计算机网络安全基础试题

合集下载

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、单项选择题每小题 1 分,共 30 分 1.下面有关 DES 的描述,不正确的是 A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的A. 是一种用于数字签名的算法 C. 输入以字节为单位B. 其结构完全遵循 Feistel 密码结构 D. 是目前应用最为广泛的一种分组密码算法B. 得到的报文摘要长度为固定的 128 位 D. 用一个 8 字节的整数表示数据的原始长度2. 下面有关 MD5 的描述,不正确的是A 3. 在 PKI 系统中,负责签发和管理数字证书的是A A. CAB. RAC. LDAPD. CPS4. 数字证书不包含B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法B. 传输层与应用层之间 D. 传输层5. 套接字层Socket Layer 位于 B6. 下面有关 SSL 的描述,不正确的是D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括D A. 验证用户身份的合法性 C. 对用户进行审计A. 指纹B. 虹膜B. 授权用户访问网络资源 D. 对客户端的 MAC 地址进行绑定C. 脸像D. 体重8. 在生物特征认证中,不适宜于作为认证特征的是D 9. 防止重放攻击最有效的方法是 B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在 B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码B. 影响程序的执行或破坏用户数据与程序 D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是BC. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 BB. 主控端C. 代理服务器D. 被攻击者A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是A A. 及时更新补丁程序 C. 安装防火墙这类操作方法称为A A. 模式匹配 A. 主机传感器 A. ICMP 泛洪C. 完整性分析 C. 过滤器D. 不确定D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的CD. 管理控制台19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为DC. 死亡之 pingD. Smurf 攻击20. 以下哪一种方法无法防范口令攻击C A. 启用防火墙功能 C. 关闭不需要的网络服务 A. 网络防火墙B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称D. 传统防火墙C. 中心管理服务器21. 在分布式防火墙系统组成中不包括DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是D A. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是D A. 网络地址转换NAT C. 入侵检测和入侵防御 火墙的C A. 内部B. 外部C. DMZ 区D. 都可以B. 虚拟专用网VPND. 过滤内部网络中设备的 MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防25. 以下关于状态检测防火墙的描述,不正确的是 D B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是A A. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是 C A. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展D. SPAPB. 为数据传输提供了机密性和完整性D. 以上都是28. 目前计算机网络中广泛使用的加密方式为CB. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全 D A. 有多余的经费 C. 上级或领导的要求B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同;两种类型;二、填空题每空 1 分,共 20 分31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名时拥有多个不同的属性证书;和 审计和 非对称密钥 技术进行安全通信的工业标准;;公钥证书32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33. 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35. 扫描技术主要分为主机安全扫描和 网络安全扫描36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型;其中错误报警中,将 IDS 工作于 正常状态下产生的报警称为 误报 报;防火墙;技术,为用户提供一条与专网相同和加密技术;;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38. VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道;39. VPN 系统中的三种典型技术分别是 隧道技术认证方式,而信息认证中采用 PKI、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非 PKI认证方式;三、判断题每小题 1 分,共 10 分41.Feistel 是密码设计的一个结构,而非一个具体的密码产品;√ 用的字典的范围要大; √42. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址;× 44. 间谍软件能够修改计算机上的配置文件;×45. 蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√46. 与 IDS 相比,IPS 具有深层防御的功能;√47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√50. 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议; ×四、名词解释每小题 4 分,共 20 分51.DNS 缓存中毒答:DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期Time To Live,TTL;在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率; 分DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒; 分252.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1 分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1 分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1 分;可控性是指能够对授权范围内的信息流向和行为方式进行控制1 分53.PMI答:PMI授权管理基础设施是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由 IETF 提出的一种标准;PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2 分;同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么;PMI 需要 PKI 为其提供身份认证;PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;54.防火墙答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2 分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分55.VPN答:VPN虚拟专用网是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从 VPN 的定义来看, “虚拟”;其中是指用户不需要建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2 分五、简答题每小题 10 分,共 20 分56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2 分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2 分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;4 分57.如图所示,描述 DDoS 攻击的实现方法;DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要强得多; 分2在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同;1 攻击者;攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令;与DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可; 分22 主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上; 2分3 代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击; 分2 4被攻击者;是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分。

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

计算机网络基础试题(附答案)

计算机网络基础试题(附答案)

