网络安全技术试卷与答案(A卷)

合集下载

网络安全与实训期末试卷A

网络安全与实训期末试卷A

长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。

多选不给分。

每题 2 分,共40 分)。

1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。

A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。

A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。

A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。

A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。

A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。

网络安全技术知识试题

网络安全技术知识试题

网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

对(正确答案)错2. 根据《信息安全等级保护管理办法》,公安机关负责信息安全等级保护工作的监督,检查,指导。

对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。

对错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。

对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。

对错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。

对错(正确答案)7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。

对(正确答案)错8. IPsec可以做到认证丶完整性检查丶加密。

对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。

对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。

对(正确答案)错11. 以下哪一种方法无法防范口令攻击A.启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称12. 黑客利用IP地址进行攻击的方法有A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒13. 防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对方问网络的流量进行过滤的保护D.采用防火墙14. 是目前网络安全建设的基础与核心A.PKI(正确答案)B.VPNC.SSLD.IPsec15. 网络攻击的发展趋势是A.黑客技术与网络病毒日益结合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击16. 入侵检测系统的第一步是A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A.基于网络的入侵检测(正确答案)B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.CIH病毒属于宏病毒C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区20. 打电话请求密码属于()攻击方式A.木马B.社会工程学(正确答案)C.电话系统漏洞D.拒接服务21. 加密技术不能实现:()。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.下列_______不是网络管理系统的实现方式。

A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。

A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。

A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。

A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。

A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。

A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。

A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。

A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。

Bob 再用自己的私钥解密,恢复出明文。

以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。

A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。

A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。

网络安全技术试卷

网络安全技术试卷

网络安全技术试卷网络安全技术试卷一、单选题(共20题,每题2分,共40分)1、以下哪项不属于常见的网络攻击方式?A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、下列哪种类型的计算机病毒具有自我复制功能?A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪项属于传统密码学中的对称密码算法?A. RSAB. DESC. SHA-1D. AES4、以下哪项是非对称密码学中的公开密钥加密算法?A. RSAB. DESC. SHA-1D. AES5、以下哪项是用于保证数据完整性的技术?A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪项不属于网络安全的基本原则?A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪项是一个广泛应用的开源防火墙软件?A. NortonB. KasperskyC. SymantecD. iptables8、以下哪项不是黑客经常使用的渗透工具?A. NmapB. WiresharkC. MetasploitD. Microsoft Office9、以下哪项不是网络攻击者通常使用的窃取信息的手段?A. 电子邮件钓鱼B. 恶意软件C. 传统密码学D. 社会工程学10、以下哪项是常见的密码破解技术?A. 暴力破解B. 加密破解C. 社会工程学D. 端口扫描11、以下哪项是常见的网络安全威胁?A. 病毒B. 防火墙C. MAC地址过滤D. SSH12、以下哪项是常见的网络安全审计技术?A. 抓包分析B. XSS攻击C. DDoS攻击D. SQL注入13、以下哪项是一种常见的身份验证方法?A. 用户名和密码B. 防火墙C. DNSD. 主机访问控制14、以下哪项不是常见的网络入侵检测工具?A. SnortB. WiresharkC. IDSD. IPS15、以下哪项是用于保护网络不受恶意软件攻击的技术?A. 防火墙B. 加密C. VPND. 反病毒软件16、以下哪项是常见的网络钓鱼攻击手段?A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接17、以下哪项是常见的网络安全威胁?A. DoS攻击B. 防火墙C. MAC地址过滤D. SSH18、以下哪项不是常见的网络攻击方式?A. 数据篡改B. 非法访问C. 恶意软件D. 加密19、以下哪项不是常见的安全防护措施?A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤20、以下哪项不是网络安全的基本要求?A. 机密性B. 完整性C. 透明性D. 可用性二、多选题(共10题,每题2分,共20分)1、以下哪几个是常见的网络攻击方式?()A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、以下哪几种类型的计算机病毒具有自我复制功能?()A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪几项属于传统密码学中的对称密码算法?()A. RSAB. DESC. SHA-1D. AES4、以下哪几项是非对称密码学中的公开密钥加密算法?()A. RSAB. DESC. SHA-1D. AES5、以下哪几项是用于保证数据完整性的技术?()A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪几个是网络安全的基本原则?()A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪几项是常见的网络入侵检测工具?()A. SnortB. WiresharkC. IDSD. IPS8、以下哪几项是常见的网络钓鱼攻击手段?()A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接9、以下哪几项是常见的安全防护措施?()A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤10、以下哪几项是网络安全的基本要求?()A. 机密性B. 完整性C. 透明性D. 可用性三、判断题(共10题,每题2分,共20分)1、网络攻击方式只有一种。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络安全技术(第3版)练习题参考答案

