《计算机与网络安全》试题

合集下载

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机网络安全考试试题

计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。

A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。

计算机网络安全试题附答案

计算机网络安全试题附答案

计算机⽹络安全试题附答案计算机⽹络安全试题及答案⼀、单项选择题1、当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

BA、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击2、RC4是由RIVEST在1987年开发的,是⼀种流式的密⽂,就是实时的把信息加密成⼀个整体,它在美国⼀般密钥长度是128位,因为受到美国出⼝法的限制,向外出⼝时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击4、⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么? BA、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪⼀项是正确的? CA、VPN是虚拟专⽤⽹的简称,它只能只好ISP维护和实施B、VPN是只能在第⼆层数据链路层上实现加密C、IPSEC是也是VPN的⼀种D、VPN使⽤通道技术加密,但没有⾝份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、⾃动安全更新8、以下哪个不是属于window2000的漏洞? DA、unicodeB、IIS hackerC、输⼊法漏洞D、单⽤户登陆9、你是⼀企业⽹络管理员,你使⽤的防⽕墙在UNIX下的IPTABLES,你现在需要通过对防⽕墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防⽕墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防⽕墙规则B、检查⼊侵检测系统C、运⽤杀毒软件,查杀病毒D、将NTLM的值改为011、你所使⽤的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运⾏,D区的权限为ev eryone 完全控制,现在你将⼀名为test的⽂件夹,由C区移动到D区之后,test⽂件夹的权限为? BA、everyone读取和运⾏B、everyone完全控制C、everyone读取、运⾏、写⼊D、以上都不对12、你所使⽤的系统为UNIX,你通过umask命令求出当前⽤户的umask值为0023,请问该⽤户在新建⼀⽂件夹,具体有什么样的权限? AA、当前⽤户读、写和执⾏,当前组读取和执⾏,其它⽤户和组只读B、当前⽤户读、写,当前组读取,其它⽤户和组不能访问C、当前⽤户读、写,当前组读取和执⾏,其它⽤户和组只读D、当前⽤户读、写和执⾏,当前组读取和写⼊,其它⽤户和组只读13、作为⼀个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运⾏⾄关重要的系统,如,电⼦商务公司的⽤户帐号数据库B、对于那些必须的但对于⽇常⼯作不是⾄关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有⼀个共享⽂件夹,你将它的NTFS权限设置为sam⽤户可以修改,共享权限设置为sam⽤户可以读取,当sam 从⽹络访问这个共享⽂件夹的时候,他有什么样的权限? AA、读取B、写⼊C、修改D、完全控制16、SSL安全套接字协议所使⽤的端⼝是: BA、80B、443C、1433D、338917、Window2000域或默认的⾝份验证协议是: BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的⼋进制模式位6代表: CA、拒绝访问B、写⼊C、读取和写⼊D、读取、写⼊和执⾏19、你是⼀个公司的⽹络管理员,你经常在远程不同的地点管理你的⽹络(如家⾥),你公司使⽤win2000操作系统,你为了⽅便远程管理,在⼀台服务器上安装并启⽤了终端服务。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。

计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。

2.2 列举三种常见的网络攻击类型。

答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。

3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。

答案:错误3.2 使用防火墙可以有效防止网络攻击。

答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。

DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。

其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。

防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。

- 增加带宽和资源,提高系统的抗压能力。

- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。

- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。

- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。

4.2 说明网络钓鱼攻击的利用方式以及防范措施。

网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。

A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。

A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。

A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。

A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。

A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。

(6)UDP、TCP和SCTP都是( D )层协议。

A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。

A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。

A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。

A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。

A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。

A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。

A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A(网络B(媒体C(人D(密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

———————————————————————————————————————————————答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10(OSI层的安全技术来考虑安全模型( )。

A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层———————————————————————————————————————————————答案:ABCD 难度:C11(数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:( )。

A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D13(公开密钥基础设施(PKl)由以下部分组成:( )。

