] *A. 网络中设备设置环境的安全B. 网络中信息的安全(正确答案)C. 网络中使出者的安全D. 网络中财产的安全4. 关于人为因素成为计算机网络的最大安全威胁的主要原因,说法不正确的是 [单选题] *A. 存在侥幸心理B. 网络管理者措施跟不上技术发展的步伐C. 使用杀毒软件杀毒次数太少D. 网络安全防范意识不够(正确答案)5. 在不通知用户的情况下安装到用户计算机中,有目的地的显示广告属于 [单选题] *A. 蠕虫病毒入侵B. 广告程序骚扰(正确答案)C. 网络钓鱼D. 黑客工具攻击6. 抵御电子邮件入侵措施中,不正确的是 [单选题] *A. 不用生日做密码B. 不使用少于5位的密码C. 不使用纯数字D. 自己做服务器(正确答案)7. 目前计算机病毒呈现什么态势? [单选题] *A. 病毒种类单一B. 发展疲软C. 破坏力变小D. 异常活跃(正确答案)8. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是 [单选题] *A. 缓冲区溢出B. 木马(正确答案)C. 拒绝服务D. 暴力破解9. 以下哪种不属于个人信息范畴内 [单选题] *A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)D. 家庭住址10. 以下关于个人信息保护的做法不正确的是 [单选题] *A. 在社交网站类软件上发布火车票、飞机票、护照、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要使用自动保存密码,离开时记得退出账号C. 从常用应用商城下载APP,不从陌生、不知名应用商店、网站页面下载APPD. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息11. 以下不属于计算机病毒特点的是 [单选题] *A. 传染性B. 可移植性(正确答案)C. 寄生D. 隐藏12. 计算机病毒是指在计算机磁盘上进行自我复制的 [单选题] *A. 一段程序(正确答案)B. 一条命令C. 一个标记D. 一个文件13. 计算机病毒最主要的特征是 [单选题] *A. 传染性(正确答案)B. 破坏性C. 隐藏性D. 寄生性14. 下列病毒属于按存在的媒体分的是 [单选题] *A 驻留型病毒(正确答案)B. 伴随型病毒C. 寄生型病毒D. 复合型病毒15. 下列不属于计算机病毒的危害性的是 [单选题] *A. 删除数据B. 使计算机运行变慢C. 信息泄露D. 烧毁主板(正确答案)16. 下面关于计算机病毒产生的原因,说法正确的是 [单选题] *A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的(正确答案)C. 计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误17. 对于计算机病毒,叙述正确的是 [单选题] *A. 有些病毒可能破坏硬件系统B. 有些病毒无破坏性(正确答案)C. 都破坏操作系统D. 不破坏数据,只破坏程序18. 感染计算机系统的引导扇区(Boot Sector)和硬盘主引导记录(MBR)的是[单选题] *A. 练习型病毒B. 引导型病毒(正确答案)C. 诡秘型病毒D. 变型病毒19. 仅仅进行减少内存、显示图像、发生声音等无危害行为的病毒是 [单选题] *A. 无害型(正确答案)B. 危险型C. 非常危险型D. 无危险型20. 没有特别的迹象,通常会伪装成其他的对话框让用户确认的病毒是 [单选题] *A. CIHB. 宏病毒C. 蠕虫病毒D. 木马病毒(正确答案)21. 下列操作不需要输入密码便可打开word文档的是 [单选题] *A. 保存文档时设置密码保护B. 将文档保存为只读(正确答案)C. 压缩文件时设置密码D. 给存储的文件夹设置密码22. 在Windows7中,可以由用户设置的文件属性为 [单选题] *A. 存档、系统和隐藏B. 只读、系统和隐藏C. 只读、存档和隐藏(正确答案)D. 系统、只读和存档23. 选择“限制权限”命令,可以授予用户访问权限,下列功能不受限制的是 [单选题] *A. 编辑B. 浏览(正确答案)C. 复制D. 打印24. 下列属于针对微软Office文档的密码破解工具软件是 [单选题] *A. WinrarB. SetongC. Advanced Office Password Recovery(正确答案)D. EFS25. 下列文件不可以实现设置访问权限和密码的是 [单选题] *A. txt文本(正确答案)B. Office文档C. Excel文档D. PowerPoint文档26. 以下不属于Office办公软件提供的设置文档访问权限功能的是 [单选题] *A. 标记为最终状态B. 用密码进行加密C. 按文档大小限制权限(正确答案)D. 添加数字标签27. 如果保存时将文档加密,应单击保存或“另存为”对话框右下角的按钮 [单选题] *A. 工具(正确答案)B. 准备C. 编辑D. 常规选项28. 下列说法正确的是 [单选题] *A. 通过设置“打开权限密码”和“修改权限密码”皆可达到保护文档的目的(正确答案)B. “打开权限”和“修改权限”只是说法不一样,其他功能完全相同C. “打开权限”与“修改权限”都可以防止文件被非法浏览D. 以上说法皆可正确29. 在office中。

