当前位置:文档之家› 网络工程师考题试卷A

网络工程师考题试卷A

网络工程师考题试卷A
网络工程师考题试卷A

清华大学继续教育学院

“网络工程师”

(考试时间:90分钟)

试卷A

清华大学继续教育学院“网络工程师”考试试卷

(考试时间:90分钟)

一、单选题(共计75分,每小题1分)

1、下面是按照传输方式划分的。

A.局域

B.对等网

C.广播

D.广域网

2、下面所谓的“Internet标准(草案)”是。

A.RFC

B.IEEE

C.ITU-T

D.ANSI

3、美国国家标准学会的简称是下面的。

A.RFC

B. IEEE

C.ITU-T

D.ANSI

4、下面描述的是组织“它的前身是国际电报和电话咨询委员会(CCITT)”。

A. RFC

B. IEEE

C.ITU-T

D.ANSI

5、下面组织分为三类(IAB,IESG,Working Group)。

A. IEEE

B.IETF

C.IEFT

D.IETE

6、在ISO七层网络参考模型中负责传送比特流的是下面的。

A.物理层

B.数据链路层

C.网络层

D.传输层

7、在ISO七层网络模型中负责数据帧的传输是下面的。

A.物理层

B.数据链路层

C.网络层

D.传输层

8、在下面协议中,协议不属于TCP/IP参考模型的中的应用层的。

A. Winsock API

B.TFTP

C.SMTP

D.IGMP

9、在网络排错中ping命令使用的协议是。

A. ICMP

B.IGMP

C.ARP

D.RARP

10、在下列IP地址中IP地址属于B类地址。

A. 119.169.25.25

B.127.36.89.44

C. 191.56.39.47

D.192.116.55.74

11、在下列IP地址中IP地址是无效的IP地址。

A. 1.1.1.0

B. 131.107.1.0

C.179.56.1.255

D.229.0.0.1

12、下列IP地址中属于公有IP地址的是。

A. 10.56.23.88

B.172.16.94.22

C. 172.41.65.76

D. 192.168.26.35

13、通常在组建局域网中会用到各种线缆,其中有一种线缆标记的是“10base2”的线缆,

在标记中数字“2”表示的含义是。

A.代表最大电缆长度为185米

B.代表最大电缆长度为190米

C.代表最大电缆长度为195米

D.代表最大电缆长度为200米

14、冲突是局域网中常见的现象,冲突会给网络造成很多的影响,那么在局域网中解决冲突

的常见方法是。

A. CSMA/CD

B.CDMA/SD

C.CSMA/SD

D.CDMA/CD

15、下面对令牌环网描述正确的是。

A.这种网络模型逻辑上是环状结构,物理上是环状结构

B.这种网络模型逻辑上是环状结构,物理上是星型结构

C.这种网络模型逻辑上是星型结构,物理上是环状结构

D.不能从简单的几个特点就判断出令牌环网的结构

16、在我们使用粗缆或者细览连接计算机时通常会使用一种连接头,它是。

A. BNC

B. BCN

C.RJ-45

D.RJ-11

17、在我们日常制作线缆过程中通常要按照国际上通用的标准线序568A或568B来做,568A

的线序是。

A.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕

B.绿白、绿、橙白、蓝、蓝白、橙、棕白、棕

C.橙白、橙、蓝白、绿、绿白、蓝、棕白、棕

D.蓝白、蓝、橙白、绿、绿白、橙、棕白、棕

18、在Internet接入方式中下面方式的的传输介质与其它几种不同。

A. ADSL

B. 56K Modem

C.ISDN

D.Cable Modem

19、在无线接入技术中常见的包括:蜂窝技术、数字无绳技术、卫星技术、蓝牙技术、LMDS

等等,其中蓝牙技术的有效距离是多少米。

A. 5米

B.10米

C.15米

D.20米

20、下面关于路由器的有特点描述不正确的是。

A.复杂的网络拓扑结构,负载共享和最优路径

B.安全性高

C.隔离不需要的通信量

D.路由器不但可以支持路由协议,而且还支持非路由协议

21、下面对于防火墙的描述正确的是。

A.防火墙能有效地记录Internet上的活动

B.防火墙能够防范恶意的知情者

C.防火墙能防备全部的威胁

D.防火墙能防范病毒

22、在路由协议中rip协议的最大跳数是。

A.10

