搜档网
当前位置:搜档网 › 计算机网络安全试题附答案

计算机网络安全试题附答案

计算机网络安全试题附答案
计算机网络安全试题附答案

计算机网络安全试题及答案

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于VPN的说法中的哪一项是正确的?C

A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、 VPN是只能在第二层数据链路层上实现加密

C、 IPSEC是也是VPN的一种

D、 VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?D

A、访问控制

B、强制登陆

C、审计

D、自动安全更新

8、以下哪个不是属于window2000的漏洞?D

A、 unicode

B、 IIS hacker

C、输入法漏洞

D、单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?B

A、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?D

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?B

A、 everyone读取和运行

B、 everyone完全控制

C、 everyone读取、运行、写入

D、以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

14、以下关于window NT 4.0的服务包的说法正确的是?C

A、 sp5包含了sp6的所有内容

B、 sp6包含了sp5的所有内容

C、 sp6不包含sp5的某些内容

D、 sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A

A、读取

B、写入

C、修改

D、完全控制

16、SSL安全套接字协议所使用的端口是:B

A、 80

B、 443

C、 1433

D、 3389

17、Window2000域或默认的身份验证协议是:B

A、 HTML

B、 Kerberos V5

C、 TCP/IP

D、 Apptalk

18、在Linux下umask的八进制模式位6代表:C

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程

管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?C

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:D

A、允许

B、阻塞

C、协商

D、证书

21、以下关于对称加密算法RC4的说法正确的是:B

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、 RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?ACD

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?CD

A、 DES

B、 RC4

C、 HASH

D、 RSA

3、在保证密码安全中,我们应采取正确的措施有?ABC

A、不用生日做密码

B、不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

()1.城域网采用LAN技术。

()2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

()3.ARP协议的作用是将物理地址转化为IP地址。

()4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

()5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

()6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

()7.ADSL技术的缺点是离交换机越近,速度下降越快。

()8. TCP连接的数据传送是单向的。

()9. 匿名传送是FTP的最大特点。

()10. 网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1. OSI模型的物理层负责下列()功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2. (4选2)在建网时,设计IP地址方案首先要()。

A. 给每一硬件设备分配一个IP地址

B. 选择合理的IP寻址方式

C. 保证IP地址不重复

D. 动态获得IP地址时可自由安排

3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4. (4选2)网络按通信方式分类,可分为()。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5. 下列说法中不正确的是()。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口()。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是()。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9. 下列网卡中,属于按照总线类型分类的是()。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10. RIP是()协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11. (4选3)下列关于中继器的描述正确的是()。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12. 下列属于10 Base-T中网卡与集线器之间双绞线接法的是()。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13. 划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14. 以太网交换机的最大带宽为()。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为()。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1. 在下列括号中填入局域网或广域网

()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。

2. 虚拟主机服务是指为用户提供()、()和网页设计制作等服务。

3. 衡量数据通信的主要参数有()和()。

4. IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。

5. 综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。

6. 任何网络都有以下三个要素,即:共享服务、()和()。

7. IP地址分配有动态主机分配协议、()和()三种IP寻址方式。

8. 防火墙的组成可以表示成()+()。

9. 认证主要包括实体认证和()两大类。

10. Intranet分层结构包括网络、()、应用三个层次。

11. 在TCP/IP网络中,测试连通性的常用命令是()。

四、简答题(共40分)

1. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2. 试辩认以下IP地址的网络类别:(本题10分)

① 01010000,10100000,11,0101

② 10100001,1101,111,10111100

③ 11010000,11,101,10000001

④ 01110000,00110000,00111110,11011111

⑤ 11101111,11111111,11111111,11111111

3. 简述交换机与集线器在工作原理上的区别。(本题6分)

4. 简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5. 简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1. C

2. B、D

3. A

4. A、B

5. D

6. B

7. B、D

8. A、B、C

9. C

10. B

11. A、B、C

12. A

13. B

14. C

15. C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2. (本题10分)

答:

01010000,10100000,11,0101 A类

10100001,1101,111,10111100 B类

11010000,11,101,10000001 C类

01110000,00110000,00111110,11011111 A类

11101111,11111111,11111111,11111111 D类

3.(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5. (本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列对计算机网络的攻击方式中,属于被动攻击的是() A.口令嗅探B.重放 C.拒绝服务D.物理破坏 2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是() A.拒绝服务B.窃听攻击 C.服务否认D.硬件故障 3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理D.对机房进行防尘处理 4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 () A.温度、湿度和洁净度B.照明度、湿度和洁净度 C.照明度、温度和湿度D.温度、照明度和洁净度 5.下列加密算法中,属于双钥加密算法的是() A.DES B.IDEA C.Blowfish D.RSA 6.公钥基础设施(PKI)的核心组成部分是() A.认证机构CA B.X.509标准 C.密钥备份和恢复D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是() A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 8.包过滤技术防火墙在过滤数据包时,一般不.关心() A.数据包的源地址B.数据包的目的地址 C.数据包的协议类型D.数据包的内容 第 1 页

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

相关主题