计算机网络基础试题(附答案)第一题:选择题(共20小题,每题2分,共40分)1. 在OSI参考模型中,传输层主要负责()。

A. 物理连接的建立和维护B. 数据链路层和网络层的功能控制C. 数据传输的可靠性和顺序控制D. 数据的压缩和加密答案:C2. 在计算机网络中,网关的主要功能是()。

A. 连接不同网络的通信设备B. 提供主机和网络之间的通信接口C. 控制网络访问权限D. 进行数据的加密和解密答案:A3. 广域网(WAN)是指覆盖()范围的网络。

A. 个别城市B. 单一公司或组织C. 较大地理区域D. 局域网(LAN)的局部区域答案:C4. HTTP是一种()协议。

A. 传输层B. 应用层C. 网络层D. 链路层答案:B5. 下列哪种不属于无线网络通信方式?A. 蓝牙B. Wi-FiC. 以太网D. LTE答案:C6. 路由器属于()设备。

A. 传输层B. 网络层C. 数据链路层D. 物理层答案:B7. SMTP协议用于()。

A. 传输电子邮件B. 发布网页C. 远程登录D. 文件传输答案:A8. IPv6地址的长度为()位。

A. 32B. 48C. 64D. 128答案:D9. ARP协议用于()。

A. 域名解析B. IP地址分配C. MAC地址和IP地址的映射D. 数据加密答案:C10. 在TCP/IP协议中,IP协议位于()协议之上。

A. ARPB. ICMPC. UDPD. TCP答案:B11. ICMP协议主要用于()。

A. 数据的可靠传输B. 路由选择C. 错误报告和管理消息D. 数据加密答案:C12. 动态主机配置协议(DHCP)用于()。

A. IP地址分配B. 域名解析C. 路由信息交换D. 安全认证答案:A13. FTP协议用于()。

A. 电子邮件传输B. 文件传输C. 远程登录D. 聊天交流答案:B14. 在计算机网络中,HTTP协议使用的是()端口。

A. 21B. 22C. 80D. 443答案:C15. 下列哪种协议不属于应用层协议?A. HTTPB. SMTPC. FTPD. ICMP答案:D16. 下列哪个不是URL的组成部分?A. 协议B. 域名C. 端口号D. IP地址答案:D17. 在TCP/IP协议中,UDP协议是一种()传输协议。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。

计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。

2.2 列举三种常见的网络攻击类型。

答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。

3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。

答案:错误3.2 使用防火墙可以有效防止网络攻击。

答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。

DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。

其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。

防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。

- 增加带宽和资源,提高系统的抗压能力。

- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。

- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。

- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。

4.2 说明网络钓鱼攻击的利用方式以及防范措施。

网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A(网络B(媒体C(人D(密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

———————————————————————————————————————————————答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10(OSI层的安全技术来考虑安全模型( )。

A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层———————————————————————————————————————————————答案:ABCD 难度:C11(数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:( )。

A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D13(公开密钥基础设施(PKl)由以下部分组成:( )。

完整word版网络安全基础知识试题及答案

完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络安全试题库

网络安全试题库

网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。

A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

计算机基础网络试题及答案

计算机基础网络试题及答案

计算机基础网络试题及答案一、选择题1. 计算机网络是由几个或更多节点(node)和____组成的?A. 高速传输线路B. 集线器(hub)C. 路由器(router)D. 计算机用户2. 在计算机网络中,____负责将网络上的数据分发给指定的目标节点。

A. 集线器(hub)B. 路由器(router)C. 网络交换机(switch)D. 计算机服务器3. 下列关于局域网(LAN)的描述中,不正确的是:A. 覆盖范围通常在一个建筑物或者一个地理区域内B. 传输速度较快C. 由计算机、打印机或者其他设备组成D. 使用无线技术实现网络连接4. 下列关于广域网(WAN)的描述中,错误的是:A. 跨越大范围的地理区域B. 通常由多个局域网(LAN)组成C. 传输速度较慢D. 使用电话线和光纤等传输媒介5. 下列关于IP地址的描述中,正确的是:A. IP地址是用于标识计算机或设备在网络中的唯一地址B. IP地址共有32个二进制位组成C. IP地址分为A、B、C、D、E五类D. IP地址可以重复使用二、填空题1. 在网络协议中,____是用于在网络中唯一标识一个设备的地址。