B.15

C.20

D.25

23、在路由器的硬件组成中,和PC计算机中的用于存放BIOS的部件是。

A.ROM

B.RAM

C.NVROM

D.FLASH

24、IOS主要存放在下面的路由器的硬件中。

A.ROM

B.RAM

C.NVROM

D.FLASH

25、在连接路由器时通常我们使用超级终端来连接,配置超级终端的时候,在端口设置中每

秒位数应该是。

A.1200

B.2400

C.4800

D.9600

26、将文件系统格式FAT32转换为NTFS的命令是。

A.Convert.exe

B.Fdisk.exe

C.Ldisk.exe

D.Converte.exe

27、使用下面命令可以查看主机的MAC地址。

A.Ipconfig /all

B.Ipconfig /renew

C.Ifconfig /all

D.Ifconfig

28、活动目录使用的是下面的协议。

A.LDAP

B.SNNP

https://www.doczj.com/doc/545261051.html,TP

D.CDP

29、在活动目录中表示普通名称的是。

A.DC

B.OU

https://www.doczj.com/doc/545261051.html,

D.AN

30、在活动目录中组策略是非常重要的组成部分,下面对组策略描述不正确的是。

A.使用组策略可以定期添加用户

B.可以设置本地计算机或域网络安全性的设置

C.在网络服务器上存储用户个性化文件夹的设置

D.设置集中化管理和软件安装

31、在计算机中的Netbios名字中有位字符。

A.14

B.15

C.16

D.17

32、在ftp服务中,常见有三种传输模式,主动式、被动式和单端口模式,如果我们想让服

务器工作在被动模式中,我们可以在客户端连接到服务器后输入下面命令。

A.PASV

B.POST

C.Sendport

D.Passive

33、DNS服务使用的端口号是。

A.21

B.25

C.53

D.68

34、ftp服务器中用于传输数据的端口是。

A.21

B.20

C.23

D.随机端口

35、在DHCP客户端上如果想释放现有的IP地址可以使用下面命令。

A.Ipconfig /all

B.Ipconfig /renew

C.Ipconfig /release `

D.Ipconfig /flushdhcp

36、向主机ip地址为192.168.1.2,发送10个大小为65000的ping包的命令是。

A.ping 192.168.1.2 –n 10 -l 65000

B.ping 192.168.1.2 –n 65000 -l 10

C.ping 192.168.1.2 –t 10 -l 65000 `

D.ping 192.168.1.2 –t 65000 -l 10

37、我们可以使用下面命令查看自己的共享资源。

https://www.doczj.com/doc/545261051.html, share

https://www.doczj.com/doc/545261051.html, user

https://www.doczj.com/doc/545261051.html, use

https://www.doczj.com/doc/545261051.html,stat –an

38、arp协议可以在网络中帮我们找出对方主机的MAC地址,其中修改arp中的缓存信息

的命令是。

A.Arp –a

B.Arp –d `

C.Arp –s

D.Arp –g

39、当路由器配置出错时,如路由循环:就是远端端口路由又指向了线路的近端,这样线路

远端连接的网络用户就不通了,这种故障可以用下面命令来诊断。

A.ipconfig

B.traceroute

C.arp

https://www.doczj.com/doc/545261051.html,stat

40、在Windows操作系统的命令行下可以使用下面命令来查看网卡收发数据包的情

况。

https://www.doczj.com/doc/545261051.html,stat-a

https://www.doczj.com/doc/545261051.html,stat-t

https://www.doczj.com/doc/545261051.html,stat-s

https://www.doczj.com/doc/545261051.html,stat

