搜档网
当前位置:搜档网 › 计算机网络安全复习题

计算机网络安全复习题

计算机网络安全复习题
计算机网络安全复习题

一、选择题

1.网络安全的基本属性是( D )。

A.机密性 B.可用性 C.完整性 D.上面3项都是

2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方

向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密

文的解密方案是( C )。

A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))

3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重

新发往B称为( D )。

A.中间人攻击 B.口令猜测器和字典攻击

C.强力攻击 D.重放攻击

4.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息

安全的( B )属性。

A.保密性 B.完整性 C.不可否认性 D.可用性

5.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D )。A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf

6.以下关于计算机病毒的特征说法正确的是( B )。

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

7.加密和签名的典型区别是( A ).

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( A )。

A.隧道模式 B.管道模式 C.传输模式 D.安全模式

9.RSA算法基于的数学难题是 ( A )。

A.大整数因子分解的困难性 B.离散对数问题

C.椭圆曲线问题 D.费马大定理

10.以下哪一项不属于入侵检测系统的功能 ( D )。

A.监视网络上的通信数据流 B.捕捉可疑的网络活动

C.提供安全审计报告 D.过滤非法的数据包

11.下面哪一个情景属于授权(Authorization)( B )。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

12.针对窃听攻击采取的安全服务是( B )。

A.鉴别服务 B.数据机密性服务

C.数据完整性服务 D.抗抵赖服务

13.HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。

A.IPSec B.SSL C.SET D.SSH

14.Kerberos协议认证时,首先向密钥分发中心发送初始票据( C ),请求一个会话票据,以便获取服务器提供的服务

A.RSA B.DES C.TGT D.LSA

15.包过滤防火墙通过( D )来确定数据包是否能通过。

A.路由表 B.ARP表 C.NAT表 D.过滤规则

16.某web网站向CA申请了数字证书,用户登录该网站时,通过验证( A ),可确认该数字证书的有效性。

A.CA签名 B.网站的签名 C.会话密钥 D.DES密码

17.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行

( D )。

A.解密和验证 B.加密和验证 C.加密和签名 D.解密和签名

18.计算机感染木马的典型现象是( A )。

A.有未知程序试图建立网络连接 B.收到大量垃圾邮件

C.系统不断重新启动 D.蓝屏

19.X.509标准是一个广为接受的方案,用来规范( C )的格式。

A.认证服务 B.私钥 C.公钥证书 D.公钥

20.关于摘要函数叙述不正确的是( C )。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

1.数字签名是一种认证技术,它保证消息的来源与 ( B )。

A.保密性 B.完整性 C.可用性 D.不可重放

2.关于公钥密码体制的正确描述是( A )。

A.公钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.公钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.公钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.公钥密码体制中加解密密钥是否相同可以根据用户要求决定