计算机网络安全》试题

计算机网络安全》试题

计算机网络安全》试题网络安全复题一1.在TCP/IP分层结构中,各种通信网和TCP/IP之间的接口属于网络层。

2.木马特征不包括造成缓冲区的溢出,破坏程序的堆栈。

3.端口扫描技术不包括Land扫描。

4.负责产生、分配并管理PKI结构下所有用户的证书的机构是认证中心CA。

5.防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。

6.代理技术能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,能处理和管理信息。

7.ESP传输模式并没有暴露子网内部拓扑,是主机到主机安全,IPSEC的处理负荷被主机分担,但两端的主机需使用公网IP。

8.网络入侵检测不容易处理加密的会话过程。

9.基于SET协议的电子商务系统中对商家和持卡人进行认证的是支付网关。

10.关于病毒的叙述正确的是病毒可以是一个程序,病毒可以是一段可执行代码,病毒能够自我复制。

复题二1.按网络覆盖范围的大小将计算机网络分类,不包括通信子网。

2.针对SYN FLOODING攻击的防范方法包括缩短___(连接等待超时)时间、利用防火墙技术、根据源IP记录SYN连接。

3.木马伪装手段不包括自我复制。

4.负责证书申请者信息录入、审核以及证书发放等工作的机构是注册机构RA。

5.扩展性较好的信任模型是严格分级信任模型。

6.正确的叙述是包过滤型防火墙协议包头中包括IP源和目的地址、内装协议和TCP/UDP目标端口、以及ICMP消息类型和TCP包头中的ACK位。

7.正确的叙述是新的站点能更快、更容易地被连接。

8.不正确的叙述是子网内部拓扑未受到保护。

9.不正确的叙述是事件数据库是入侵检测系统中负责原始数据采集的部分。

10.正确的叙述是病毒校验和检测无法判断是被哪种病毒感染,对于不修改代码的广义病毒无能为力,容易实现但虚警过多。

三、填空题1.IP协议提供了数据报的“尽力而为”的传递服务。

3.DoS与DDoS的不同之处在于攻击端不需要占领大量傀儡机。

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案第一部分选择题1、TELNET协议主要应用于哪一层() [单选题] *A、应用层(正确答案)B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

[单选题] *A、最小特权(正确答案)B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

[单选题] *A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略(正确答案)4、对文件和对象的审核,错误的一项是() [单选题] *A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败(正确答案)5、WINDOWS主机推荐使用()格式 [单选题] *A、NTFS(正确答案)B、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构 [单选题] *A、树状(正确答案)B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于() [单选题] *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() [单选题] *A、检查文件是否存在B、检查是否可写和执行(正确答案)C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制 [单选题] *A、HTTPB、FTPC、TELNETD、SSL(正确答案)10、不属于WEB服务器的安全措施的是() [单选题] *A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)11、DNS客户机不包括所需程序的是() [单选题] *A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件(正确答案)12、下列措施中不能增强DNS安全的是() [单选题] *A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号(正确答案)D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是() [单选题] *A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1分,共30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是(B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现(D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用( C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是(B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的(A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask 值为0023,请问该用户在新建一文件夹,具体有什么样的权限AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是:BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机[网络安全]考试试题及答案一、单项选择题(每小题 1 分,共 30 分)1.下面有关 DES 的描述,不正确的是( A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的 A. 是一种用于数字签名的算法 C. 输入以字节为单位 )B. 其结构完全遵循 Feistel 密码结构D. 是目前应用最为广泛的一种分组密码算法)B. 得到的报文摘要长度为固定的 128 位D. 用一个 8 字节的整数表示数据的原始长度)2. 下面有关 MD5 的描述,不正确的是(A 3. 在 PKI 系统中,负责签发和管理数字证书的是(A A. CA B. RA C. LDAP )D. CPS4. 数字证书不包含(B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层 B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 传输层与应用层之间D. 传输层)5. 套接字层(Socket Layer )位于( B6. 下面有关 SSL 的描述,不正确的是(D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(DA. 验证用户身份的合法性 C. 对用户进行审计 A. 指纹B. 虹膜 B. 授权用户访问网络资源D. 对客户端的 MAC 地址进行绑定)C. 脸像 )D. 体重)8. 在生物特征认证中,不适宜于作为认证特征的是(D 9. 防止重放攻击最有效的方法是( B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在( B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式D. 使用复杂的账户名称和密码)B. 影响程序的执行或破坏用户数据与程序D. 不影响计算机的运算结果)11. 下面有关计算机病毒的说法,描述正确的是(B C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性) 14. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )B. 主控端C. 代理服务器D. 被攻击者) A. 攻击者 16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(AA. 及时更新补丁程序C. 安装防火墙 这类操作方法称为(AA. 模式匹配A. 主机传感器A. ICMP 泛洪 ) C. 完整性分析 C. 过滤器 D. 不确定 D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DC. 死亡之 pingD. Smurf 攻击) 20. 以下哪一种方法无法防范口令攻击(CA. 启用防火墙功能C. 关闭不需要的网络服务A. 网络防火墙 ) )B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称 ) D. 传统防火墙) C. 中心管理服务器 21. 在分布式防火墙系统组成中不包括(D B. 主机防火墙 22. 下面对于个人防火墙未来的发展方向,描述不准确的是(DA. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(DA. 网络地址转换(NAT )C. 入侵检测和入侵防御火墙的(CA. 内部 )B. 外部C. DMZ 区D. 都可以) B. 虚拟专用网(VPN ) ) D. 过滤内部网络中设备的 MAC 地址 24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防 25. 以下关于状态检测防火墙的描述,不正确的是( DB. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是(AA. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是( CA. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展 ) D. SPAP )B. 为数据传输提供了机密性和完整性 ) D. 以上都是) 28. 目前计算机网络中广泛使用的加密方式为(C B. 节点对节点加密 C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全? (DA. 有多余的经费C. 上级或领导的要求 ) B. 全社会都在重视信息安全,我们也应该关注D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后 ,但可能会同 。