41、下面协议在传输口令时是加密传输的。

A.ftp

B.http

C.telnet

D.ssh

42、linux内核1.0发布的时间为。

A.1991

B.1992

C.1993

D.1994

43、vi中,命令从光标所在行的第一个非空白字符前面开始插入文本。

A.i

B.I

C.a

D.S

44、假设当前系统中只有一个软驱设备,它在linux下一般表示为。

A./dev/fd0

B./mnt/floppy

C./dev/floppy

D./dev/fd1

45、一般情况下/dev/lp0表示。

A.声卡

B.打印机

C.显示器

D.键盘

46、表示追加输出重定向的符号是。

A.>

B.>>

C.<

D.<<

47、下列符号中,不是Shell提示符。

A.$

B.^

C.*

D.@

48、Apache服务器的默认工作方式是。

A.inetd

B.xinetd

C.standby

D.Standalone

49、用户的主页存放的目录由文件httpd.conf的参数设定。

https://www.doczj.com/doc/545261051.html,erDir

B.Directory

C.public_html

D.DirectoryIndex

50、在登录wu-ftp时,一次下载多个文件用命令。

A.mget

B.get

C.put

D.send

51、在Linux系统中我们通常使用ls命令来显示当前目录中的文件,如果想显示一些隐藏

文件可以使用参数。

A.Ls -l

B.Ls -a

C.Ls -s

D.Ls -d

52、在Linux系统中使用cp命令如果想尽可能将文件状态、权限等属性照原状予以复制可

以使用下面的参数。

A.Cp-a

B.Cp-r

C.Cp-f

D.Cp-d

53、在Linux系统中使用rm命令来删除文件或文件夹,但是在删除的同时系统会询问是否

删除,如果想在删除过程中不加询问信息可以使用下面命令。

A.Rm-r

B.Rm-f

C.Rm-d

D.Rm-k

54、下面使用tar命令来查看包中的内容的参数是。

A.cvf

B.xvf

https://www.doczj.com/doc/545261051.html,f

D.zvf

55、在卸载RPM软件包的时候有时候需要强制执行某些命令使用的参数是。

A.--nodeps

B.--nodspe

C.--neodps

D.–ndepos

56、如果我们想修改文件的属组,可以使用下面的命令。

A.Chmod

B.Chgrp

C.Chown

D.Chowe

57、在Linux系统中使用top命令查看进程状态时,按照进程号来排序我们可以使用命

令。

A.I

B.A

C.P

D.C

58、在Linux系统中检查磁盘空间的命令是。

A.df

B.fg

C.fdisk

D.du

59、在Linux系统中常用vi程序来对文本进行编辑,在命令行模式中如果想删除一整行,

我们可以使用下面命令。

A.dd

B.yy

https://www.doczj.com/doc/545261051.html,

D.pp

60、linux中第一块IDE硬盘第二盘符怎么表示。

A./dev/hda1

B./dev/hda2

C./dev/sda2

D./dev/hdb2

61、在vi 编辑器的末行模式中如果想整篇替换,他的格式是。

A.:g/源字符/s//目标字符/g

B.:g/目标字符/s//源字符/g

C.:s/源字符/g//目标字符/g

D.:s/目标字符/g//源字符/g

62、在Linux系统的账号管理中,我们可以使用passwd命令来锁定某个用户,常用的参数

是。

A.-l

B.-u

C.-j

D.-d

63、在Linux系统中可以使用finger命令来查看用户信息,其中不包含的是。

https://www.doczj.com/doc/545261051.html,

B.Login

C.Shell

D.password

64、在Linux系统的samba服务器管理中通常使用两个进程来实现,这两个进程是。

A.smbd和nmbd

B.smbd和mnbd

C.sambad和nbd

D.sambad和mbd

65、在Linux系统中samba服务有许多相关的软件包,其中有一个叫做Samba-swat的软件

是。

A.Samba服务器和客户均需要的文件;