2. ____是用于将域名转换为对应的IP地址的系统。

3. __________是一种用于保护网络中数据传输的协议,提供私密性、完整性和数据源认证的功能。

4. 在计算机网络中,____是用于将一个局域网与Internet连接起来的设备。

5. 在TCP/IP协议中,____是用于将数据从源节点传递到目标节点的协议。

三、简答题1. 请简要解释什么是协议(protocol)?2. 解释OSI参考模型的七层结构。

3. 简要描述TCP和UDP的区别与应用场景。

四、论述题1. 论述局域网和广域网的区别以及各自的优缺点。

2. 以HTTP和HTTPS为例,详细解释两者的不同之处及各自的使用场景。

答案及解析:一、选择题1. C。

计算机网络是由不同节点之间通过路由器等设备连接起来的,形成一个互连的网络系统。

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案第一部分选择题1、TELNET协议主要应用于哪一层() [单选题] *A、应用层(正确答案)B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

[单选题] *A、最小特权(正确答案)B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

[单选题] *A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略(正确答案)4、对文件和对象的审核,错误的一项是() [单选题] *A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败(正确答案)5、WINDOWS主机推荐使用()格式 [单选题] *A、NTFS(正确答案)B、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构 [单选题] *A、树状(正确答案)B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于() [单选题] *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() [单选题] *A、检查文件是否存在B、检查是否可写和执行(正确答案)C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制 [单选题] *A、HTTPB、FTPC、TELNETD、SSL(正确答案)10、不属于WEB服务器的安全措施的是() [单选题] *A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)11、DNS客户机不包括所需程序的是() [单选题] *A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件(正确答案)12、下列措施中不能增强DNS安全的是() [单选题] *A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号(正确答案)D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是() [单选题] *A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

网络安全与防护基础知识测试题及答案

网络安全与防护基础知识测试题及答案

网络安全与防护基础知识测试题及答案一、选择题(每题4分,共40分)1. 以下哪种行为最容易导致计算机感染病毒?A. 浏览网页B. 打开电子邮件附件C. 使用U盘D. 搜索信息答案:B2. 以下哪个不是网络钓鱼攻击的常见手段?A. 冒充银行发送邮件B. 假冒官方网站C. 短信诈骗D. 强制安装恶意软件答案:D3. 以下哪种行为可能会导致个人信息泄露?A. 在公共Wi-Fi下登录社交账号B. 使用弱密码C. 将手机借给他人使用D. 所有以上行为答案:D4. 以下哪个不是防范网络攻击的有效措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 安装杀毒软件D. 随意下载不明来源的软件答案:D5. 以下哪个不是网络安全意识强的表现?A. 不随意泄露个人信息B. 不轻信陌生人的邀请和链接C. 随时关注网络安全动态D. 经常浏览不良网站答案:D二、填空题(每题10分,共30分)6. 网络安全的关键是__________。

答案:密码安全7. 为防范网络钓鱼攻击,我们应该__________、__________、__________。

答案:谨慎点击不明链接,核实网站真实性,保护个人信息8. 以下属于网络安全防护措施的有:__________、__________、__________。

答案:定期更新操作系统和软件,安装杀毒软件,使用复杂密码三、判断题(每题10分,共30分)9. 使用公共Wi-Fi登录社交账号是安全的。

()答案:错误10. 安装不明来源的软件可能导致计算机感染病毒。

()答案:正确11. 设置复杂的密码可以有效防止黑客破解。

()答案:正确通过以上测试题,我们可以了解到网络安全与防护的基础知识。

希望大家在日常生活中能够加强网络安全意识,保护好自己的个人信息,防范网络攻击。

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案
l、多项选择题一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
【答案】A,B
2、单项选择题以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

【答案】A
3、单项选择题"u盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
【答案】B
4、单项选择题应控制自互联网发起的会话并发连接数不超出网上营业厅设计容痲的()。

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案一、填空题(20分)1、解决IP欺骗技术攻击有(检查数据包) 和( 安装过滤路由器) 两种方法。