网络安全技术(第3版)练习题参考答案

项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。

2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。

3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。

4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。

5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。

6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。

7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。

项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。

2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。

3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.对称密钥既可提供保密性又可提供消息鉴别。

()A.正确B.错误参考答案:A2.()属于木马技术。

A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:BCD3.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计参考答案:D4.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据参考答案:D5.网络安全协议不包括:()A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP参考答案:ACD6.以下防范智能手机信息泄露的措施有哪几个?()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD7.密码体制主要由以下各部分组成:()A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF8.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

()A.正确B.错误参考答案:A9.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

()A.正确B.错误参考答案:A10.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

() T.对F.错参考答案:T11.对称密钥既可提供保密性又可提供消息鉴别。

()T.对F.错参考答案:T12.对动态网络地址交换(NAT),正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.每个连接使用一个端口D.最多可有64000个同时的动态NAT连接参考答案:ACD13.关于消息鉴别码,以下哪一项描述是错误的()A.可以直接通过消息计算得出B.通过密钥和消息计算得出C.密钥是发送端和接收端之间的共享密钥D.黑客无法根据篡改后的消息计算出消息鉴别码参考答案:C14.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B15.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D16.公钥密码基础设施PKI解决了信息系统中的()问题。

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷适用专业:1.计算机网络的安全是指()。

A.网络中设备设置环境的安全 B.网络财产安全C.网络使用者安全D.网络中信息的安全2.信息安全就是防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上理解,需要保证以下()。

A. 保密性和可控性B.完整性C.可用性和不可否认性D.以上所有3.企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击4.网络的发展趋势是()A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击5.对于反弹端口型的木马,()主动打开端口,并处于监听状态。

A.木马的客户端和木马的服务器端B.木马的服务器端和第三服务器C. 木马的客户端和第三服务器D. 以上所有6.网络监听是()。

A. 远程观察一个用户的计算机B. 监视PC系统的运行情况C.监视网络的状态、传输的数据流D.监视一个网站的发展方向7.DDOS攻击破坏了()。

A. 真实性B.保密性C.完整性D. 可用性8.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件 B.个人防火墙 stat D.加密软件N中如果某台计算机受到了ARP欺骗,它发出去的数据包中,()地址是错误的。

A.源IP地址B.目标MAC地址C.源MAC地址 D.目标IP地址10.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。

A.CIH B.Melissa C.I love you D.蠕虫二、填空题(10*2’=20’)1.在实际应用中,一般使用算法对要发送的数据加密,其密钥则使用公开密钥算法加密,这样综合发挥两种加密算法的优点。

2.典型的PKI技术的常见技术包括、和等。

3.VPN技术实现远程接入和管理,保证了传输数据的机密性、、身份验证和。

4.Windows Server 2003中删除C盘默认共享的命令是。

5. Windows Server 2003使用[Ctrl+Alt+Del]组合启动登录,激活了进程。

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战试题与答案(A卷)

网络安全与攻防实战期末考试试题(A 卷)第 一 学期 考试科目:网络安全与攻防实战(闭卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1、下列哪一种扫描技术属于半开放(半连接)扫描?(B ) A.TCP Connect 扫描 B.TCP SYN 扫描 C.TCP FIN 扫描 D.TCP ACK 扫描2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C )A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗3、通过TCP 序号猜测,攻击者可以实施下列哪一种攻击?(D ) A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏5、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

