算机网络安全技术》模拟试题1
计算机网络安全试卷(答案)
一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
计算机网络安全题
一、选择题:1. 在以下人为的恶意攻击行为中,属于主动攻击的是(B)A、身份假冒B、数据篡改C、数据流分析D、非法访问2. 数据保密性指的是( A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( B )A、Hash算法B RSA算法C、IDEAD、三重DES4. 当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5.Unix和Windows NT操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级6.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8.以下关于防火墙的设计原则说法正确的是:(A)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络9.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议10.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层11.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包12.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查13.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性14.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒15.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力16、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
(2023年)湖南省邵阳市全国计算机等级考试网络技术模拟考试(含答案)
(2023年)湖南省邵阳市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.关于ADSL 技术的描述中,错误的是A.A.数据传输不需要进行调制解调B.上行和下行传输速率可以不同C. 数据传输可利用现有的电话线D. 适用于家庭用户使用2.对于下列说法,哪一种是错误的()。
A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服务3.下列说法错误的是( )。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称8位是一个字节(Byte),16位是一个字(Word)D.用于安腾处理器上的芯片已经是64位了4.第1题一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()A.连接地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型5.在网络地址178.15.0.0/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。
A.2046B.2048C.4094D.40966.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。
A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径7.虚拟局域网的技术基础是()。
A.路由技术B.宽带分配C.交换技术D.冲突检测8.市场营销组合不包括()。
计算机网络安全试题附答案及解析
计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于wi ndow2000的安全组件?DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?DA、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ever yone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说确的是?CA、sp5包含了sp6的所有容B、sp6包含了sp5的所有容C、sp6不包含sp5的某些容D、s p6不包含sp4的某些容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机网络安全(参考)试题及答案汇总(网工10)(1)
计算机⽹络安全(参考)试题及答案汇总(⽹⼯10)(1)2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和C.电磁⼲扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是B.64bit,56bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术 D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16. 计算机⽹络安全应达到的⽬标是: _保密性_、完整性、可⽤性、不可否认性和可控性。
网络安全技术模拟试题
网络安全技术模拟试题网络安全技术模拟试题(二)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。
每小题1分,共20分)1. 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性B. 完整性C.可用性D.可控性4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是5. 完整性服务提供信息的()。
A. 机密性B. 可用性C.正确性D. 可审性6. Kerberos的设计目标不包括()。
A. 认证B. 授权C. 记账D. 加密7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制9. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10. GRE协议()。
