19年6月考试《计算机网络安全》期末大作业
2019年《计算机网络技术》期末试卷
2019年计算机网络技术期末测试学校班级姓名成绩一、选择题(每小题1分,共50分)1、计算机网络最突出的优点是()。
A.运算速度快B.运算精度高C.存储容量大D.资源共享2、计算机网络中的资源包括()。
A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3、在局域网中常用的拓扑结构是()。
A、星状结构B、环状结构C、总线型结构D、树状结构4、Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。
A.NSFNETB.ARPANETC.InternetENET5、数据链路层在OSI参考模型的()。
A、第一层B、第二层C、第三层D、第四层6、信息高速公路是指()。
A.国家信息基础设施B.快速专用通道C.电子邮政系统D.装备有通信设备的高速公路7、下面选项中并非正确地描述OSI参考模型的是()。
A、为防止一个区域的网络变化影响另一个区域的网络。
B、分层网络模型增加了复杂性C、为使专业的开发成为可能D、分层网络模型标准化了接口8、下列网络设备中,不属于用户资源子网的是()。
A.中继器B.打印机C.交换机D.路由器9、OSI参考模型的()为用户的应用程序提供网络服务。
A、传输层B、会话层C、表示层D、应用层10、采用全双工通信方式,数据传输的方向性结构为()。
A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时传输D.以上均不对11、OSI参考模型的()提供建立、维护和有序地中断虚电路、传输差错校验和恢复以及信息控制机制。
A、表示层B、传输层C、数据链路层D、物理层12、在传输数据时,直接把数字信号送入线路进行传输的方式称为()。
A.调制B.单工通信C.基带传输D.异步传输13、IEEE802工程标准中的802.3协议是()。
A、局域网的载波侦听多路访问标准B、局域网的令牌环网标准C、局域网的互联标准D、以上都不是14、TCP/IP体系结构中的TCP和IP所提供的服务为别为()。
历年计算机网络期末考试试题及答案
历年计算机网络期末考试试题及答案2019年计算机网络期末考试试题及答案选择题1. 下列哪种协议可以让局域网内的主机得到IP地址?A. RARPB. ARPC. DNSD. DHCP答案: D2. 下列哪种协议是面向连接的可靠的传输协议?A. TCPB. UDPC. ICMP答案: AA. 关闭与客户端的连接B. 忽略“Connection: close”字段C. 忽略“Connection: keep-alive”字段D. 服务器会发送 300 multiple choices 响应,询问客户端希望采用哪种方式答案: A简答题1. 请简述 TCP 的拥塞控制机制。
TCP 拥塞控制机制主要有四个算法: 慢开始、拥塞避免、快重传和快恢复。
用于控制发送方发送数据的速率,以使网络中的交通拥塞不会导致数据包丢失和延迟。
2. 请简述 IP 地址的分类。
IP 地址分为 A、B、C、D、E 五类。
每一类的地址范围、地址的位数和默认子网掩码都不同。
其中,A 类地址范围为1.0.0.0~127.255.255.255,有 8 位是网络号,24 位是主机号;B 类地址范围为 128.0.0.0~191.255.255.255,有 16 位是网络号,16 位是主机号;C 类地址范围为 192.0.0.0~223.255.255.255,有 24 位是网络号,8 位是主机号;D 类地址范围为 224.0.0.0~239.255.255.255 为多播地址;E 类地址范围为 240.0.0.0~247.255.255.255 保留。
2018年计算机网络期末考试试题及答案(请自行补充)2017年计算机网络期末考试试题及答案(请自行补充)2016年计算机网络期末考试试题及答案(请自行补充)。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
计算机网络期末考试题及答案
计算机网络期末考试题及答案考试题目一:计算机网络基础知识1. 什么是计算机网络?简要说明其特点和应用领域。
计算机网络是指将多台计算机通过通信线路连接起来,形成一个相互联系的网络系统。
其特点包括资源共享、高效性、可靠性和灵活性等。
计算机网络广泛应用于互联网、局域网、广域网等领域。
2. TCP/IP协议是什么?请简要介绍TCP/IP协议的基本功能。
TCP/IP协议是一组用于实现互联网通信的协议集合,包括TCP、IP、HTTP等协议。
其基本功能包括数据传输、数据分发和数据路由等。
3. 什么是IP地址?IPv4和IPv6有何区别?IP地址是计算机在网络中的唯一标识符,用于进行网络通信。