计算机网络安全试题附答案

计算机网络安全试题附答案
拒绝服务攻击:攻击者通过发送大量无效请求,使目标服务器过载,无法正常响应合法请求 缓冲区溢出攻击:攻击者通过在目标程序中输入超出缓冲区大小的字符串,导致程序崩溃或执行任意代码
跨站脚本攻击:攻击者通过在网页中插入恶意脚本,当用户访问该网页时,脚本会被执行,从而窃取用户信息或进行 其他恶意操作
钓鱼攻击:攻击者通过伪造信任网站,诱骗用户输入用户名、密码等敏感信息,从而窃取用户数据 恶意软件攻击:攻击者通过传播恶意软件,如病毒、蠕虫、木马等,对用户计算机进行破坏或窃取数据
跨站脚本攻击:通过在网页中插入恶意脚本,攻击者可以在用户浏览器中执行代码, 窃取用户信息或篡改网页内容。
钓鱼攻击:通过伪造信任网站或电子邮件,诱骗用户输入敏感信息,如用户名、密 码等。
恶意软件攻击:通过感染用户计算机或移动设备,窃取个人信息、破坏系统功能或 传播病毒等。
常见网络攻击手段及危害
哈希函数:将任意长 度的数据映射为固定 长度的哈希值,用于 验证数据的完整性和 唯一性
安全协议: SSL/TLS、HTTPS 、SSH等协议用于 在网络中传输数据 时保证数据的安全 性
安全协议原理与实现
安全协议定义与分类
安全协议原理及作用
安全协议实现方法
安全协议应用场景及案 例分析
加密技术发展趋势
遵守法律法规:遵守国家法律法规,维护网络安全秩序 尊重他人隐私:保护他人隐私,不泄露个人信息 诚信守法:遵守诚信原则,不进行网络欺诈等违法行为 积极维护网络安全:发现网络安全问题及时报告,共同维护网络安全 网络安全道德规范的意义:促进网络健康发展,保障个人和社会安全
网络安全法律法规与道德规范在实践中的应用
数据备份可以保证数据的安全性和完 整性
单击此处输入你的正文,请阐述观点