(C)A.共享模式B.交换模式C.混杂模式D.随机模式6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性7、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞8、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A.信息收集B.弱点挖掘C.攻击实施D.痕迹清除9、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型10、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A.MAC地址B.IP地址C.邮件账户D.以上都不是11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性二、判断题(每小题 2 分,共24 分)1、Nmap是一款优秀的端口扫描工具。

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案网络安全技术试卷一、单项选择题(每小题1分,共30分)1.以下哪一种现象一般不可能是中了木马后引起的?A.计算机的反应速度下降,计算机自动被关机或是重启。

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音。

C.在没有操作计算机时,硬盘灯却闪个不停。

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停。

2.下面有关DES的描述,不正确的是?A.是由XXX、Sun等公司共同提出的。

B.其结构完全遵循Feistel密码结构。

C.其算法是完全公开的。

D.是目前应用最为广泛的一种分组密码算法。

3.“信息安全”中的“信息”是指?A.以电子形式存在的数据。

B.计算机网络。

C.信息本身、信息处理过程、信息处理设施和信息处理都。

D.软硬件平台。

4.下面不属于身份认证方法的是?A.口令认证。

B.智能卡认证。

C.姓名认证。

D.指纹认证。

5.数字证书不包含?A.颁发机构的名称。

B.证书持有者的私有密钥信息。

C.证书的有效期。

D.CA签发证书时所使用的签名算法。

6.套接字层(Socket Layer)位于?A.网络层与传输层之间。

B.传输层与应用层之间。

C.应用层。

D.传输层。

7.下面有关SSL的描述,不正确的是?A.目前大部分Web浏览器都内置了SSL协议。

B.SSL协议分为SSL握手协议和SSL记录协议两部分。

C.SSL协议中的数据压缩功能是可选的。

D.TLS在功能和结构上与SSL完全相同。

8.在基于XXX 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括?A.验证用户身份的合法性。

B.授权用户访问网络资源。

C.对用户进行审计。

D.对客户端的MAC地址进行绑定。

9.在生物特征认证中,不适宜于作为认证特征的是?A.指纹。

B.虹膜。

C.脸像。

D.体重。

10.防止重放攻击最有效的方法是?A.对用户账户和密码进行加密。

B.使用“一次一密”加密方式。

计算机导论 第九章 网络安全技术期末测试习题与答案

计算机导论 第九章 网络安全技术期末测试习题与答案

1、为了防御网络监听,最常用的方法是()。

A.无线网B.信息加密C.采用物理传输D.使用专线传输正确答案:B2、防火墙是一种()网络安全措施。

A.能够解决所有问题的B.能够防止内部犯罪的C.被动的D.主动的正确答案:C3、防止他人对传输的文件进行破坏需要进行()。

A.数字签字及验证B.时间戳C.对文件进行加密D.身份认证正确答案:A4、网络安全的基本属性是()。

A.机密性B.可用性C.以上都是D.完整性5、计算机感染特洛伊木马后的典型现象是()。

A.Windows系统黑屏B.邮箱被垃圾邮件填满C.有未知程序试图建立网络连接D.程序异常退出正确答案:C6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击。

A.文件共享B.远程过程调用C.BIND漏洞D.拒绝服务正确答案:D7、主要用于加密机制的协议是()。

A.TELNETB.SSLC.HTTPD.FTP正确答案:B8、以下()不属于防止口令猜测的措施。

A.防止用户使用太短的口令B.确保口令不在终端上再现C.严格限定从一个给定的终端进行非法认证的次数D.使用机器产生的口令9、以下关于云计算说法不正确的是()。

A.方泛的网络接入B.低可扩展性C.超大规模D.资源的共享正确答案:B10、以下关于大数据分析说法不正确的是()。

A.大数据分析的一个基本的要求就是可视化分析B.HPCC是高性能计算与通信的缩写,主要由五部分组成C.Hadoop 是一个能够对大量数据进行集中式处理的软件框架D.Map/Reduce是一套从海量数据源提取分析元素,最后返回结果集的编程模型正确答案:C二、多选题1、以下关于数字签名的说法不正确的是()。