B.Samba客户端软件;

C.Samba服务的GUI配置工具;

D.Samba的Web配置工具。

66、在Samba服务的配置文件中有四个安全等级来限制用户如何访问Linux的共享资源,

默认情况下使用的安全等级是。

A.Share

https://www.doczj.com/doc/545261051.html,er

C.Server

D.Domain

67、在Linux系统中可以使用下面命令来查看对方主机的共享资源。

A.smbclient -L 192.168.0.223 -U administrator

B.smbmount -L 192.168.0.223 -U administrator

C.smbclient –l 192.168.0.223 -U administrator

D.smbmount –l 192.168.0.223 -U administrator

68、在DNS客户端上我们可以使用命令来测试DNS服务器。

A.nslookup

B.nslokuop

C.ping

D.ifconfig

69、从本地计算机硬盘下卸载所安装的Windows 2000时,下面方法中不可以删除NTFS分

区的方法为_____。

A.利用4张安装磁盘组删除

B.使用Windows 2000安装光盘引导系统的安装程序后删除

C.使用磁盘分区命令Windows 98启动盘中的“Fdisk”程序删除

D.使用工具软件磁盘魔术大师“pqmagic.exe”程序删除

70、配置网络组件时不包括下面的第______项。

A.网络协议

B.网络客户

C.文件和打印机共享服务

D.SMTP服务

71、在工作组中使用一个非本地计算机(计算机名:Wl04)的共享资源(共享名:2K-C)

时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如,“G”;

在“路径”文本框中,输入的共享资源的路径和名称的格式为______。

A.// Wl04/2K-C

B.\\ Wl04\2K-C

C.\\ Wl04\\2K-C

D.// Wl04\2K-C

72、在工作组网络中使用一个共享目录时,下面的哪种方法为不可用的?答:______。

A.映射网络驱动器

B.从活动目录中使用

C.从网上邻居找到共享资源直接使用

D.在资源管理器或我的电脑中单击右键直接搜索

73、下面的哪个组是域用户的全局组_______。

A.everyone

B.domain users

https://www.doczj.com/doc/545261051.html,work

D.administrators

74、单域模式是由______组成的。

A.一个域,至少一个域控制器

B.多个域,每个域至少一个域控制器

C.至少一个组织单元

D.至少一个全局组

75、下面哪一个组是Windows 2000 Server中内置(预定义)的本地域组_______。

A.Administrators

B.Domain Admins

C.Domain Guest

D.Domain Users

二、多选题(共计25分,每小题1分)

76、下面选项中在模型中每层都有的要素是。

A.服务Service

B.接口Interface

C.协议Protocol

D.传输Transfer

77、下面关于TCP/IP协议的特点描述正确是。

A.好的破坏恢复机制

B.处理高错误率的能力

C.平台无关

D.低数据开销

78、在下面协议中协议是属于TCP/IP协议中网络接口层的。

A.FDDI

B.Token Ring

C.Token Bus

D.ICMP

79、一台IP地址是172.16.55.69,子网掩码为255.255.248.0的主机能够ping通下面哪计算

机。

A.172.16.46.99

B.172.16.48.35

C.172.16.50.87

D.172.16.58.6

80、在Internet接入方式中需要电话拨号的是。

A.ADSL

B.56K Modem

C.ISDN

D.Cable Modem

81、在布线系统中通常把布线分为。

A.工作区子系统

B.水平干线子系统

C.管理间子系统

D.垂直干线子系统

82、对于建筑物的综合布线系统,一般分为哪几种不同的布线系统等级?