3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重

新发往B称为( D )。

A.中间人攻击 B.口令猜测器和字典攻击

C.强力攻击 D.重放攻击

4.下列关于网络防火墙说法错误的是( B )。

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

5.关于RSA,以下说法不正确的是( C )。

A.收发双方使用不同的密钥 B.非对称密码

C.流密码 D.分组密码

6.对网络中两个相邻节点之间传输的数据进行加密保护的是( B )。

A.节点加密 B.链路加密 C.端到端加密 D.DES加密

7.将获得的信息再次发送以产生非授权效果的攻击为( C )。

A.伪装 B.消息修改 C.重放 D.拒绝服务

8.作为网络层安全协议,IPSEC有( A )三个协议组成。

A.AH、ESP、IKE B.AH、ESP、PGP

C.AH、TLS、IKE D.AH、SSL、IKE

9.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( B )。

A.加密 B.认证 C.抗抵赖 D.完整性

10.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于( C )攻击。

A.重放 B.伪装 C.拒绝服务 D.消息内容泄漏

11.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于( D )。

A.网上冲浪 B.中间人攻击 C.MAC攻击 D.DDoS

12.以下用于在网络应用层和传输层之间提供加密方案的协议是( C )。

A.PGP B.IPSec C.SSL D.DES

13.采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。

A.会话密钥 B.时间戳 C.用户ID D.私有密钥

14.无线局域网标准IEEE 802.11i针对( B )的诸多缺陷加以改进,进而增强无线局域网的

安全。

A.WAP协议 B.WEP协议 C.MD5 D.无线路由器

15.IEEE 802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是

( B )。

A.加密算法采用高级数据加密标准AES

B.加密算法采用对等保密协议WEP

C.用802.1x实现了访问控制

D.使用TKIP协议实现了动态的加密过程

16.某web网站向CA申请了数字证书,用户登录该网站时,通过验证( A ),可确认该数

字证书的有效性。

A.CA签名 B.网站的签名 C.会话密钥 D.DES密码

17.下面的说法( D )是不正确的。

A.Hash函数能用于入侵检测和病毒检测

B.消息认证码是用来验证消息完整性的一种机制

C.报文摘要适合数字签名但不适合数据加密

D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算

上是可行的

18.计算机感染木马的典型现象是( A )。

A.有未知程序试图建立网络连接 B.收到大量垃圾邮件

C.系统不断重新启动 D.蓝屏

19.X.509标准是一个广为接受的方案,用来规范( C )的格式。

A.认证服务 B.私钥 C.公钥证书 D.公钥

20.当明文改变时,相应的散列值( B )。

A. 不会改变

B. 一定改变

C. 在绝大多数情况下会改变

D. 在绝大多数情况下不会改

21 (中等)Morris蠕虫病毒,是利用() A:缓冲区溢出漏洞B:整数溢出漏洞 C:格式化字符串漏洞D:指针覆盖漏洞答案:A

22 (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?() A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击答案:D

1.关于加密技术,下列描述错误的是( A )。

A.对称密码体制中加密算法和解密算法是保密的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制的加密密钥和解密密钥是相同的

D.所有的密钥都有生存周期

2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息

安全的( B )属性。

A.保密性 B.完整性

C.不可否认性 D.可用性

3.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D )A.SYN湮没 B.Teardrop

C.IP地址欺骗 D.Smurf

4.DES是一种block(块)密文的加密算法,是把数据加密成( C )块。

A.32位 B.128位

C.64位 D.256位

5.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )

A.协议的设计阶段 B.软件的实现阶段

C.用户的使用阶段 D.管理员维护阶段

6.以下关于VPN说法正确的是 ( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.加密和签名的典型区别是( A )。

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.在网络上监听别人口令通常采用 ( C )

A.拒绝服务 B.IP欺骗

C.嗅探技术 D.蜜罐技术

9.RSA算法基于的数学难题是 ( A )。

A.大整数因子分解的困难性 B.离散对数问题

C.椭圆曲线问题 D.费马大定理

10.IPSec没有什么功能( D )。

A.认证 B.完整性检查

C.加密 D.签发证书

11.PKI无法实现( D )。

A.身份认证 B.数据的完整性

C.数据的机密性 D.权限分配

12.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )。A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界

13.HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。

A.IPSec B.SSL C.SET D.SSH

14.DNSSEC中并未采用( C )。

A.数字签名技术 B.公钥加密技术

C.地址绑定技术 D.报文摘要技术

15.在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括( D )。

A.验证用户身份的合法性 B.授权用户访问网络资源

C.对用户进行审计 D.对客户端的MAC地址进行绑定

16.对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库

C.安装防火墙 D.安装漏洞扫描软件

17.以下哪一项不属于入侵检测系统的功能 ( D )。

A.监视网络上的通信数据流 B.捕捉可疑的网络活动

C.提供安全审计报告 D.过滤非法的数据包

18.计算机感染木马的典型现象是( A )。

A.有未知程序试图建立网络连接 B.收到大量垃圾邮件

C.系统不断重新启动 D.蓝屏

19.关于摘要函数叙述不正确的是( C )。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

20.下列选项中不是APT攻击的特点( D )。

A.目标明确 B.持续性强 C.手段多样 D.攻击少见

1.数字签名是一种认证技术,它保证消息的来源与 ( B )。

A.保密性 B.完整性 C.可用性 D.不可重放

2.以下关于VPN的说法中的哪一项是正确的?( C )