2、Windows NT中所有对象都有一个安全描述符,它列出了允许用户和组在对象向上可执行的动作。

3、网络安全具有:保密增强邮件标准、信息加密和证书的程序四个方面的特征。

4、防火墙是一种保护网络的装置,它具有:控制网点的访问,封锁网点的信息泄露,限制子网的暴露、记录审计网络的活动和执行站点的安全策略的基本功能。

5、网络病毒是指利用网络系统进行传播的计算机病毒,对它的预防措施主要从服务器,工作站、网络管三方面进行。

6、WEB站点的安全策略应按照:配置WEB服务器的安全特性,排除站点中的安全漏洞,监视WEB站点的出入情况。

二、术语解释(20分)(1)、网络安全网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。

(2)、数字签名以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。

数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。

(3)、安全服务安全服务是指为系统或信息传输提供的安全保护服务,在OSI模型中的安全服务主要有:鉴别、访问控制、数据保护和抗抵赖。

(4)、代理服务运行在防火墙主机上的一些特定的应用程序或服务程序。

代理服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是代理服务的优点之一。

三、网络加密有几种方法,简要说明它们的特点。

(20分)网络加密主要有端对端加密和链路加密两种方法。

端对端加密是在源结点和目的接点中对传输的报文进行加密和解密,报文的安全性不因中间结点的不可靠受到影响,加密可以在用户和主机间通过加硬件和软件来完成,加密只对高层的传输数据进行。

它适合与互连网和广域网。

(5分)链路加密主要用硬件完成,它是在网络层以下的物理层和数据链路层实现,用于保护通信结点间传输的数据。

计算机网络安全试题及答案

计算机网络安全试题及答案

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层04751#计算机网络安全试题第1 页共3 页13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

计算机网络安全试题附答案

计算机网络安全试题附答案
拒绝服务攻击:攻击者通过发送大量无效请求,使目标服务器过载,无法正常响应合法请求 缓冲区溢出攻击:攻击者通过在目标程序中输入超出缓冲区大小的字符串,导致程序崩溃或执行任意代码
跨站脚本攻击:攻击者通过在网页中插入恶意脚本,当用户访问该网页时,脚本会被执行,从而窃取用户信息或进行 其他恶意操作
钓鱼攻击:攻击者通过伪造信任网站,诱骗用户输入用户名、密码等敏感信息,从而窃取用户数据 恶意软件攻击:攻击者通过传播恶意软件,如病毒、蠕虫、木马等,对用户计算机进行破坏或窃取数据
跨站脚本攻击:通过在网页中插入恶意脚本,攻击者可以在用户浏览器中执行代码, 窃取用户信息或篡改网页内容。
钓鱼攻击:通过伪造信任网站或电子邮件,诱骗用户输入敏感信息,如用户名、密 码等。
恶意软件攻击:通过感染用户计算机或移动设备,窃取个人信息、破坏系统功能或 传播病毒等。
常见网络攻击手段及危害
哈希函数:将任意长 度的数据映射为固定 长度的哈希值,用于 验证数据的完整性和 唯一性
安全协议: SSL/TLS、HTTPS 、SSH等协议用于 在网络中传输数据 时保证数据的安全 性
安全协议原理与实现
安全协议定义与分类
安全协议原理及作用
安全协议实现方法
安全协议应用场景及案 例分析
加密技术发展趋势
遵守法律法规:遵守国家法律法规,维护网络安全秩序 尊重他人隐私:保护他人隐私,不泄露个人信息 诚信守法:遵守诚信原则,不进行网络欺诈等违法行为 积极维护网络安全:发现网络安全问题及时报告,共同维护网络安全 网络安全道德规范的意义:促进网络健康发展,保障个人和社会安全
网络安全法律法规与道德规范在实践中的应用
数据备份可以保证数据的安全性和完 整性
单击此处输入你的正文,请阐述观点