A.基本型综合布线系统

B.增强型综合布线系统

C.实用性综合布线系统

D.综合型综合布线系统

83、在局域网交换技术中包含下面哪几种方法。

A.端口交换

B.帧交换

C.信元交换

D.数据包交换

84、在下面协议中哪些属于路由协议。

A.IP

B.IPX

C.XNS

D.AppleTalk

85、一台交换机对待一个数据帧的处理方式有哪几种。

A.阻塞

B.转发

C.淹没

D.丢弃

86、在冗余链路中有问题存在。

A.广播风暴

B.重复帧

C.不稳定的MAC地址表

D.链路阻塞

87、划分VLAN的常见几种方法是。

A.基于端口

B.基于MAC地址

C.基于IP地址

D.基于主机

88、在安装完Windows 2000 Server后,系统会自动创建出用户。

A.Administrator

B.Guest

https://www.doczj.com/doc/545261051.html,er

D.Everyone

89、在安装完Windows 2000 Server后,系统会自动创建出本地组。

A.Administrators

B.Power users

C.Backup Operators

https://www.doczj.com/doc/545261051.html,ers

90、下面对VPN服务的描述正确的是。

A.降低费用

B.增强的安全性

C.IP地址安全

D.连接速度快

91、在我们收发电子邮件的过程中会用到协议。

A.SMTP

B.POP3

C.IMAP

D.DNS

92、下面对磁盘配额描述正确的是。

A.磁盘配额是不单单可以对每分区做,还可以对某些文件夹来做

B.磁盘配额只应用于Windows 2000 Server中的NTFS分区

C.磁盘配额是基于非压缩状态的,用户不能通过压缩数据来增加磁盘配额中的自由空间

的数量。

D.只有计算机的管理员组的成员才能对磁盘配额进行设置

93、在vi编辑器中的命令行模式中,我们可以用下面命令来搜索字符串。

A./

B.\

C.?

D.

94、在Apache服务器中有哪几种运行方式。

A.预派生

B.工作者

C.独立子进程

D.多线程

95、交换机和网桥的区别是。

A.网桥是多个生成树而交换机是单个生成树

B.网桥是单个生成树而交换机是多个生成树

C.网桥是硬件转发而交换机是软件转发

D.网桥是软件转发而交换机是硬件转发

96、对于虚拟主机的正确描述是__________。

A.当IP地址紧缺时使用的是基于IP地址的虚拟主机技术

B.当IP地址紧缺时使用的是基于主机名的虚拟主机技术

C.基于主机名的虚拟主机技术是使用同一个IP地址来对应多个主机域名或主机名的

D.基于主机名的虚拟主机要求每个虚拟主机都拥有一个独立的IP地址

97、为一台打印设备创建多个打印机的目的是______。为一个打印机连接多个打印设备的目

的是_______。

A.为平衡打印设备的工作负荷。

B.实现将打印设备集中安放。

C.为不同用户提供不同优先级别的打印服务。

D.为提高一台打印设备的利用率

98、下面列表中属于账号策略的是________策略。

A.账户锁定策略

B.密码策略

C.文件的访问控制策略

D.目录的访问控制策略

99、在Windows 2000中,属于目录的NTFS权限(安全)的类型有__________。

A.读取及运行

B.修改

C.更改

D.写入

100、有关完整域名的正确描述是______。

A.完整的域名由不超过128个字符组成

B.完整的域名由不超过255个字符组成

C.完整的域名中的每一层域名的名字不应超过63个字符

D.完整的域名中的每一层域名的名字不应超过64个字符

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络工程师考试试题精选(含答案)rs

网络工程师考试试题(含答案) 一、单项选择题 1.在FTP协议中,控制连接是由()主动建立的。 A.服务器端B.客户端C.操作系统D.服务提供商 【解析】 在FTP协议中,由客户端通过服务器的TCP21端口向服务器发起连接。常识!【正确答案】B 2.无线局域网()标准IEEE802.11g规定的最大数据速率是()。 A.1Mb/sB.11Mb/s C.5Mb/sD.54Mb/s 【正确答案】D 3.配置VLAN有多种方法,下面哪一条不是配置VLAN的方法?()。A.把交换机端口指定给某个VLAN B.把MAC地址指定给某个VLAN C.由DHCP服务器动态地为计算机分配VLAN D.根据上层协议来划分VLAN 【解析】 配置VLAN的方法有很多种,就是没有通过DHCP动态划分的那一种。 【正确答案】C