A.VPN是虚拟专用网的简称,它只能由ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

3.SSL安全套接字协议所使用的端口是( B )。

A.80 B.443 C.1433 D.3389

4.CA的主要功能为( D )。

A.确认用户的身份

B.为用户提供证书的查询、注销和恢复操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

5.TCP SYN泛洪攻击的原理是利用了( A )

A.TCP三次握手过程 B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术 D.TCP连接终止时的FIN报文

6.在以下隧道协议中,属于三层隧道协议的是( D )。

A.L2F B.PPTP C.L2TP D.IPSec

7.防止重放攻击最有效的方法是( B )。

A.对用户账户和密码进行加密 B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码

8.在网络上监听别人口令通常采用 ( C )

A.拒绝服务 B.IP欺骗

C.嗅探技术 D.蜜罐技术

9.在以下各项功能中,不可能集成在防火墙上的是( D )。

A.网络地址转换(NAT) B.虚拟专用网(VPN)

C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址

10.以下有关软件加密和硬件加密的比较,不正确的是( B )。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

11.针对窃听攻击采取的安全服务是( B )。

A.鉴别服务 B.数据机密性服务

C.数据完整性服务 D.抗抵赖服务

12.驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收

到攻击者发出的指令后,对目标计算机执行特定操作的程序是( B )。

A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击

13.X.509标准是一个广为接受的方案,用来规范( C )的格式。

A.认证服务 B.私钥 C.公钥证书 D.公钥

14.DNSSEC中并未采用( C )。

A.数字签名技术 B.公钥加密技术

C.地址绑定技术 D.报文摘要技术

15.采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。

A.会话密钥 B.时间戳 C.用户ID D.私有密钥

16.防止用户被冒名欺骗的方法是( A )。

A.对信息源发方进行身份验证 B.进行数据加密

C.对访问网络的流量进行过滤和保护 D.采用防火墙

17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式

是( A )。

A.拒绝服务攻击 B.地址欺骗攻击

C.会话劫持 D.信号包探测程序攻击

18.下列哪类工具是日常用来扫描web漏洞的工具( A )。

A.IBM APPSCAN B.Nessus C.NMAP D.X-SCAN

19.下列选项中不是APT攻击的特点( D )。

A.目标明确 B.持续性强 C.手段多样 D.攻击少见

专业级班姓名学号

20.关于摘要函数叙述不正确的是( C )。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

1.关于加密技术,下列描述错误的是( A )。

A.对称密码体制中加密算法和解密算法是保密的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制的加密密钥和解密密钥是相同的

D.所有的密钥都有生存周期

2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息

安全的( B )属性。

A.保密性 B.完整性

C.不可否认性 D.可用性

3.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D )

A.SYN湮没 B.Teardrop

C.IP地址欺骗 D.Smurf

4.DES是一种block(块)密文的加密算法,是把数据加密成( C )块。

A.32位 B.128位

C.64位 D.256位

5.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )A.协议的设计阶段 B.软件的实现阶段

C.用户的使用阶段 D.管理员维护阶段

6.以下关于VPN说法正确的是 ( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.加密和签名的典型区别是( A )。

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.在网络上监听别人口令通常采用 ( C )

A.拒绝服务 B.IP欺骗

C.嗅探技术 D.蜜罐技术

9.RSA算法基于的数学难题是 ( A )。

A.大整数因子分解的困难性 B.离散对数问题

C.椭圆曲线问题 D.费马大定理

10.IPSec没有什么功能( D )。

A.认证 B.完整性检查

C.加密 D.签发证书

11.PKI无法实现( D )。

A.身份认证 B.数据的完整性

C.数据的机密性 D.权限分配

12.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )。A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界