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三一、单项选择题〔每题1 分,共10 分〕1.各种通信网和TCP/IP 之间的接口是TCP/IP 分层构造中的〔A 〕A.数据链路层B. 网络层C. 传输层D. 应用层2.下面不属于木马特征的是〔B〕A.自动更换文件名,难于被觉察B. 程序执行时不占太多系统资源C. 不需要效劳端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是〔D〕A.TCP connect( ) 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4.负责产生、安排并治理PKI 构造下全部用户的证书的机构是〔D 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA 5.防火墙按自身的体系构造分为〔B〕A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的表达正确的选项是〔D〕A.能供给局部与传输有关的状态B.能完全供给与应用相关的状态和局部传输方面的信息C.能处理和治理信息D.ABC都正确7.下面关于ESP传输模式的表达不正确的选项是〔A 〕A.并没有暴露子网内部拓扑 B .主机到主机安全C.IPSEC的处理负荷被主机分担 D .两端的主机需使用公网IP8.下面关于网络入侵检测的表达不正确的选项是( C 〕A.占用资源少 B .攻击者不易转移证据C.简洁处理加密的会话过程 D .检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进展认证的是〔 B 〕A.收单银行 B .支付网关C.认证中心 D .发卡银行10.下面关于病毒的表达正确的选项是〔D〕A.病毒可以是一个程序 B .病毒可以是一段可执行代码C.病毒能够自我复制 D . ABC 都正确11.下面不属于按网络掩盖范围的大小将计算机网络分类的是〔 C 〕A.互联网B. 广域网C. 通信子网D. 局域网12.下面不属于SYN FLOODING攻击的防范方法的是〔 C 〕A.缩短SYN Timeout 〔连接等待超时〕时间B. 利用防火墙技术C. TCP 段加密D. 依据源IP 记录SYN连接13.下面不属于木马伪装手段的是〔 A 〕A.自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标14.负责证书申请者的信息录入、审核以及证书发放等工作的机构是〔 C 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA15.下面哪种信任模型的扩展性较好〔 C 〕A.单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型16.下面关于包过滤型防火墙协议包头中的主要信息表达正确的选项是〔D 〕A.包括IP 源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确17.下面关于LAN-LAN的表达正确的选项是〔 C 〕A.增加WAN带宽的费用B.不能使用敏捷的拓扑构造C.的站点能更快、更简洁地被连接D.不行以延长网络的可用时间18.下面关于ESP隧道模式的表达不正确的选项是〔B 〕A.安全效劳对子网中的用户是透亮的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不行控19.下面关于入侵检测的组成表达不正确的选项是〔 C 〕A.大事产生器对数据流、日志文件等进展追踪B.响应单元是入侵检测系统中的主动武器C.大事数据库是入侵检测系统中负责原始数据采集的局部D.大事分析器将推断的结果转变为警告信息20.下面关于病毒校验和检测的表达正确的选项是〔D 〕A.无法推断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.简洁实现但虚警过多D.ABC都正确二、填空题〔每空1 分,共25 分〕1.IP 协议供给了_数据根_ 的尽力而为的传递效劳。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机与网络安全》作业
一、单项选择题
1.下面可执行代码中属于有害程度的是()。

A.宏B.脚本C.黑客工具软件D.运行安全
2.为防止静电的影响,最基本的措施应是()。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权
4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。

A.允许B.拒绝C.注册D.允许注册和拒绝访问
5.关于Windows NT的受托域和委托域描述中错误的是()。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予
C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度
7.能够利用电子邮件自动传播的病毒是()。

A.CIH B.I love you C.HAPPY99 D.BO
8.下列项目中不属于包过滤检查的是()。

A.源地址和目标地址B.源端口和目标端口
C.协议D.数据包的内容
9.代理服务作为防火墙技术主要在OSI的哪一层实现()。

A.数据链路层B.网络层C.表示层D.应用层
10.计算机软件著作权法保护的内容不包括()。

A.程度B.文档C.构思D.产品说明书
11.下列行为不属于计算机犯罪的是()。

A.制作释放计算机病毒B.偷盗计算机硬件
C.窃取口令闯入系统D.盗版软件
12.对软件进行动态跟踪使用的中断是()。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁
B、安全服务
C、安全机制
D、安全管理
14.计算机病毒的核心是()。

A.引导模块B.传染模块C.表现模块D.发作模块
15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法
B、搜索法
C、病毒特征字识别法
D、分析法
16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性
B、数据的安全性
C、数据的独立性
D、数据的可用性17.RSA属于()。

A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指()。

A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
19.在2000年2月7日,黑客组织对()等大型网站进行了“数据阻塞”式的攻击。

A.搜狐B.网易C.雅虎D.亿邮
20.在计算机系统中释放有害数据的是()。

A.黑客B.病毒C.计算机犯罪分子D.蠕虫
21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为()。