IPv4是32位地址,而IPv6是128位地址,IPv6相对于IPv4增加了地址空间,更适应了当前互联网的发展需求。
4. 请简要介绍HTTP协议及其工作原理。
HTTP是一种用于传输超文本的协议,用于在客户端和服务器之间传输HTML文档等数据。
其工作原理是客户端发送HTTP请求,服务器接收请求后返回相应的HTTP响应。
考试题目二:计算机网络安全1. 什么是计算机网络安全?列举常见的网络安全威胁。
计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏或其他意外事件的影响。
常见的网络安全威胁包括病毒攻击、网络钓鱼、拒绝服务攻击等。
2. 请简要介绍防火墙及其工作原理。
防火墙是一种网络安全设备,用于监控和控制网络流量。
其工作原理是通过规则和过滤器判断网络流量的合法性,防止未经授权的访问和攻击。
3. 谈谈计算机网络身份认证的重要性,并介绍常见的身份认证方式。
计算机网络身份认证的重要性在于确认用户的身份合法性,保护网络系统安全。
常见的身份认证方式包括密码认证、指纹识别、智能卡认证等。
4. 请简要介绍网络加密技术及其作用。
网络加密技术是为了保护网络数据的机密性而进行的加密处理。
其作用是通过加密算法将明文数据转换成密文,防止非法用户获取数据内容。
2019-2020年电大考试《计算机网络》期末题
电大《计算机网络》期末考试题库一、配伍题(1) 概念分类:下表中左边有一组概念,右边是这些概念的分类,请给右边的分类填上对应的编号(2)(3)(4)2.请根据表格左边的分类名称,给右边的分类内容填写对应的编号。
(1)(2)(3)(4)二、单项选择题1.使用双绞线作为传输介质,适用于下列哪种类型的以太网()A.10Base-5B.10/100Base-TC.10/100Base-FD.10Base-22.在网络上的某一台计算机发出的信息,网上其它的计算机都可以接收到,这种信息传递方式称为()A.点对点方式B.组播方式C.广播方式D.同步方式3.路由器是用于哪一层的设备()A.物理层B.链路层C.网络层D.运输层4.什么样的传输介质可以用于有强大电磁干扰的通信场合()A.电话线B.同轴电缆C.双绞线D.光纤5.下面哪种网络技术可以同时用于局域网和广域网()A.DDNB.ATMC.帧中继D.FDDI6.指出下面的IP地址中,哪个是B类地址()A.170.23.0.1B.193.0.25.37C.225.21.0.11D.127.19.0.237.因特网中的IP地址由两部分组成,后面一个部分称为()。
A.帧头B.主机标识C.正文D.网络标识8.局域网最基本的网络拓扑类型主要有()A.总线型B.总线型、环型、星型C.总线型、环型D.总线型、星型、网状型9.用TCP/IP协议的网络在传输信息时,如果出了错误需要报告,采用的协议是()A. ICMPB.HTTPC.TCPD.SMTP10. 下列协议中不属于TCP/IP应用层协议的是()。
A、SMTPB、UDPC、DNSD、FTP11.计算机相互通信就是将一台计算机产生的数字信息通过()传送给另一台计算机。
A.数字信道B.通信信道C.模拟信道D.传送信道12.采用全双工通信方式,数据传输的方向为()A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对13.在计算机通信中,把直接由计算机产生的数字信号进行传输的方式称为()传输。
《网络安全》期末考试试题(doc 10页)
《网络安全》期末考试试题(doc 10页)更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。
将正确答案写在表中:正确为T,错误为F)题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T题目11 12 13 14 15 16 17 18 19 20答案T1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。
()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
()3. 数字签名只能使用非对称加密方式来实现。
()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(完整版)网络安全期末试卷及答案
(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。
A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。
网络安全期末试题
网络安全期末试题
1. 简述常见的网络安全威胁,如何预防和应对这些威胁?