13.HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。

A.IPSec B.SSL C.SET D.SSH

14.DNSSEC中并未采用( C )。

A.数字签名技术 B.公钥加密技术

C.地址绑定技术 D.报文摘要技术

15.在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括( D )。

A.验证用户身份的合法性 B.授权用户访问网络资源

C.对用户进行审计 D.对客户端的MAC地址进行绑定

16.对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件

17.以下哪一项不属于入侵检测系统的功能 ( D )。

A.监视网络上的通信数据流 B.捕捉可疑的网络活动

C.提供安全审计报告 D.过滤非法的数据包

18.计算机感染木马的典型现象是( A )。

A.有未知程序试图建立网络连接 B.收到大量垃圾邮件

C.系统不断重新启动 D.蓝屏

19.关于摘要函数叙述不正确的是( C )。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

20.下列选项中不是APT攻击的特点( D )。

A.目标明确 B.持续性强 C.手段多样 D.攻击少见

1.数字签名是一种认证技术,它保证消息的来源与 ( B )。

A.保密性 B.完整性 C.可用性 D.不可重放

2.以下关于VPN的说法中的哪一项是正确的?( C )

A.VPN是虚拟专用网的简称,它只能由ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

3.SSL安全套接字协议所使用的端口是( B )。

A.80 B.443 C.1433 D.3389

4.CA的主要功能为( D )。

A.确认用户的身份

B.为用户提供证书的查询、注销和恢复操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

5.TCP SYN泛洪攻击的原理是利用了( A )

A.TCP三次握手过程 B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术 D.TCP连接终止时的FIN报文6.在以下隧道协议中,属于三层隧道协议的是( D )。

A.L2F B.PPTP C.L2TP D.IPSec

7.防止重放攻击最有效的方法是( B )。

A.对用户账户和密码进行加密 B.使用“一次一密”加密方式C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码8.在网络上监听别人口令通常采用 ( C )

A.拒绝服务 B.IP欺骗

C.嗅探技术 D.蜜罐技术

9.在以下各项功能中,不可能集成在防火墙上的是( D )。

A.网络地址转换(NAT) B.虚拟专用网(VPN)

C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址

10.以下有关软件加密和硬件加密的比较,不正确的是( B )。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

11.针对窃听攻击采取的安全服务是( B )。

A.鉴别服务 B.数据机密性服务

C.数据完整性服务 D.抗抵赖服务

12.驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是( B )。

A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击

13.X.509标准是一个广为接受的方案,用来规范( C )的格式。

A.认证服务 B.私钥 C.公钥证书 D.公钥

14.DNSSEC中并未采用( C )。

A.数字签名技术 B.公钥加密技术

C.地址绑定技术 D.报文摘要技术

15.采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。

A.会话密钥 B.时间戳 C.用户ID D.私有密钥

16.防止用户被冒名欺骗的方法是( A )。

A.对信息源发方进行身份验证 B.进行数据加密

C.对访问网络的流量进行过滤和保护 D.采用防火墙

17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。

A.拒绝服务攻击 B.地址欺骗攻击

C.会话劫持 D.信号包探测程序攻击

18.下列哪类工具是日常用来扫描web漏洞的工具( A )。

A.IBM APPSCAN B.Nessus C.NMAP D.X-SCAN

19.下列选项中不是APT攻击的特点( D )。

A.目标明确 B.持续性强 C.手段多样 D.攻击少见

专业级班姓名学号

20.关于摘要函数叙述不正确的是( C )。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

二、判断题:

1.当明文发生变化时,相应的摘要值不一定发生变化。( × )

2.Diffie-Hellman算法的安全性在于离散对数计算的困难性可以实现密钥交换。(√ )

3.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(√ ) 4.Feistel是密码设计的一个结构,而非一个具体的密码产品。( √ )

5.公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。( × )

6.公开密钥密码体制比对称密钥密码体制更为安全。( × )

7.MAC以可变长度的消息和密钥作为输入,产生一个认证码进行消息认证。( √ )

8.XSS跨站脚本漏洞主要影响的是客户端浏览用户。( √ )

9.IPSec中,AH提供保密服务与认证服务。( × )

10.身份认证要求对数据和信息的来源进行验证以确保发信人的身份。( √ )

11.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( √ ) 12.Kerberos协议是建立在非对称加密算法RSA上的。( × )

13.公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。( × )