网络安全知识试题及答案

网络安全知识试题及答案

网络安全知识试题(一)1. 网络安全的核心目标不包括以下哪项?A. 机密性B. 完整性C. 经济性D. 可用性2. 以下哪种行为属于网络钓鱼攻击?A. 发送垃圾邮件B. 伪造网站C. 传播病毒D. 侵入系统3. 防火墙的主要功能是?A. 阻止病毒传播B. 过滤网络流量C. 加密数据D. 备份数据4. 在网络安全中,DDoS攻击的全称是?A. DataDenialofServiceB. DistributedDenialofServiceC. DataDistributionofServiceD. DistributedDataofService5. 以下哪种技术主要用于保护数据的机密性?A. 加密B. 防火墙C. 入侵检测D. 备份6. 在网络安全中,VPN的全称是?A. VirtualPrivateNetworkB. VirtualPublicNetworkC. VirtualProtectedNetworkD. VirtualPersonalNetwork7. 以下哪种行为可以提高网络安全性?A. 点击未知链接B. 使用强密码C. 关闭防火墙D. 共享账户8. 以下哪种措施可以有效防止网络钓鱼?A. 不打开未知邮件附件B. 安装防火墙C. 定期备份数据D. 使用强密码9. 以下哪种行为属于恶意软件?A. 安装防病毒软件B. 发送垃圾邮件C. 加密数据D. 入侵检测10. 网络安全中的“社会工程”攻击主要利用了什么?A. 技术漏洞B. 人的心理弱点C. 系统漏洞D. 网络协议11. 在网络安全中,APT攻击的全称是?A. AdvancedPersistentThreatB. AdvancedPenetrationTestingC. AutomatedPersistentThreatD. AutomatedPenetrationTesting12. 以下哪种技术主要用于确保数据的完整性?A. 加密B. 数字签名C. 防火墙D. 备份13. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A. 随意丢弃快递单或包裹B. 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C. 电脑不设置锁屏密码D. 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息14. 根据《网络安全法》,以下哪些信息属于个人敏感信息?A. 面部识别信息B. 宗教信仰C. 医院病历D. 行踪轨迹15. 以下哪种做法可以提高密码的安全性?A. 使用生日作为密码B. 定期更换密码C. 在多个网站使用相同密码D. 共享密码答案1. C. 经济性2. B. 伪造网站3. B. 过滤网络流量4. B. DistributedDenialofService5. A. 加密6. A. VirtualPrivateNetwork7. B. 使用强密码8. A. 不打开未知邮件附件(注意:此题也可选D,因为使用强密码也是有效防止网络钓鱼的一种措施,但题目要求选择一个,A选项更直接针对网络钓鱼)9. B. 发送垃圾邮件10. B. 人的心理弱点11. A. AdvancedPersistentThreat12. B. 数字签名13. A、C、D14. A、C、D15. B. 定期更换密码网络安全知识试题(二)1. SQL注入攻击主要利用了哪种安全漏洞?A. 应用层漏洞B. 网络层漏洞C. 系统层漏洞D. 物理层漏洞2. 哪种协议用于在Web服务器和客户端之间安全地传输数据?A. HTTPB. HTTPSC. FTPD. SSH3. 跨站脚本攻击(XSS)的主要目的是什么?A. 窃取用户数据B. 破坏服务器硬件C. 传播计算机病毒D. 阻止网站访问4. 在网络安全中,什么是“零日漏洞”?A. 已知但尚未修复的漏洞B. 已被修复的漏洞C. 永远不会被修复的漏洞D. 新发现的、尚未公开披露的漏洞5. 哪种加密方式通常用于保护存储在计算机上的敏感数据?A. 对称加密B. 非对称加密C. 哈希函数D. 散列函数6. 以下哪种行为是安全的网络使用习惯?A. 在公共Wi-Fi上进行敏感操作B. 使用默认账户和密码C. 定期更新操作系统和软件D. 随意点击未知链接7. 网络安全中的“中间人攻击”是什么?A. 攻击者冒充网络通信双方中的一方B. 攻击者直接侵入目标系统C. 攻击者通过发送大量数据导致网络瘫痪D. 攻击者通过物理手段破坏网络设备8. 什么是“网络钓鱼”邮件的常见特征?A. 来自知名公司的正式邀请B. 邮件内容包含大量拼写和语法错误C. 附件是常见办公软件文档D. 发件人地址是官方域名9. 在网络安全中,什么是“DDoS攻击”的“DDoS”部分代表的含义?A. DoubleDenialofServiceB. DistributedDoubleServiceC. DistributedDenialofServiceD. DoubleDistributedService10. 哪种方法可以有效防止SQL注入攻击?A. 使用参数化查询B. 禁用数据库访问C. 加密数据库中的所有数据D. 定期备份数据库11. 什么是“网络钓鱼”攻击的主要目的?A. 破坏目标系统B. 窃取用户敏感信息C. 传播恶意软件D. 干扰网络通信12. 在网络安全中,什么是“防火墙”?A. 一种用于检测网络攻击的软件B. 一种用于阻止未经授权访问网络资源的系统C. 一种用于加密数据的硬件D. 一种用于提高网络速度的设备13. 以下哪种做法可以增加账户的安全性?A. 使用容易猜测的密码B. 在多个网站使用相同的密码C. 定期更改密码D. 将密码以明文形式存储在计算机上14. 什么是“社会工程”攻击的一种常见手段?A. 利用技术漏洞B. 伪造电子邮件C. 诱骗用户泄露信息D. 发送恶意软件15. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种用于防止网络攻击的设备B. 一种用于检测网络攻击的系统C. 一种用于加密数据的软件D. 一种用于恢复数据的工具答案1. A. 应用层漏洞2. B. HTTPS3. A. 窃取用户数据4. D. 新发现的、尚未公开披露的漏洞5. A. 对称加密(注意:虽然非对称加密也用于保护敏感数据,但在此上下文中,对称加密更常用于存储数据,因为它在加密和解密时使用相同的密钥,速度更快)6. C. 定期更新操作系统和软件7. A. 攻击者冒充网络通信双方中的一方8. B. 邮件内容包含大量拼写和语法错误(注意:这只是一个常见特征,但不是唯一特征,但根据题目要求选择了一个最符合题意的答案)9. C. DistributedDenialofService10. A. 使用参数化查询11. B. 窃取用户敏感信息12. B. 一种用于阻止未经授权访问网络资源的系统13. C. 定期更改密码14. C. 诱骗用户泄露信息15. B. 一种用于检测网络攻击的系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