2. 什么是DDoS攻击?简要介绍DDoS攻击的工作原理,并提供几种防御策略。
3. 请介绍黑客入侵的主要手段和防范措施。
4. 什么是恶意软件?常见的恶意软件有哪些?如何防范恶意软件的攻击?
5. 什么是SQL注入攻击?如何防止SQL注入攻击?
6. 请简述数字证书的作用和原理,以及数字证书在网络安全中的应用。
7. 简要介绍密码学中的对称加密和非对称加密的原理,并分析两者的优缺点。
8. 什么是网络钓鱼?如何识别和防范网络钓鱼攻击?
9. 请介绍网络安全风险评估的流程和方法。
10. 什么是WPA3?请列举WPA3的新特性和提升的安全性。
11. 请说明网络防火墙的作用和原理,并介绍常见的网络防火墙技术。
12. 什么是网络入侵检测系统(IDS)和网络入侵防御系统(IPS)?二者有何区别和联系?
13. 简述网络安全政策的重要性和制定过程。
14. 请介绍网络安全事件响应的步骤和策略。
15. 什么是零日漏洞?如何应对和防范零日漏洞的攻击?
注意:以上题目仅供参考,具体试题可能根据课程设置和教师要求有所调整。
网络安全期末复习题及答案解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
2019试题及答案解析
2019试题及答案解析一、选择题(每题2分,共10分)1. 下列哪项不是计算机网络的组成部分?A. 服务器B. 路由器C. 交换机D. 打印机答案:D解析:计算机网络通常由服务器、路由器、交换机、工作站等组成,打印机虽然在网络环境中使用,但它本身并不是网络的组成部分。
2. 以下哪个协议是用于电子邮件传输的?A. HTTPB. FTPC. SMTPD. SNMP答案:C解析:SMTP(简单邮件传输协议)是用于电子邮件传输的标准协议。
HTTP用于网页传输,FTP用于文件传输,SNMP用于网络管理。
3. 在HTML中,用于定义最重要的标题的标签是?A. <h1>B. <h2>C. <h3>答案:A解析:HTML中的<h1>标签用于定义最重要的标题,而<h2>、<h3>和<h6>则分别用于定义次要的标题。
4. 下列哪个选项是正确的IP地址格式?A. 192.168.1.256B. 192.168.1.1C. 256.1.1.1D. 192.168.1答案:B解析:正确的IP地址格式为四组数字,每组数字的范围是0-255。
选项B符合这个格式。
5. 在HTML中,用于创建无序列表的标签是?A. <ul>B. <ol>C. <li>D. <dl>答案:A解析:<ul>标签用于创建无序列表,而<ol>用于创建有序列表,<li>是列表项,<dl>用于定义定义列表。
二、填空题(每题2分,共10分)1. 在HTML中,用于定义段落的标签是________。
2. 在CSS中,用于设置文本颜色的属性是________。
答案:color3. 在JavaScript中,用于获取当前日期的函数是________。
答案:new Date()4. 在SQL中,用于选择所有列的关键字是________。
计算机网络期末考试试卷整理(含答案)
计算机网络期末考试试卷整理(含答案)复习资料一、解释名词和概念差错控制: 确保接收方收到的数据与发送方送出的数据一致的机制。
拥塞: 在通信子网出现过多数据包的情况,使得网络的性能下降,甚至不能正常工作,这种现象就称为拥塞。
默认网关(默认路由): 为了减小路由表的表项,在路由表的最后设置一项称之为默认路由的转发出口,路由器转发分组时,如果在路由表中找不到匹配的项就将分组从之为默认路由的出口转发出去。
套接字(SOCKET): 是网络编程中的一种技术称谓,也是一种机制,其本质是主机IP地址和进程使用的端口的结合,它惟一标识了网络通信起点和终点,编程时表现为一个长整数。
信息的可用性: 合法用户的正常请求能及时、正确、安全地得到服务或回应。
流量控制:使通信的两个相信结点发送数据与接收数据的速度相匹配,或为避免通信子网结点来不用处理网络中的分组而降低发送数据的速度都称为流量控制。
路由器:一种网络分组转发设备,它主要完成网络分组的寻径,它工作于网络层。
邻近路由器:一个路由器的邻近路由器就是这个路由器通过自己的接口能将分组直接送达的其他路由器。