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案网络安全技术试卷一、单项选择题(每小题1分,共30分)1.以下哪一种现象一般不可能是中了木马后引起的?A.计算机的反应速度下降,计算机自动被关机或是重启。

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音。

C.在没有操作计算机时,硬盘灯却闪个不停。

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停。

2.下面有关DES的描述,不正确的是?A.是由XXX、Sun等公司共同提出的。

B.其结构完全遵循Feistel密码结构。

C.其算法是完全公开的。

D.是目前应用最为广泛的一种分组密码算法。

3.“信息安全”中的“信息”是指?A.以电子形式存在的数据。

B.计算机网络。

C.信息本身、信息处理过程、信息处理设施和信息处理都。

D.软硬件平台。

4.下面不属于身份认证方法的是?A.口令认证。

B.智能卡认证。

C.姓名认证。

D.指纹认证。

5.数字证书不包含?A.颁发机构的名称。

B.证书持有者的私有密钥信息。

C.证书的有效期。

D.CA签发证书时所使用的签名算法。

6.套接字层(Socket Layer)位于?A.网络层与传输层之间。

B.传输层与应用层之间。

C.应用层。

D.传输层。

7.下面有关SSL的描述,不正确的是?A.目前大部分Web浏览器都内置了SSL协议。

B.SSL协议分为SSL握手协议和SSL记录协议两部分。

C.SSL协议中的数据压缩功能是可选的。

D.TLS在功能和结构上与SSL完全相同。

8.在基于XXX 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括?A.验证用户身份的合法性。

B.授权用户访问网络资源。

C.对用户进行审计。

D.对客户端的MAC地址进行绑定。

9.在生物特征认证中,不适宜于作为认证特征的是?A.指纹。

B.虹膜。

C.脸像。

D.体重。

10.防止重放攻击最有效的方法是?A.对用户账户和密码进行加密。

B.使用“一次一密”加密方式。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B。

数据机密性服务 C。

数据完整性服务 D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指( )。

A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802。

11在MAC层采用了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。

国开期末考试《网络安全》机考试题及答案(第9套)

国开期末考试《网络安全》机考试题及答案(第9套)

国开期末考试《网络安全》机考试题及答案(第9套)一、选择题1. 下面哪种密码破解技术属于暴力破解?- [ ] A. 字典攻击- [ ] B. 预言攻击- [ ] C. 差分攻击- [x] D. 穷举攻击2. 下面哪个选项不属于网络安全防护措施?- [ ] A. 防火墙- [x] B. 数据备份- [ ] C. IDS/IPS- [ ] D. 反病毒软件3. 以下哪个是常见的网络安全风险?- [ ] A. 雷击- [ ] B. 火灾- [x] C. 数据泄露- [ ] D. 地震4. 在网络安全中,以下哪个是一种常见的身份验证方法?- [x] A. 用户名和密码- [ ] B. 即插即用- [ ] C. 局域网- [ ] D. 蓝牙5. 下面哪个选项不属于常见的网络攻击类型?- [ ] A. 电子邮件欺骗- [ ] B. 木马病毒- [x] C. 正常访问- [ ] D. DDoS攻击二、简答题1. 请简要解释什么是防火墙,并描述其作用。