14.访问控制是用来控制用户访问资源权限的手段。( √ )

15.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( × )

16.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( √ )

17.与IDS相比,IPS具有深层防御的功能。( √ )

18.XSS跨站脚本漏洞主要影响的是客户端浏览用户。( √ )

19.Hash函数可将任意长度的明文映射到固定长度的字符串。( √ )

20.公钥密码是一种通用的方法,所以传统密码已经过时。( × )

三、填空题

1.密码学包括密码编码学和密码分析学。

2.根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统。

3.封装安全载荷(ESP)安全协议有两种工作模式,分别为传输模式和遂道模式。4.安全服务包括认证、数据机密性、数据完整性、访问控制、不可否认性。5.对网络系统的攻击可分为主动攻击和被动攻击两类。

6.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用非对称密码进行密钥传输,采用对称密码进行数据加密。

7.蜜网作为蜜罐技术中的高级工具,一般是由防火墙、路由器、入侵检测系统以及一台或多台蜜罐主机组成的网络系统。

8.组成IPSec的三大协议是 AH 、 ESP 和IKE。

9.SSL为TCP提供一种可靠的端对端安全服务,其两层协议主要由 SSL握手协议、 SSL 记录协议、SSL密码变更规格协议和SSL报警协议组成。

10. 信息安全等级保护的内容主要分为_5_____个等级。

11.网络安全的五个基本要素分别是__保密性____、__完整性___、____可用性____和可控性和不可抵赖性

上课教程习题

第1章

1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 A 、

完整性、网络服务可用性和可审查性受到保护。

A、保密性

B、抗攻击性

C、网络服务管理性

D、控制安全性

2)网络安全的实质和关键是保护网络的 C 安全。

A、系统

B、软件

C、信息

D、网站

3)实际上,网络的安全问题包括两方面的内容,一是 D ;二是网络的信息安全。

A、网络服务安全

B、网络设备安全

C、网络环境安全

D、网络的系统安全

4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服

务器的攻击行为是破坏了 C 。

A、保密性

B、完整性

C、可用性

D、可控性

5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用

属于 B 。

A、破坏数据完整性

B、非授权访问

C、信息泄露

D、拒绝服务攻击

6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是 A 的重要组成部分。

A、信息安全学科

B、计算机网络学科

C、计算机学科

D、其他学科

7)在网络安全中,常用的关键技术可以归纳为 D 三大类。

A、计划、检测、防范

B、规划、监督、组织

C、检测、防范、监督

D、预防保护、检测跟踪、响应恢复

第3章

1)在黑客攻击技术中, A 是黑客发现获得主机信息的一种最佳途径。

A、端口扫描

B、缓冲区溢出

C、网络监听

D、口令破解

2)一般情况下,大多数监听工具不能够分析的协议是 D 。

A、标准以太网

B、TCP/IP

C、SNMP和CMIS

D、IPX和DECNet

3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的 C 方式。

A、资源消耗型

B、配置修改型

C、服务利用型

D、物理破坏型

4)C 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收整个以太网内的网络

数据信息。

A、缓冲区溢出攻击

B、木马程序

C、嗅探程序

D、拒绝服务攻击

5)字典攻击被用于 D 。

A、用户欺骗

B、远程登录

C、网络嗅探

D、破解密码

(1)黑客的攻击五部曲是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

(2)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有:拒绝

服务、网络监听、密码攻击、告知漏洞、获取目标主机系统的非法访问权。

(3)DDOS(分布式拒绝服务攻击) 就是利用更多的傀儡机对目标发起进攻,比以前更大的规模进攻受害者。

(4)按数据来源和系统结构分类,入侵检测系统分为3类:基于主机入侵监测系统、基于网络的入侵检测系统和混合式入侵检测系统。

第4章

1)在计算机病毒发展过程中, C 给计算机病毒带来了第一次流行高峰,同时病毒具有了自我

保护的功能。

A、多态性病毒阶段

B、网络病毒阶段

C、混合型病毒阶段

D、主动攻击型病毒

2)D 是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A、特洛伊木马

B、CIH病毒

C、混CoDeReDII双型病毒

D、蠕虫病毒

3)按照计算机病毒的链接方式不同分类, B 是将其自身包围在合法的主程序的四周,对原来

的程序不做修改。

A、源码型病毒

B、外壳型病毒

C、嵌入型病毒

D、操作系统型病毒

4)A 属于蠕虫病毒,由Delphi工具编写,能够终止大量的防病毒软件和防火墙软件进程。

A、熊猫烧香

B、机器狗病毒

C、AV杀手

D、代理木马

(1)计算机病毒是在计算机程序中插入的破坏计算机功能的数据,影响计算机使用并且能

够自我复制的一组计算机指令或者程序代码。

(2)病毒基本采用前后缀法来进行命令。病毒前缀表示病毒的种类,病毒名表示病毒的

名称,病毒后缀表示病毒的变种特征。

(3)计算机病毒按传播方式分为引导型病毒、文件型病毒、混合型病毒。