信息的完整性:信息不会被非授权修改及信息在存取过程和传输过程保持一致性域名服务(DNS): (域名系统、域名服务器)完成由域名到IP地址转换工作的计算机系统、数据库和进程的总体称为域名系统DNS,完成由域名到IP地址转换工作就称为域名服务。
协议:不同系统同层通信实体所遵守的通信约定。
接口:同一系统相邻层通信实体通信中的制定的规则和约定.动态路由算法:动态路由算法就是考虑网络中各种动态变化的情况而设计的路由算法。
信息的保密性: 信息只有在授权的情况下可以流向低级别的主体和客体,未被授权的用户和程序无法获得信息的内容的性质。
动态主机配置协议(DHCP): 用于动态配置网络中主机的IP地址、网络掩码、默认网关和DNS等参数。
FTP:文件传输协议。
它是一个应用层的协议。
多路复用: 将一条物理的信道或逻辑信道分为多条逻辑信道使用。
19山东大学网络教育计算机网络安全期末考试试题及参考答案
19山东大学网络教育计算机网络安全期末考试试题及参考答案一.单选题(共10题,50.0分)1OSI模型的物理层负责下列()功能。
A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能我的答案:C 得分: 5.0分2下列说法中不正确的是()。
A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址我的答案:D 得分: 5.0分3一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口()。
A、110.25.52.2和110.24.52.7B、110.24.53.2和110.25.53.7C、111.25.53.2和111.24.53.7D、110.25.53.2和110.24.53.7我的答案:B 得分: 5.0分4下列网卡中,属于按照总线类型分类的是()。
A、10M网卡、100M网卡B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡我的答案:C 得分: 5.0分5RIP是()协议栈上一个重要的路由协议。
A、IPXB、TCP/IPC、NetBEUID、AppleTalk我的答案:B 得分: 5.0分6以太网交换机的最大带宽为()。
A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和我的答案:B 得分: 5.0分7某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为()。
A、普通电话拨号联网B、光缆快速以太网C、帧中继D、星形网我的答案:C 得分: 5.0分8在CISCO路由器中,配置VTY用到的命令是()。
2019年6月西南大学网络教育大作业答案-0836《信息安全》.doc
西南大学网络与继续教育学院课程考试试题卷类别:网教 2019年6月课程名称【编号】:信息安全【0836】 A卷大作业满分:100 分一、大作业题目1. 目前各种网络安全技术越来越丰富,但安全问题似乎却越来越突出,请全面分析总结造成网络安全问题的各类原因。
(不少于5点)答:1)网络自身的特性网络在带来资源共享的同时也带来了安全问题,这是天生的一对矛盾。
Internet固有的跨国界性、无主管性、不设防性、缺少法律约束性即为各国带来机遇,也带来巨大风险。
2)网络技术的开放协议的体系和实现公开;信息和资源通过网络共享,各种攻击可通过远程访问实现;基于主机的网络社团容易假冒。
3)网络协议的漏洞4)通信系统和信息系统的自身缺陷。
信息系统设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。
5、系统“后门”6、人员安全意识的落后以及法律法规和管理制度的不完善。
7、黑客及病毒等恶意程序的攻击。
2. 请列举至少5种网络攻击方式,并对每种攻击方式的概念及攻击原理做简要解释。
3. HASH函数在信息安全领域中有着重要应用,请阐述HASH函数的基本原理及应用场景。
答:Hash算法,也称为单向散列函数、杂凑函数、哈希算法、摘要函数、压缩函数、缩短函数、指纹、密码校验和信息完整性检验(DIC)、操作检验码(MDC)或消息摘要算法。