A. 既封装,又加密B. 只封装,不加密C. 不封装,只加密D. 不封装,不加密11. PPTP客户端使用()建立连接。
A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是12. GRE协议的乘客协议是()。
A. IPB. IPXC. AppleTalkD. 上述皆可13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
计算机网络安全技术期末复习试题
计算机网络安全技术期末复习试题计算机网络安全技术期末复习试题一、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件(三)简答题范围:平时作业附件:一、单项选择题1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9、 Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13、以下关于防火墙的设计原则说法正确的是:( A )A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络14、 SSL指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议15、 CA指的是:( A )A、证书授权B、加密认证C、虚拟专用网D、安全套接层16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段17、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包18、入侵检测系统的第一步是:(B )A、信号分析B、信息收集C、数据包过滤D、数据包检查19、以下哪一项不是入侵检测系统利用的信息:( C )A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配B、统计分析C、完整性分析D、密文分析21、以下哪一种方式是入侵检测系统所通常采用的:( A )A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测22、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性23、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性24、以下关于宏病毒说法正确的是:( B )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒25、以下哪一项不属于计算机病毒的防治策略:( D )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、 SNMP v2解决不了篡改消息内容的安全性问题D、 SNMP v2解决不了伪装的安全性问题27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A、网络级安全B、系统级安全C、应用级安全D、链路级安全28、审计管理指:( C )A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务29、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤30、所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络模拟题及答案(1)
模拟试卷(一)一、填空题(20%)1.计算机网络是现代计算机技术与通讯技术密切结合的产物。
2.网络层向传输层提供虚电路和数据报两类服务。
3.10BASE-5的每个网段的长度是 500 m,网络最大跨度为 2500 m。
4.转发器工作在物理层上,网桥工作在数据链路层上,路由器工作在网络层上。
5.设无噪声信道的带宽为4 kbps,若用16种不同的状态表示数据,则数据的最大传输率为 32k bps。
6.IEEE802标准将LAN的低层物理层和链路层划分为两个子层,即 llc 子层和 mac 子层。
7.100BASE-T快速以太网的数据率为 100mbps ,网络最大跨度为 200 m。
8.物理层协议包括的四个方面内容是机械特性、电气、功能和规程特性。
9.Novell网为用户提供的安全措施包括口令、文件和目录的访问权限、文件和目录属性以及对用户登录工作站点及时间的限制。
10.用户的E-mail地址的格式是"用户名@ 主机域名 .邮件服务器,其中用户名表示用户在上的信箱名。
二、单选题(10%)1.CRC循环冗余码是一种:(A)非归零码(B)曼彻斯特码(C)检错码(D)纠错码2.802.5令牌环网的环绕延时至少应容纳多少位?(A)8 (B)16 (C)24(D)323.与电路交换方式相比,分组交换方式的优点是:(A)信道利用率高(B)实时性好(C).容易实现(D)适合多媒体信息传输4.192.45.10.30是哪一类IP地址?(A)A类(B)B类(C)C类(D)D类5.令牌环协议的主要优点是:。
(A)能够方便地增加网络的站点(B)可以发送广播信息(C)轻负载时效率较高(D)重负载时效率较高6.传输服务有两大类,即:(A)面向连接服务和无连接服务(B)虚电路服务和数据报服务(C)文件传输服务和文件共享服务(D)电子邮件服务和数据库服务7.下面哪一个属于数据链路层协议?(A)PPP (B)TCP (C)IP (D)SNMP8.下面的说法哪一种是错误的?(A)LLC帧结构中没有帧校验字段(B)LLC帧结构中没有帧同步标志(C)LLC帧作为MAC帧的数据部分(D)LLC帧的DSAP字段为目的站点的物理地址9.HDLC协议的数据帧的三种类型分别是:。
计算机安全技术试题
计算机安全技术一、单项选择题1. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix2. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则3. 下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁4. 计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称5. 下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则6. 关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法7. 下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确8. 在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗9. 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度10. 在Windows中,ping命令的-a 选项表示__________。