id shiti a b 1作为信息技术相关人员,每天都离不开的工作工具是计算机和:办公桌报表按地理范围分按拓朴结构分2将网络分为局域网、城域网、广域网三种,是按照哪种方式进行分类网络操作系统TCP/IP协议 3若干台有独立功能的计算机,在( )的支持下,用双绞线相连的系统属于计算机网络4下列关于网络安全说法错误的网络安全天生脆黑客攻击后果严重5最早的电子公告牌产生于( )年19601961 6热衷于计算机软件和网络技术研究的一部分人最初称为:程序员软件工程师7以下不属于黑客组织的是:黑客联盟骇客联盟8和互联网同年产生的网络操作系统是:WINDOWS XP LINUX9曾经入侵北美空中防务指挥系统的黑客是:图灵凯文米特尼10CERNET是指:中国计算机网络金桥工程11FTP主要功能是远程访问电子商务12IPV6的地址长度为多少位。

326413WWW服务利用什么定位站点URL邮箱号14WWW默认端口号是218015查看本机网卡MAC地址的命令是哪条Net use Ipconfig/all16下列不是黑客常见攻击手段的:漏洞扫描网络嗅探17CIH病毒是由()编写的。

陈盈豪邓里斯里奇18电话交换系统采用的是什么交换技术线路交换报文交换19多路复用技术是指在什么通信线路上,同时传输 信号多条、多路多路20构成TCP/IP模型的四个层次是物理层,数据链数据链路层,传输层漏洞入侵检测21编制或者在计算机程序中插入的破坏计算机功能或者数据影响计算机22下列不属于计算机病毒传播途径的是:网络硬盘23现在局域网采用的双绞线为3类UTP4类UTP24两个不同类型的计算机网络能相互通信是因为 他们都符合OSI他们都使用TCP/IP 25如果你想通过拨号上网,必须拥有特定的服务拨号,这些服务商的英ISP IDP 26世界上第一个投入运行的分组交换网是电信网以太网27按照病毒传播载体分类病毒可分为:网络病毒文件病毒28CIH病毒共有()个版本23 29下列网络传输媒体中,哪一种安全保密性最好?双绞线同轴电缆 30将单个计算机连接到网络上必须的设备是显示卡路由器31下面哪个IP地址可以在Internet上使用?169.256.18.91211.101.198.97 32下面哪一项不是局域网的拓扑结构总线型互连型33下面哪种网络设备用来隔绝广播集线器交换机34漏洞扫描共分为()个阶段。

34 35下列属于漏洞扫描软件的是:流光telnet36X-SCAN软件在完成系统或网络漏洞扫描后,不可以产生的报告类型是txt html 37IP 协议的核心问题是_______传输寻径38地址解析协议(ARP)用于把IP地址映射为把MAC地址映射为IP地39网络系统安全橘皮书将计算机系统的安全级别设定为()个等级23 40冲击波病毒程序有()大小。