它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
输入:任意长度的消息报文M。
输出:一个固定长度的散列码值H(M),通常叫做消息摘要Hash算法处理流程如图所示。
(1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。
网络安全 期末试题及答案
网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
网络安全期末考试题库答案
一、选择题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击2.以下不属于..的是...防火墙NAT地址转换优点A.实现IP地址复用,节约宝贵的地址资源B.地址转换过程对用户透明C.网络监控难度加大D.可实现对内部服务器的负载均衡3. 内部服务器和NAT inbound共同使用,应配置何种NAT?A.基于源地址的NAT B.基于目的地址的NATC.双向NAT D.基于源IP地址和端口的NAT4.以下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道协议的是A. FTP B. HTTP C.SNMP D.TELNET6.以下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字签名的主要功能?A. 防抵赖B. 完整性检验C. 身份认证D. 数据加密8.以下不属于防火墙默认安全区域的是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击二、判断题1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。
(X)2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。
(X)3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。
(√)4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点
学生答案:D
11
PKI?无法实现()
2分
A 身份认证
B 数据的完整性
C 数据的机密性
D 权限分配
学生答案:D
2分
A 是非对称加密算法
B 是分组加密算法
C 可用于身份认证
D 加密过程包括15轮运算
学生答案: B
5
现代病毒木马融合了()新技术
2分
A 进程注入
B 注册表隐藏
C 漏洞扫描
D 都是
学生答案:D
6
下列选项中()不属于CGI漏洞的危害。
2分
A 缓冲区溢出攻击
B 数据验证型溢出攻击
C 脚本语言错误
D 信息泄漏
B TCP 面向流的工作机制
C TCP?数据传输中的窗口技术
D TCP 连接终止时的 FIN 报文
学生答案: A
30
使用CleanIIsLog.exe可以清除()。
2分
A 应用程序日志
B 安全日志
C IIS日志
D 系统日志
学生答案:C
31
( )是指在一个特定的环境里,为保证提供一定级别的安全保护所
2分
A 95/195
B 100/195
C 95/100
D 100/95
学生答案:C
9
在网络中,()是一个或一组在两个网络之间执行访问控制策略的
系统,包括硬件和软件,目的是保护网络不被可疑人侵扰
2分
A RSA
B 入侵检测
C 防火墙
D DNS
学生答案:C
10
以下关于混合加密方式说法正确的是( )
2分
A 采用公开密钥体制对通信过程中的数据进行加解密处理
15
IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( )
2分
A 隧道模式
B 管道模式
C 传输模式
D 安全模式
学生答案: A
16 计算机病毒通常是()
2分
A 一条命令
B 一个文件
C 一个标记
D 一段程序代码
学生答案:D
17
一个完整的密码体制,不包括以下()要素
2分
A 明文空间
B 密文空间
学生答案:D
7
异常入侵检测依靠的假定是()
2分
A 一切网络入侵行为都是异常的
B 用户表现为可预测的 、一致的系统使用模式
C 只有异常行为才有可能是入侵攻击行为