A、ping的次数B、ping的网络号C、显示机器名D、重复ping不停止11. 用于实现身份鉴别的安全机制是__________。
A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制12. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
《计算机网络安全》考试模拟题及参考答案
《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
计算机网络试题(1)
计算机网络考试题是非题填空题选择题(单选/多选)应用题(简答题)一、是非题括号内正确的划√,错的划×,其它符号按错论:()1、因特网是一种国际互联网()2、网络互连必须遵守有关的协议、规则或约定()3、局域网的安全措施首选防火墙技术。
二、单选题(1) (单选题)管理计算机通信的规则称为(A)协议(B)介质(C)服务(D)网络操作系统(2) (单选题)以下哪一个选项按顺序包括了OSI模型的各个层次(A)物理层,数据链路层,网络层,运输层,会话层,表示层和应用层(B)物理层,数据链路层,网络层,运输层,系统层,表示层和应用层(C)物理层,数据链路层,网络层,转换层,会话后,表示层和应用层(D)表示层,数据链路层,网络层,运输层,会话层,物理层和应用层(3) (单选题)在OSI模型中,第N层和其上的N+l层的关系是:(A)N层为N十1层提供服务(B)N十1层将从N层接收的信息增了一个头(C)N层利用N十1层提供的服务(D)N层对N+1层没有任何作用三、填空题1. 常用的网络操作系统,例如:______________,______________和______________。
2. 常见的网络协议有______________,______________和______________。
3. 常见的因特网服务有______________,______________和______________。
四、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?(2) 同步通信与异步通信有何不同?(3) 什么是对等网?选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在()上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在()上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的()。
网络安全模拟一
网络安全模拟一1.一个安全从业人员负责用加密算法来实施邮件安全。
他选择了开放PGP来实施。
他采用了下面哪个密码算法来创建用户的公钥()?A.EIGamal EIGamal算法(正确答案)B.International Data Encryption Algorithm(IDEA)IDEA算法C.Advanced Encryption Standard(AES)AES算法D.Triple Data Encryption Algorithm(3DES)3DES算法答案解析:非对称算法:ElGamal算法 RSA算法 ECC算法对称算法:IDEA算法 AES算法 3DES算法2.一个安全从业人员负责用加密算法来实施邮件安全。
他选择了开放PGP来实施。
CISSP应当选择下面哪组算法来创建邮件的数字签名()?A.RSA和SHA-1联合使用(正确答案)B.RSA和MD5联合使用C.AES和SHA-1联合使用D.AES和MD5联合使用答案解析:MD5已经不安全了3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。
目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。
组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。
近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。
该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。
管理层已要求安全部门介入。
组织最关注的关于配置管理的要求是哪方面()?A.the use of confidential information.机密信息的使用B.data integrity.数据完整性C.system availability.系统可用性(正确答案)D.privacy issues..隐私问题4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。
《2013年7月份计算机网络安全试题》
《计算机安全技术》练习题一、单项选择题:1.我们一般所说的黑客,是指:( D )A.计算机病毒B.专搞破坏的人C.Cracker D.Hacker2.关于Sniffer,下列说法正确的是:( A )A.网络嗅探器B.防火墙C.入侵检测系统D.杀病毒软件3.下列那一个不属于扫描的类型:( B )A.地址扫描B.IP扫描C.端口扫描D.漏洞扫描4.在计算机网络中,格式化字符串攻击不可能做到的是:( B )A.导致程序崩溃B.直接获取用户口令C.查看内存的内容D.改写任何地址内容5.在下列现象中,最有可能是计算机病毒引起的是:( D )A.运行速度明显降低B.文件长度被改变C.磁盘可用空间减小D.文件被破坏6.关于计算机病毒,下列正确的观点是:( C )A. 计算机病毒的预防可以通过修改计算机的相关参数来进行;B. 防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;C. 计算机病毒不能驻留在CMOS中;D. 计算机能破坏计算机硬件。