4.关于多模光纤,下面的描述中描述错误的是。 A.多模光纤的芯线由透明的玻璃或塑料制成 B.多模光纤包层的折射率比芯线的折射率低 C.光波在芯线中以多种反射路径传播 D.多模光纤的数据速率比单模光纤的数据速率高 【正确答案】D 5.在Linux系统中,利用()命令可以分页显示文件的内容。A.listB.catC.moreD.cp 【正确答案】C 6.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是。 A.独家许可使用B.独占许可使用 C.普通许可使用D.部分许可使用 【解析】 许可贸易实际上是一种许可方用授权的形式向被许可方转让技术使用权同时也让度一定市场的贸易行为。根据其授权程度大小,许可贸易可分为如下五种形式: (1)独占许可。它是指在合同规定的期限和地域内,被许可方对转让的技术享有独占的使用权,即许可方自己和任何第三方都不得使用该项技术和销售该技术项下的产品。所以这种许可的技术使用费是最高的。 (2)排他许可,又称独家许可;它是指在合同规定的期限和地域内,被许可方和许可方自己都可使用该许可项下的技术和销售该技术项下的产品,但许可方不得再将该项技术转让给第三方。排他许可是仅排除第三方面不排除许可方。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络工程师考试试题及答案

全国计算机技术与软件专业技术资格(水平)考试 一单项选择题(每题中只有一个正确答案,每题1分,共80题。)<计算机基础>2题 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。 D.在幻灯片视图下,也可以选定多个幻灯片。 <网络基础>13题 03.以下哪个路由表项需要由网络管理员手动配置________。(A ) A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csicoD.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)

A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config 06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash 07.以下配置默认路由的命令正确的是:________。(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1 C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1 08.以下哪种协议属于网络层协议的_______。(B) A.HTTPS B.ICMP C.SSL D.SNMP 09.目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线 10.如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B) A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕 C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕 11.CSMA/CD协议在站点发送数据时________。( A)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

初级网络工程师考试题(卷)

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,

这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的(A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由

B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议 A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) 10、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 D :CA 控制机制、VPN 控制机制、路由控制机制和公证机制 4.PPDR 网络安全模型指的是【 D 】 别: 专业: 班级 : 姓名: 学生证号: 考场: ○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○×××××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题×××××××

A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗 8.在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为【 C 】 A:A、C1、C2、B1、B2 、B3、D B:D、B1、B2、C1、C2 、C3、A C:D、C1、C2、B1、B2 、B3、A D:A、B1、B2、C1、C2 、C3、D

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络工程师考试2018年下半年上午试题解析

网络工程师考试20xx年下半年上午试题解析 ● 若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。 (1)A.4 B.6 C.8 D.10 试题解析: 答案:C ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。 (2)A.0.882 B.0.951 C.0.9 D.0.99 试题解析: 答案:A ● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t 。 (3)A.8 B.10 C.12 D.14 试题解析: 采用常规标量单流水线处理机,连续执行指令如下图所示。

执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。 答案:C ● 某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。 (4)A.1.85 B.1.93 C.2.36 D.3.75 试题解析: 由图表可知:总指令数为160000+30000+24000+16000=230000; 总时钟数为160000+30000×2+24000×4+16000×8=444000; 所以指令平均时钟数为444000/230000=1.93。 答案:B ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。 (5)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 (6)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 试题解析: 瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

相关主题
文本预览
相关文档 最新文档