(4)感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染使病毒得以传播,破坏

性体现病毒的杀伤能力,可触发性是病毒的攻击性的潜伏性之间的调整杠杆。

第5章

1)攻击者入侵的常用手段之一是试图获得Administrator(管理员)账户的口令。每台计算机至少

需要一个账户拥有Administrator权限,但不一定非用Administrator这个名称,可以是 D 。A、Guest B、Everyone

C、Admin

D、LifeMiniator

2)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由在转发IP数据包时,对IP头中提供的 C 不做任何检查。

A、IP目地地址

B、源端口

C、IP源地址

D、包大小

3)Web站点服务体系结构中的B/S/D分别指浏览器、 A 和数据库。

A、服务器

B、防火墙系统

C、入侵检测系统

D、中间层

4)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否

被安装嗅探器,首先要看当前是否有进程使网络接口处于 B 。

A、通信模式

B、混杂模式

C、禁用模式

D、开放模式

5)Windows系统的安全日志通过 A 设置。

A、事件查看器

B、服务管理器

C、本地安全策略

D、设备管理器

6)Windows Server系统的注册表根键 A 是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

(1)Windows Server中启动服务的命令是 Net start server 。

(2)Windows Server中需要将Telnet的NTLM值改为 0或1 才能正常远程登录。

(3)Windows Server中删除C盘默认共享的命令是 Net share c$ /delete 。

(4)Windows Server使用Ctrl+Alt+Delete组合键启动登录,激活了 WINLOGON.EXE 。

第7章

1)在建立网站的目录结构时,最好的做法是 C 。

A、将所有的文件最好放在根目录下

B、目录层次选在3~5层

C、按栏目内容建立子目录

D、最好使用中文目录

2)B 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的

方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

3)下面哪种不是跨站脚本的攻击形式 D 。

A、盗取Cookie

B、钓鱼

C、蠕虫攻击

D、字典攻击

4)支持安全Web服务的协议是 A 。

A、HTTPS

B、WINS

C、SOAP

D、HTTP

实验报告说明:同学们应当将做过的实验温习一遍,应当知道实验中用到的工具的用途,比如判断题:xcan工具是用于端口扫描、密码破解,也能杀毒(错)。…….(填空或判断题或简答题会出现);也可能是某个工具在使用时请写出主要的步骤等等这样。

第3章网络攻击 pptx 需要学习欺骗和攻击

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

《计算机网络安全》(B卷)

《网络安全考试题》(B卷) 一、填空题。 1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。 2.僵尸网络是指由“肉鸡”组成的部队。 3.TCP/IP协议数据流采用明文传输。 4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。 5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理 6.防火墙是简历安全系统的第一道防线。 7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。 二、选择题。 1、下列不属于扫描工具的是( D) A、SATAN B、NSS C、Strobe D、cmd 2、在网络上,为了监听效果最好,监听设备不应放在( C ) A、网关 B、路由器 C、中继器 D、防火墙 3、在选购防火墙软件时,不应考虑的是:( B )。 A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务 4、以下哪种特点是代理服务所具备的( A ) A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理 D、代理服务不适合于做日志 5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的 A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏 C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持 6、在建立口令时最好要遵循的规则是( D )。 A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。 A、外面 B、内部 C、一样 D、不一定 8、提高数据完整性的办法是( D ) A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段 9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策 A、技术方面的措施 B、系统管理员的安全责任 C、审计与管理措施 D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包 A、外部网;;; B、内部网 C、堡垒主机 D、内部路由器 三、判断题。(对的打“√”错的打“×”) 1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0) 2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 ) 3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