A.漏洞B.密钥C.后门D.管理员口令
22.通过()入网的用户被黑客光顾的机会很低。

A.拔号上网B.局域网C.专线上网D.广域网
23.下面可执行代码中属于有害程序的是()。

A.宏B.脚本C.黑客工具软件D.插件
24.按照可信计算机评估标准,安全等级满足C2级要求的是()。

A.DOS B.Windows 9x C.Windows NT D.Unix
二、多选题
1.TCP/IP体系结构参考模型主要包含以下哪几个层次()。

A、应用层
B、传输层
C、互联网层
D、表示层
E、网络接口层
2.利用TCP/IP协议的攻击手段有()。

A、口令破解
B、源地址欺骗攻击
C、路由选择信息协议攻击
D、鉴别攻击
E、TCP序列号轰炸攻击
3.计算机安全级别包括()。

A、D级
B、C1级
C、C2级
D、C3级
E、B1级
4.网络加密主要有以下方式()。

A、链路加密
B、明文加密
C、节点对节点加密
D、报文加密
E、端对端的加密
5.基于网络的IDS的主要优点有()。

A、低拥有成本
B、攻击者转移证据更困难
C、实时检测和应答
D、操作系统独立
E、能够检测未成功的攻击企图
6.数字签名是用于保障()。

A、机密性
B、完整性
C、认证性
D、不可否认性
E、可靠性
三、填空题
1.计算机系统面临的安全威胁有计算机犯罪、、和后门。

2.软件加密技术包括、。

3.计算机病毒的寄生对象有MBR、BOOT、和。

4.防火墙的类型有、、堡垒主机、被屏蔽主机、被屏蔽子网。

5.安装的病毒防治软件应具备四个特性:、、、。

6.防火墙技术包括四大类:、、和。

7.堡垒主机的两点构筑原则是和。

8.包过滤通常在上进行,使用包过滤可以控制的内容有源地址、、、端口号及。

9.双宿主主机至少有两个。

10.在双宿主主机上使用代理服务,必须作的工作是。

11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶
段、、、、互连网阶段。

12.用户鉴别的方法是。

13.安全服务中的不可否认服务由两种服务组成:和。

14.建立堡垒主机的基本原则有:和。

15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。

16.计算机系统的脆弱性主要表现在易受环境影响、、计算机数据可以无痕迹地涂改、。

17.计算机系统面临的威胁有计算机犯罪、黑客、和后门。

18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即。

19.可以防止非授权的用户非法使用系统资源。

20.数据安全是研究数据的、和保密性。

21.可信计算机系统评估准则(TCSEC)评估内容包括。

四、名词解释
1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体
7.后门8.消息摘要9.漏洞10.有害程序 11.访问控制
五、判断题
1.计算机机房中的空调系统只用于控制温度。

2.用户注册是将用户登录到某一计算机系统中。

3.DES是基于单钥加密算法的。

4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。

5.CIH病毒只会造成计算机硬件损坏。

6.防火墙已包含多层防护技术。

7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。

9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。

10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

11.防火墙不能防范不通过它的连接。

12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。

13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。

14.数据驱动的攻击方法是最难防范的攻击。

15.企业网在遭受攻击后不愿意让外界知道。

16.加密技术的作用只能保证信息不泄露。

17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。

18.计算机操作系统技术不公开可以减少计算机病毒的攻击。

六、简答题
1.简述计算机安全分层防护体系及其作用。

2.简述RSA加密算法。

3.什么是Socks?
4.简述公开密钥算法的特点。

5.网络病毒的来源主要有哪些渠道?
6.网络黑客攻击方法有哪几种?
7.计算机安全评估的意义是什么?
8.简述黑客行为的利与弊。

9.计算机安全的含义是什么?
七、问答题
1.OSI安全体系结构采用的安全机制有哪些?
2.计算机系统安全技术主要包括哪些内容?
3.简述保密密钥和公用/私有密钥的异同?
八、综合题
1.已知凯撒密码的计算公式为f(a)=(a+k) mod n,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。

3.网络安全与单机系统的安全有何不同?
4.局域网安全措施方案是什么?
5.使用RSA公开密钥体制进行加密。

(1)若p=7,q=17,而e=5,问d是多少?
(2)给出m=19的加解密过程。

九、分析论述题
1.有一位女士在亚马逊网上书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。

如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?
2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。

请问:你怎么看待这个问题?。

相关文档
最新文档