6k8k41感染冲击波病毒的系统会被此病毒监听( )端口。

UDP69UDP4542一般情况下,从中国往美国发一个电子邮件大约多少时间可以到达几天几星期43以下说法正确的是收件箱:存放接收件箱:存放准备发44特洛依木马程序是基于( )的黑客工具信息窃取类破坏类45木马程序攻击时大都将( )植入到要攻击的系统中,然后进行攻控制端服务端46冰河木马程序是同中国程序员( )谭浩强陈盈豪47以下正确的URL是http://compute fie://c:\windows\t 48Telnet服务器起什么作用它是一个新闻组它是一个聊天服务器49关于Internet,下列说法不正确的是Internet是全球I nternet起源于美国金桥信息网(GB中国公用计算机网(50当前我国的主要以科研和教育为目的,从事非经营性的活动的网络是51流光网络安全工具中的网络嗅探功能是利用( )对交换环境下的A RP欺骗POP3服务52LAN通常是指广域网局域网53( )是木马程序其中的一个重要植入方法。

格式化磁盘修改文件名54Internet主要由四部分组等,其中包括路由器、主机、信息资源与数据库管理员55TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种信息资源通信规定56IP地址能唯一地确定Internet上每台计算机与每个用户的距离费用57冰河木马程序的控制端文件名为( )SERVER.BAT CLIENT.EXE58下列对Internet叙述正确的是Internet就是WW Internet就是信息高59冰河木马程序的服务端程序的文件全称为( )SERVER.BAT CLIENT.EXE60冰河木马用于发送即时信息的命令为:冰河即时通冰河信使61网络安全服务中DOS指的是:DOS命令DOS系统能够以拨号方式联入62安装拨号网络的目的是为了是Windows完整化63WWW主要使用什么语言?PASCAL C64DDOS指的是网络安全中的:拒绝服务攻击批处理DOS65在使用QQ聊天时,为了防止QQ号码被盗,我们可采用在申请QQ号码时进行手机注册66BBS指的是广播系统电子公告板充斥无用数据包和假67下列不属于DDOS攻击时的网络现象的是:大量等待的TCP连68不是下一代互联网主要技术的是IPv6光纤高速传输技术一般有( )个提供互联网服务的地址。

6870比较古老的网络攻击就是打开窗口不断的( )。

传送垃圾邮件发送假IP地址71TFGEN是一个免费的( )软件。

聊天软件游戏插件72DEBUG程序法是破解( )密码的可用方法。

系统用户CMOS73以下不是WINDOWS 2000用户密码恢复的方法:屏幕保护法删除用户法74双绞线可以用来作为 的传输介质只是模拟信号只是数字信号75传送速率单位“b/s”代表字节/秒位/秒76QQ消息炸弹程序在网络上进行攻击时不会导致:网速变慢阻塞网络77早期的计算机网络是由( )组成系统计算机—通信线P C机—通信线路—PC 78请把十进制数192.5.34.11转换为二进制数11000000.0000011000101.01010111. 79以下不属于无线介质的是光纤电磁波80QQ密码的长度一定要超过( )位,否则容易被很多黑客程序破解。

5681TCP/IP层的网络接口层对应OSI的物理层链路层82"Internet Explorer(IE)浏览器的“收藏夹”的主要作用是收藏图片邮件83对于ATM的正确理解是异步传输模式自动传输模式84下列IP地址中()是C类地址127.233.13.34152.87.209.5185交换机不具有下面哪项功能?转发过滤回路避免86ARP请求报文属于单播多播87100BaseT中的“Base”的意义是?基础传输基带传输88MSN是微软公司( )年开发的即时通讯工具。