计算机网络安全试题附答案及解析

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 B A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 2、RC4是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度 是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位 B 、56 位 C 、40位 D 、32 位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手 段? B B 、地址欺骗 D 、暴力攻击 4、小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了 25和 110端口,此主机最有可能是什么? B A 、文件服务器 B 、邮件服务器 C 、 WEB 服务器 D 、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A 、 ping B 、nslookup C 、 tracert D 、ipconfig 6、以下关于 VPN 的说法中的哪一项是正确的? C A 、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B 、 VPN 是只能在第二层数据链路层上实现加密 C 、 IPSEC 是也是 VPN 的一种 D 、 VPN 使用通道技术加密,但没有身份验证功能 7、下列哪项不属于 window2000 的安全组件? D A 、 访问控制 B 、 强制登陆 C 、 审计 D 、 自动安全更新 8、以下哪个不是属于 window2000的漏洞? D A 、 unicode B 、 IIS hacker C 、 输入法漏洞 D 、 单用户登陆 9、你是一企业网络管理员, 你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火墙的配置不允许 192.168.0. 2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A 、缓冲区溢出

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 23—j DENY B、iptables—A input—p tcp—s 23—j DENY C、iptables—A input—p tcp—d 23—j DENY D、iptables—A input—p tcp—d 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

计算机网络安全(参考)试题及标准答案汇总

全国2009年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C) A.保密性?B.完整性??C.可用性??D.不可否认性 2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A) A.Policy(安全策略)??? B.Protection(防护) C.Detection(检测) ??D.Response(响应) 3.电源对用电设备的潜在威胁是脉动、噪声和(C) ?A.造成设备过热?B.影响设备接地?C.电磁干扰?D.火灾 4.计算机机房的安全等级分为(B) ?A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别 C. A类、B类、C类和D类4个基本类别 D. A类、B类、C类、D类和E类5个基本类别 5.DES加密算法的密文分组长度和有效密钥长度分别是(B) ?A.56bit,128bit?B.64bit,56bit?C.64bit,64bit ?D.64bit,128bit 6.下面关于双钥密码体制的说法中,错误的是(D) A.可以公开加密密钥????B.密钥管理问题比较简单 C.可以用于数字签名??D.加解密处理速度快 7.下面关于个人防火墙特点的说法中,错误的是(C) ?A.个人防火墙可以抵挡外部攻击 ?B.个人防火墙能够隐蔽个人计算机的IP地址等信息 C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 ?D.个人防火墙占用一定的系统资源 8.下面关于防火墙的说法中,正确的是(D)

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

网络安全填空题

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、 应用数学、密码技术、信息论等多学科的综合性学科。 2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。 3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息 存储在数据表或文件中。 4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。 5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统 确认该用户的身份是否真实、合法和唯一的过程。 6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原 成明文的过程称为解密。 7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护 和应用系统提供数据支持的系统。 测试2 1、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认 性。 2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性, 由SSL记录协议和SSL握手协议两层组成。 3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。 ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。 4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端 口两种方法。 5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保 证信息来源的真实性、数据传输的完整性和抗抵赖性。 6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火 墙就无能为力。 测试3 1、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安 全等五个方面。 2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、 会话层、表示层、应用层。 3、信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为 实现信息安全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。 4、密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方 法。其中密码破解有蛮力攻击和字典攻击两种方式。 5、一个完整的电子商务安全体系由网络基础结构层、PKI体系结构层、安全协议层、应用 系统层四部分组成。 6、对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密 钥,而且加密密钥和解密密钥要求无法互相推算。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击4、小李在使用super scan对目标网络进行扫描

时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D

相关主题