7.下列那一个不是电子欺骗攻击:( A )A.密码欺骗B.IP欺骗C.TCP会话劫持D.ARP欺骗8.为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:( C )A.安装最高级的防火墙B.安装最优秀的杀毒软件C.最小化安装所有的服务D.不安装任何服务9.关于入侵检测系统,下列说法正确的是:( A )A.是用来检测可能存在的入侵行为的系统B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率D.入侵检测系统能够对所有的入侵行为进行检测10.关于计算机网络安全,下列说法正确的是:( D )A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒C.保证网络安全是网络管理员的工作,老百姓一般不需要了解D.网络安全不仅是网络环境的安全,而且还包括所有网络资源11.现代信息加密技术要求:一个有效且安全的加密算法必须做到( B )A.加密后的信息不能被破解B.使破解失去意义C.使信息无法解密D.不能公开加密算法12.美国数据加密标准DES的选择压缩运算(S盒),将输入的48位数据从左至右分成8组,每组6位。
计算机网络测试题(附答案)
计算机网络测试题(附答案)一、单选题(共80题,每题1分,共80分)1、路由器(Router)是用于联接逻辑上分开的()网络。
A、2个B、1个C、多个D、3个正确答案:C2、要使现有的模拟电视机能够接收数字电视信号,需要把一个叫做()的设备连接在同轴电缆和用户的电视机之间。
A、路由器B、光线路终端C、机顶盒D、解调器正确答案:C3、采用 TCP/IP 数据封装时,以下哪项端口号范围标识了所有常用应用程序( )。
A、0~255B、0~1023C、1024~2047D、256~1022正确答案:B4、虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过( )方式实现的。
A、改变接口连接方式B、存储转发方式C、硬件方式D、软件方式正确答案:D5、TCP拥塞避免时,拥塞窗口增加的方式是()。
A、随机增加B、指数增加C、不增加D、线性增加正确答案:D6、如果你想通过socket编程接口编写一个程序,给你所在的网络上的所有用户发送一个消息,则最简单的方式是采用( )。
A、以上都不对B、UDP协议C、TCP协议D、TCP协议和UDP协议都可以正确答案:B7、通信系统必须具备的三个基本要素是( )。
A、信源、通信媒体、信宿B、终端、电缆、计算机C、终端、通信设施、接收设备D、信号发生器、通信线路、信号接收设备正确答案:A8、DNS 的默认端口是( )。
A、23B、80C、53D、79正确答案:C9、下列关于网络的叙述中正确的是( )。
A、IP地址中有16位描述网络B、位于美国的NIC提供具唯一性的32位IP地址C、以上叙述都正确D、对应于系统上的每一个网络接口都有一个IP地址正确答案:D10、TCP报文段中序号字段指的是()。
A、数据部分第一个字节B、报文最后一个字节C、数据部分最后一个字节D、报文首部第一个字节正确答案:A11、下列说法正确的是()。
A、模拟数据不可以转换成数字信号B、将数字数据转换成模拟信号称为调解C、以上说法均不正确D、将模拟信号转换成数字数据称为调制正确答案:C12、局域网是在小范围内组成的计算机网络,其地理范围一般是()。
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
恶意代码可以通过远程下载到主机执行。
恶意代码可以通过移动介质进行传播。
答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。
勒索软件通过加密受害者文件并试图通过威胁勒索获利。
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。
计算机网络安全题库(67道)
计算机网络安全1、()不是信息失真的原因。
——[单选题]A 信源提供的信息不完全,不准确。
B 在编码、译码和传递过程中受干扰C 信箱接受信息出现偏差。
D 信息在理解上的偏差。
正确答案:D2、()是用来保证硬件和软件本身的安全的。
——[单选题]A 实体安全B 运行安全C 信息安全D 系统安全正确答案:A3、()策略是防止非法访问的第一道防线。
——[单选题]A 入网访问控制B 网络权限控制C 目录级安全控制D 属性安全控制正确答案:A4、以下算法属于非对称算法的是()——[单选题]A Hash算法B RSA算法C IDEAD 三重DES正确答案:B5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选题]A 1、2和4B 1、2和3C 2和3D 都是正确答案:B6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。
——[单选题]A 拒绝服务B 字典攻击C 网络监听D 病毒程序正确答案:A7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选题]A MelissaB CIHC I love youD 蠕虫正确答案:B8、网络病毒于一般病毒相比(D)——[单选题]A 隐蔽性强B 潜伏性强C 破坏性大D 传播性广正确答案:D9、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。
——[单选题]A 发送者的公钥B 发送者的私钥C 接收者的公钥D 接受者的私钥正确答案:B10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
——[单选题]A 数字认证B 数字证书C 电子证书D 电子认证正确答案:B11、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选题]A 加密和验证签名B 解密和签名C 加密D 解密正确答案:A12、下列关于防火墙的说法正确的是()——[单选题]A 防火墙的安全性能是根据系统安全的要求而设置的。
电大《计算机网络(本)》复习题及答案
《计算机网络》(本科)模拟试题一一、是非题(请在括号内,正确的划√,错误的划×)(每个1分,共10分)1.计算机网络是控制两个对等实体进行通信的规则的结合。
()2.从通信的角度看,各层所提供的服务可分为两大类,面向连接和无连接。
()3.TCP/IP体系共有三个层次,它们是网络层、传输层、应用层。
()4.物理层的任务就是透明地传送比特流。
()5.在数据链路层,数据的传送单位是帧。
()6.ARP协议和CSMA/CD协议都是数据链路层协议。
