当前位置:文档之家› 网络路由与交换技术-A试卷

网络路由与交换技术-A试卷

网络路由与交换技术-A试卷
网络路由与交换技术-A试卷

眉 山 职 业 技 术 学 院

2010-2011学年第二学期期末考试试卷

课程名称:《网络路由与交换技术》试卷类型:考试A 考试方式:笔试 教学系:机电工程系

适用专业班级: 09、10级计应、计网 份数 考试时间:100分钟

一、单项选择题(共30题,每题1.5分)

1.当计划确定企业网络中的流量和网络应用程序时,为什么网络工程师最好在使用高峰期进行流量采样?

A .在使用高峰期,大多数流量位于单个网段内,更易分析。

B .网络工程师不想将夜晚进行的网络备份所导致的流量与正常业务流量混淆。

C .网络处于最繁忙的状态,且最关键的业务应用程序正在运行,这样可获得网络活动的准确样本。

D .此刻网络最慢,因此采样不会影响正常业务流量。 2.为什么VoIP 和视频网络流量使用UDP

替代

TCP?

A .语音和视频应用程序需要接收所有数据包,而不考虑延迟。

B .UDP 中使用的三次握手可加速语音和视频数据流。

C .语音和视频应用程序不能容许因重新传输而导致的延迟。

D .UDP 允许进行数据段接收和确认,从而可确保数据段成功传输。 3.请参见图示。如果SW1停止工作,哪种说法正确? A .无法互相访问,也无法访问主机C 、主机D 和服务器。

B .主机A 和B 可以互相访问,但无法访问主机

C 、主机

D 和服务器。 C .主机A 、B 、C 、和D 可以互相访问,但无法访问服务器。 D .所有主机仍能互相访问。

4.公司的一个新员工将远程办公。为使新员工可使用公司现有的VPN 基础设施,IT 管理员需要做什么工作? A .将WAN 路由器配置为允许传入连接。 B .允许入侵防御系统(IPS)内部隧道。 C .将该用户的凭证添加到DMZ 。

D .在该远程员工的笔记本电脑上配置VPN 客户端应用程序。

5.一名远程IT 工程师需要同时向多名人员演示如何操作一种软件应用程序。可使用什么工具来完成此任务? A .FTP B .电子邮件 C .Telnet D .桌面共享

6

.下列有关三层型设计模型的说法中,那些正确? A .可将核心层和接入层功能结合起来。

B .小型网络可使用由其ISP 提供的核心层服务。

C .分布层包含可连接处于不同地理位置的设备的高端路由器。

D .接入层可分布在多个地理位置。

7. 下列有关路由器组建及其功能的描述中,哪拿项是正确的? A FLASH-存储BOOTSTRAP 程序 B ROM- 存储启动配置文件 C NVRAM-存储操作系统映像 D RAM-存储路由表和ARP 缓存

8. 下列哪条命令会将特权模式口令设置为“QUIZ ”? A LAB_A(config)#enable secret quiz B LAB_A(config)#password secret quiz

C LAB_A(config)#enable password secret quiz

D LAB_A(config)#enable secret password quiz

9. 下列有关路由原理的描述中,哪一条是正确的?

A 如果一台路由器的路由表中包含某些信息,则左右临街路由器也包含相同的信息

B 有关两个网络之间路径的路由信息暗示了返乡路经(即返回路径)的路由信息。

C 每台路由器根据其自身路由表中的信息独立作出路由决定。

D 每台路由器根据其自身路由表以及邻居路由表中的信息做出路由决定。

10. 一位网络工程师正在配置新路由器。他已为借口配置了IP地址,但尚未配置任何陆游哦协议或静态路由。路由表中目前有哪些路由?

A 默认路由

B 广播路由

C 直接连接

D 没有路由。路由表为空。

11. 下列关于路由协议所用度量的陈述中,哪一条是正确的?

A 度量是路由协议由来衡量给定路由的量化值

B 度量是用于将距离转换为标准单位的CISCO专有方式

C 度量是一种复合纸,表示所有陆游写一发生的数据包丢失量

D 路由器使用度量来确定数据包是否有错、是否该将其丢失。

E 只有动态路由协议才使用度量

12。请参见图示。路由器通过哪个端口连接到LAN交换机?