A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名可以验证发送者身份D.数字签名能够解决篡改、伪造等安全性问题正确答案:A、B、C2、以下关于防火墙局限性描述正确的是()。

20春学期《网络安全技术》在线平时作业2答卷

20春学期《网络安全技术》在线平时作业2答卷
A.利用系统旗标信息
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
答案:AD
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案:AB
16.会话劫持的根源在于TCP协议中对( )的处理。
答案:C
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
答案:AC
13.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案:AB
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.数据流
B.数据包的包头
C.数据包
D.分组
答案:D
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
答案:AC
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
C.研究数据保密
D.研究信息安全
答案:C
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术期末考试试题(A 卷) 学年第 二 学期 考试科目:网络安全技术
(闭(开)卷 90分钟)
院系____________ 班 级____________ 学号___________ 姓名__________
一、选择题 (每小题2 分,共 20 分)
1、网络上为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙 2、TCP/IP 的层次模型只有( )层。

A. 三
B. 四
C. 七
D. 五 3、IP 位于( )层。

A. 网络
B. 传输
C. 数据链路
D. 物理 4、为什么说蠕虫是独立式的?( )
A.蠕虫不进行复制
B.蠕虫不向其他计算机进行传播
C.蠕虫不需要宿主计算机来传播
D.蠕虫不携带有效负载
5、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?( )
A. 蠕虫
B. 特洛伊木马
C. DOS 攻击
D. DDOS 攻击
6、哪一项不是特洛伊木马所窃取的信息?( )
A.计算机名字
B.硬件信息
C.QQ 用户密码
D.系统文件 7、TCP 位于( )层。

A.网络
B.传输
C.数据链路
D.物理
………………………………..………………..密
……………….……………………封
…………………………………………..线
…………….…………..……………
8、大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A.32
B.48
C.24
D.64
9、DNS服务器到服务器的询问和应答()。

A.使用UDP时,用的都是端口53
B.使用TCP时,用的都是端口53
C.使用UDP时,询问端端口大于1023,服务器端端口为53
D.使用TCP时,用的端口都大于1023
10、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于( )攻击手段?()
A. 缓存溢出攻击;
B. 钓鱼攻击;
C. 暗门攻击;
D. DDOS攻击
二、简答题(每小题10 分,共20 分)
1,在攻击中最常用的提权方法是在目标主机创建一个用户(mytest),并把用户加入到administrators组,把提取的命令写在下面
2,请说明下面端口对应的服务类型
3389:
23:
22:
21:
三、扫描技术题(每小题12 分,共24 分)
1,采用NMap 工具扫描BAJI 把扫描的结果截图复制在下面:
2,利用BT5的扫描模块,扫描BAJI 的FTP服务器,把截图复制在下面
四、密码破解题(每小题12 分,共24分)
1,利用工具包里面的工具与密码字典文件theone.txt破解x_pass文件的系统密码,把破解的结果截图复制在下面。

2,利用工具包的工具与theone.txt密码字典,破解theone.rar文件,把破解的结果截图复制在下面
五、综合题(每小题12 分,共12 分)
根据下图,采用GNS3与虚拟机的两个系统建立实验环境,其中一个操作系统安装CAIN攻击工具,采用ARP攻击另一个系统与路由器之间的通讯,把攻击过程的截图复制在下面:
配置路由器IP地址,telnet密码,enable密码的截图:CAIN的配置截图
CAIN的攻击成功之后的截图
期末考试试题(A卷答案)学年第二学期考试科目:网络安全技术
一,选择题(每题2分,共20分)
DDBBD AACDD
二、简答题(每小题10 分,共20 分)
1,答案
Net user mytest /add
Net localgroup administrators mytest /add
2,答案
3389:远程桌面
23:TELNET远程登录服务
22:SSH远程登录服务
21:FTP服务器服务
三、扫描技术题(每小题12 分,共24 分)
实际试验截图
四、密码破解题(每小题12 分,共24分)
实际试验截图
五、综合题(每小题12 分,共12 分)
实际试验截图。

相关文档
最新文档