()7.局域网的协议结构一般包括物理层、数据链路层、介质访问控制层和网络层。
()8.在载波侦听和总线访问方法上,CSMA/CD类似CSMA协议是一种p-坚持式协议。
()9.两端用户传输文件,应属于OSI参考模型中的传输层处理()10.报文交换又可称为虚电路()二、选择题(每个2分,共20分)1.在TCP/IP协议族中实现从IP地址到物理地址的映射的是()协议。
A.ICMP B.ARP C.RARP D.IGMP2.在令牌环中,令牌是()、()。
A.由要发送分组的站产生B.在环上流动的特殊位串C.由接收站将忙令牌变成空令牌的D.由网络监控站维护的3.能实现不同的网络层协议转换功能的互联设备是()。
A.集线器B.交换机C.路由器D.网桥4.带宽是对下列哪种媒体容量的度量?()A.快速信息通信 B.传送数据C.在高频范围内传送的信号D.上述所有的5.报文交换方式的特点是()。
A.源节点和目标节点在交换时无需建立专用通路B.利于实时交互性通信C.利于减少网络传输的延迟D.任何情况下发出的报文都能够按顺序达到目的地6.在电缆中屏蔽有什么好处?()A.减少信号衰减 B.减少电磁干扰辐射和对外界干扰的灵敏度C.减少物理损坏 C.减少电磁的阻抗7.PPP协议是()协议。
A.物理层 B.数据链路层 C.网络层 D.传输层8.在OSI模型中,一个层N与它的上层(第N+1层)的关系是()A.第N层为第N+1层提供服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全技术》模拟试题1
一、单项选择题(每小题3分,共30分)
1.狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。
A. 心理学 B. 社会科学
C. 工程学
D. 自然科学
2.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A. 表示层
B. 网络层
C. TCP层
D. 物理层
3.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A. 线程
B. 程序
C. 进程
D. 堆栈
4.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
5.SYN风暴属于( )攻击。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
6.网络后门的功能是( )。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机被非法入侵
7.计算机系统安全很多问题的根源都来自于( )。
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
8.( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A. Solaris
B. Linux
C. XENIX
D. FreeBSD
9.PGP加密技术是一个基于( )体系的邮件加密软件。
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
10.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
二、多项选择题(每小题4分,共20分)
1.信息安全的目标CIA指的是( )。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
2.OSI层的安全技术来考虑安全模型( )。
A. 物理层
B. 数据链路层
C. 网络层、传输层、会话层
D. 表示层、应用层
3.入侵检测的内容主要包括: ( )。
A.独占资源、恶意使用
B.试图闯入和成功闯入、冒充其他用户
C.安全审计
D.规范安全策略、合法用户的泄漏
4.公开密钥基础设施(PKI)由以下部分组成:( )。
A.认证中心;登记中心B.质检中心
C.咨询服务D.证书持有者;用户、证书库
5.计算机病毒是指能够()的一组计算机指令或者程序代码。
A.破坏计算机功能 B.毁坏计算机数据
C.自我复制D.危害计算机操作人员健康
三、填空题(每空2分,共10分)
1.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的___________,以提高整体的安全性。
2.___________的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
3. ___________中存储了Windows操作系统的所有配置。
4. ___________是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
5. 字典攻击是最常见的一种___________攻击。
四、简答题(每小题10分,共30分)
1. 网络攻击和防御分别包括哪些内容?
2. 简述OSI参考模型的结构
3. 简述研究恶意代码的必要性。
五、问答题(每小题11分,共11分)
简述学习Windows下编程的注意点。
参考解答
一、单项选择题
1.D 2.A 3.C 4.C 5.A
6.A 7.A 8.B 9.A 10.C
二、多项选择题
1.ABD 2.ABCD 3.ABD 4.AD 5.ABC
三、填空题
1.可信计算平台 2.网络层 3. 注册表
4.被动式策略
5. 暴力
四、简答题
1. 网络攻击和防御分别包括哪些内容?
攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
2. 简述OSI参考模型的结构
答:
OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
3. 简述研究恶意代码的必要性。
答:在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。
如今,恶意代码已成为信息战、网络战的重要手段。
日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。
五、问答题
简述学习Windows下编程的注意点。
答:(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。
(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。
(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。