D 正常行为和异常行为可以根据一定的阀值来加以区分
学生答案:D
8
某台服务器在100小时的工作时间内,正常使用时间为95个小
时,则该服务器的可用性为() 。
学生答案:A D
2
下列方式哪些属于系统初级安全配置方案。
5分
A 关闭不必要的服务
B NTFS分区
C பைடு நூலகம்启审核策略
D 设置陷阱账号
学生答案:B D
3
防御技术包括:
5分
A 加密技术
B 防火墙技术
C 安全配置
D 入侵检测
学生答案:A B C D
4
下列方式哪些不属于系统初级安全配置方案。
5分
A 关闭不必要的服务
D RSA是公钥算法和对称密钥算法
学生答案: B
27
IDEA加密算法采用()位密钥。
2分
A 64
B 108
C 128
D 168
学生答案:C
28
对数字签名的认证是采用()进行解密
2分
A 流密码
B 公钥
C 私钥
D 会话密钥
学生答案: B
29
TCP?SYN?泛洪攻击的原理是利用了()
2分
A TCP?三次握手过程
B NTFS分区
C 开启审核策略
D 设置陷阱账号
学生答案:A C
5
密码学需要提供的功能包括:
5分
A 鉴别
B 机密性
C 完整性
D 抗抵赖性
学生答案:A B C D
6
属于TCP/IP参考模型的是:
5分
A 应用层
B 会话层
C 网络接口层
D 表示层
学生答案:A C
7
防火墙有哪些缺点和不足?()
5分
A 防火墙不能抵抗最新的未设置策略的攻击漏洞
12
信息安全的基本属性是___。
2分
A 保密性
B 完整性
C 可用性、可控性、可靠性
D A,B,C都是
学生答案:D
13
密码保管不善属于()安全隐患。
2分
A 管理
B 技术
C 加密
D 解密
学生答案: A
14
在公钥密码体制中,用于信息机密性的密钥为()
2分
A 公钥
B 私钥
C 公钥与私钥
D 公钥或私钥
学生答案: A
3
OSI参考模型的最底层是:
2分
A 网络层
B 数据链路层
C 表示层
D 物理层
99分
单选题(32题,64分)
123456 9 10 11 12 13 14 17 18 19 20 21 22 25 26 27 28 29 30
多选题(7题,35分)
123456
学生答案:D
4
关于DES算法的说法正确的是()
C 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮 循环左移的位数都相同,这些经过循环移位的值作为下一次循环 左移的输入
D 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果 即为第i轮所需的子密钥Ki
学生答案:C
21
完整的数字签名过程(包括从发送方发送消息到接收方安全的接
收到消息)包括()和验证过程。
B 防火墙的并发连接数限制容易导致拥塞或者溢出
C 防火墙对服务器合法开放的端口的攻击大多无法阻止
D 防火墙可以阻止内部主动发起连接的攻击
学生答案:A B C
2分
A 加密
B 解密
C 签名
D 保密传输
学生答案:C
22
()用来判断任意两台计算机的IP地址是否属于同一于网络。
2分
A 子网掩码
B IP地址
C 物理地址
D MAC地址
学生答案: A
23
下列那个协议不适合IPSec 。
2分
A TCP
B IP C DHCP D ICMP
学生答案:C
24
下列编程方式哪些不属于网络安全编程:
必需遵守的规则
2分 A 防火墙规则
B 入侵检测规则
C 管理制度
D 安全策略
学生答案:D
32
为了防御网络监听,最常用的方法是()
2分
A 采用物理传输(非网络)
B 信息加密
C 无线网
D 使用专线传输
学生答案: B
二、多选题
共7题,35分
1
DOS攻击包括:
5分
A 网络带宽攻击
B 暴力攻击 C 社会工程学攻击 D 连通性攻击
2分
A 注册表编程
B SDK编程
C socket编程
D 文件系统编程
学生答案: B
25
国际评价标准将计算机网络安全分为()类。
2分
A2
B3
C4
D5
学生答案:C
26
在密码学中,对RSA的描述是正确的是?()
2分
A RSA是秘密密钥算法和对称密钥算法
B RSA是非对称密钥算法和公钥算法
C RSA是秘密密钥算法和非对称密钥算法