1994199589以下不属于博客功能的是可以删除用户可以删除信息90清华大学水木清华站.c .c 91在网络电子交易中SET指的是( )一种支付手段安全电子交易协议92请选择电子邮件客户端软件Outlook Expres foxmail93不支持通配符(?和*)的搜索引擎有谷歌百度94IPV4定义的IP地址长度是3248 9520世纪90年代初至现在是计算机网络发展的阶段,其特征是:计算机网络化局域网络作为一种新按地理范围分按拓朴结构分96将网络分为局域网、城域网、广域网三种,是按照哪种方式进行分类97使用双交线用于100M b/s连接时,其最大距离不能超过1000米500米98下列说法错误的电子邮件是Inte电子邮件具有快速、99B类地址172.16.10.28的网络ID是172172.16.10010BASE-T结构采用下列那一种接头?AUI接头BNC接头201常见网络安全问题的特征是:天生脆弱黑客攻击后果严重202造成网络安全问题的原因主要有社会原因技术原因203下列属于黑客或黑客组织的是:hacker cracker204黑客常用的攻击手段有:漏洞扫描特洛依木马205搜索引擎按其工作方式主要分为全文搜索引擎目录索引搜索引擎206FTP的主要功能有使客户机与服务提供对本地和远程系207FTP的应用场合有软件下载服务 W eb网站内容的更新208BBS的功能有软件下载服务 W eb网站内容的更新209博客的特征主要有以下几点个性化即时性210下载是文件的下行传输过程,因此下载的方式除了WEB外,还有以下文件传送(FTP)远程登陆(Telnet) 211计算机病毒的特点有:传染性潜伏性212无线局域网的优势安装便捷使用灵活传输速度较高213以下描述WiFi正确的是又称802.11b标准214存储技术分为哪三个阶段总线存储阶段存储网络阶段215常用的RAID级别有以下几种RAID5RAID(0+1)216病毒的发展趋势有:越来越容易查杀网络成为重要传播载217NAS与SAN融合的好处在于扩展性更好存储管理更方便218按照数据收录范围的不同,搜索引擎可分为综合型专题型219C/S是一种游戏网络模型220依据传染方式分类,病毒可以分为:驻留型非驻留型221在网络环境中,蠕虫病毒具有以下( )的新特征。

传染方式多传播速度快222网络搜索引擎必备的基本检索方法包括以下几种不同方式布尔逻辑算符连接符223网络搜索引擎必备的高级检索方法包括以下几种不同方式自然语言检索相似检索224百度搜索引擎由哪几部分组成蜘蛛程序监控程序225计算机网络一般由以下哪几个部分组成:服务器工作站226网络操作系统有哪些WIN NT UNIX227以下哪些是顶级域名.com.xh228以下属于TCP/IP协议栈的有哪几层网络接口层传输层229局域网常用拓扑结构有星型网状230CIH病毒的破坏作用主要表现为:在磁盘引导区写对系统主板BIOS破坏231尼姆达病毒主要是通过( )途径传感目标主机EMAIL共享网络23210M以太网使用 标准线缆10BASE-210BASE-5233IEEE802.1Q适应的局域网技术有FDDI令牌环234IEEE802委员会所推荐的IEEE802模型包含了:物理层介质访问控制子层TCP/IP Office2000235Intranet是采用Internet技术的企业内部网,主要技术体现在哪几个236网络服务器病毒防范的基本措施包括( )。

减少攻击面应用安全更新应用层网络层237OSI环境中负责处理语义的是( )层,负责 处理语法的是( ) 层238OSI考模型规定了物理层的几个为建立、维护和释放物理联接所需要机械特性电气特性239PPP用来对链路连接进行确认验协议是()CHAP TCP240TCP/IP参考模型包括网络层.互联网层和 传输层会话层241国内网络安全硬件产品主要包括:防火墙入侵检测系统242网络安全中的漏洞扫描按功能可以分为:操作系统漏洞扫网络漏洞扫描243URL由( )组成存取协议主机名244按网络的拓朴结构分类,计算机网络一般分为:总线型结构 星型结构245按网络规模可把网络分为( )局域网城域网246按照网络覆盖的地理范围的不同,通常把网络分为局域网校园网247保证网络安全的几种具体措施有:包过滤防火墙248布线综合系统的优点:结构清晰,便于材料统一先进,适应249常见的采用电话上网的方式有( )PSTN ISDN250常见的网络操作系统有WiNDows 98 W iNDows 2003251端口扫描技术主要包括全连接半连接252传输层的基本功能是分段上层数据建立端到端的连接253当连接路由器以太网口时, 时使用交叉网线路由器连接主机路由器连接HUB254典型的计算机网络在逻辑上可分为( )资源子网数据子网255对于这样一个地址,192.168.19.255/24,下列说法正确的是:这是一个广播地这是一个私有地址256分组交换网络可以实现数据分组独占信道257工作在OSI参考模型第二层的设备有路由器交换机258工作在数据链路层的网络设备有:集线器网桥TXT HTML259X-SCAN软件在完成系统或网络漏洞扫描后,可以产生的报告类型是:在同一冲突域中,千260关于千兆以太网,以下说法正确的是IEEE802.3ab定义261广域网常见的数据链路层标准有HDLC PPP262流光网络安全工具窗口主界面主要由( )等部分构成。

相关文档
最新文档