防火墙是一种网络安全设备,用于监控和控制网络流量。

其主要作用是保护网络免受未经授权的访问和恶意攻击。

防火墙可以通过过滤数据包、检测和阻止特定类型的流量,以及监控网络连接来实现网络安全。

2. 请列举三种常见的网络攻击类型,并简要描述它们。

- 电子邮件欺骗:攻击者通过伪造电子邮件发送虚假信息,以欺骗受害者提供个人敏感信息或执行恶意操作。

- 木马病毒:一种恶意软件,隐藏在合法程序中,通过植入恶意代码获得对系统的控制权,并窃取用户信息或进行其他恶意行为。

- DDoS攻击:分布式拒绝服务攻击,通过占用目标网络资源,使合法用户无法访问服务。

攻击者使用大量恶意流量或请求来超负荷地攻击目标服务器或网络设备。

3. 请简要解释什么是数据备份,并说明其重要性。

数据备份是将重要数据复制到另一个存储介质或位置的过程。

它的重要性在于提供数据的冗余副本,以防止数据丢失或损坏。

数据备份可以用于恢复数据,以应对意外删除、硬件故障、网络攻击等造成的数据丢失情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(38分,每小题2分)
1.以下关于对称加密的说法不正确的是()
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )
A、解密通信数据
B、会话拦截
C、系统干涉
D、修改数据
3.针对窃听攻击采取的安全服务是( )
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
4.以下属于对称加密算法的是
A、DES
B、MD5
C、HASH
D、RSA
5.在保证密码安全中,我们应采取的措施中不正确的是
A、不用生日做密码
B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可
能认为你受到了哪一种攻击。

A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
7.入侵检测的目的是( )
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
8.网络的可用性是指()。

A.网络通信能力的大小B.用户用于网络维修的时间
C.网络的可靠性D.用户可利用网络时间的百分比
9.802.11在MAC层采用了()协议。

A、CSMA/CD
B、CSMA/CA
C、DQDB
D、令牌传递
10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、ping
B、nslookup
C、tracert
D、ipconfig
12.支持安全WEB服务的协议是()。

A、HTTPS
B、WINS
C、SOAP
D、HTTP
13.安全电子邮件使用()协议。

A、PGP
B、HTTPS
C、MIME
D、DES
14.公钥基础设施(PKI)的核心组成部分是()
A、认证机构CA
B、X.509标准
C、密钥备份和恢复
D、PKI应用接口系统
15.在Kerberos认证系统中,用户首先向()申请初始票据。

A、域名服务器
B、认证服务器AS
C、票据授予服务器TGS
D、认证中心CA
16.以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能对ISP实施维护
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
二、填空题(10分,每空1分)
1.计算机安全主要为了保证计算机的(1)、(2)和(3)。

2.安全攻击分为(4)攻击和(5)攻击。

3.IPSec的两种工作模式是(6)模式和传输模式。

4.WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度
是(10)位。

三、简答题(30分,每小题6分)
1.为什么要设置DMZ?什么设备要放置在DMZ中?
2.简述拒绝服务攻击的体系结构。

3.分组密码和流密码的区别是什么?
4.对于散列函数必须具有什么样的性质才可以使用?
5.WPA采用哪些技术加强了WLAN的安全性?
四、应用题(共12分)
1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?(3分)
(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)
2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。

根据要求回答下面问题。

(1)过程使用的安全协议是,下图中对应的端口应该是。

(2分)
(2)在起用安全通道过程中,参考下图,应该进行的配置是。

(2分)
(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。

(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?
答案
一、选择题(38分,每小题2分)
1-5 B B A B D
6-10 B D B B B
11-16 C A A A B C
二、填空题(10分,每空1分)
1.机密性、完整性、可用性
2.主动、被动(被动、主动)
3.传输
IP、128
5.128、160
三、简答题(30分,每小题6分)
6.为什么要设置DMZ?什么设备要放置在DMZ中?
参考答案:通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。

7.简述拒绝服务攻击的体系结构。

参考答案:
8.分组密码和流密码的区别是什么?
参考答案:流密码是一个比特一个比特的加密分组密码是若干比特定长同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现也方便在计算机上软件实现。

9.在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么?
参考答案:由公式M = C e mod n可知,明文M=5
10.WPA采用哪些技术加强了WLAN的安全性?
参考答案:临时密钥完整性协议TKIP、IEEE02.1x和扩展认证协议EAP。

四、应用题(共12分)
3.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)公钥(1分),导入对方公钥的作用是:用于加密给对方传送的数据(2分)
(2)用于获取私钥(3分)
4.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。

根据要求回答下面
问题。

(1)SSL或HTTPS(1分)、443(1分)
(2)选中“要求安全通道(SSL)”复选框,并选中“忽略客户端证书”单选框(2分)
(3) https://192.168.1.1(2分)
五、论述题(10分)
你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?
主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

相关文档
最新文档