A 4

B 5

C 6

D 1或4

13. 网络管理员已在路由器上配置了ip route 0.0.0.0 0.0.0.0serial 0/0命令。假设serial0/0接口为打开状态,那么此命令会导致路由表中显示什么内容?

A D 0.0.0.0/0 is directly connected,serial0/0

B S* 0.0.0.0/0 is directly connected,serial0/0

C S* 0.0.0.0/0 [1/0]via 192.168.2.2

D c 0.0.0.0/0[1/0]via192.168.2.2 14.下列哪一项是对网络收敛的最佳描述?

a. 路由器从网络一端向另一端共享管理配置更改(如密码更改)所需要的时间.

b. 网络中的路由器在拓扑更改后更新路由器所需的时间.

c. 一个自治系统中的路由器获知到达另一个自治系统中目的地的路由所需时间.

d. 运行不同路由协议的路由器更新路由表的所需时间.

15.默认情况下哪种路由协议具有最可信的管理距离?

a. EIGRP内部路由

b. ISIS

c. OSPF

d. RIPv1

e. RIPv2

16.默认情况下,动态路由协议可使用多少条等价路径来执行负载均衡?

a. 2

b. 3

c. 4

d. 6

17.哪一条命令可以显示路由的管理距离?

a. R1#show interfaces

b. R1#show ip route

c. R1#show ip inters

d. R1#debug ip routing

18.路由表中何时会出现直连网络?

a. 当它们包含在静态路由中时

b. 当它们用作送出接口时

c. 只要它们已编址并在第2层运作

d. 只要它们已编址并在第3层运作

e. 只要发出no shutdown命令

19.Router1使用的是RIPv2路由协议,并有多条开销不等的路径可到达一个目的网

络.Router1怎样确定到达该目的网络的最佳路径?

a. 最小度量

b. 最大度量

c. 最小管理距离

d. 最大管理距离

e. 他最多在四条路径上执行负载均衡

20下列网络的最佳路由总结是什么?

209.48.200.0

209.48.201.0

209.48.202.0

209.48.203.0

A 209.48.200.0/20

B 209.48.200.0/22

C 209.48.201.0/20

D 209.48.201.0/21

21 假定一台主机的IP地址为 172.32.65.13,使用默认子网掩码,那么这台主机属于哪个网络?

A 172.32.65.0

B 172.32.65.32

C 172.32.0.0

D 172.32.32.0

22一个C类网络地址被划分为八个子网。并使用VLSM将最后一个子网进一步划分为把八个更小的子网。必须使用什么位掩码来创建这八个更小的子网,使其中每个子网具有两个可用的主机地址?

A /26

B /27

C /28

D /29

E /30

F /31

23如果使用26位掩码划分子网,则哪个地址是有效子网?

A 172.16.43.16

B 172.16.128.32

C 172.16.243.64

D 172.16.157.96

E 172.16.47.224

F 172.16.192.252

24请参见图示。网络技术人员试图确定主机A的正确IP地址配置。以下哪一项是主机A的有效配置?

A IP地址:192.168.100.19;子网掩码:255.255.255.240;默认网关:192.16.1.2

B IP地址:192.168.100.20;子网掩码:255.255.255.240;默认网关:192.168.100.17

C IP地址:192.168.100.21;子网掩码:255.255.255.248;默认网关:192.168.100.18

D IP地址:192.168.100.22;子网掩码:255.255.255.240;默认网关:

10.1.1.5

E IP地址:192.168.100.30;子网掩码:255.255.255.240;默认网关:192.168.1.1

F IP地址:192.168.100.31;子网掩码:255.255.255.240;默认网关:192.168.100.18

25 有关NAT与PAT之间的差异,下列哪一项正确?

A PAT在访问列表语句的末尾使用“overload”一词,共享单个注册地址。

B 静态NAT可让一个非注册地址映射为多个注册地址。

C 动态NAT可让主机在每次需要外部访问时接受相同的全局地址。

D PAT使用唯一的源端口号区分不同的转换。

26 请参见图示。哪个地址是内部全局地址?

A 10.10.20.1

B 10.10.20.5

C 10.10.30.1

D 209.13.24.3

27 请参见图示。已发出命令 show ip nat translations。正在进行的NAT转换是什么类型?

A NAT静态配置

B NAT简单配置

C NAT过载配置

D NAT重叠配置

28 网络中子网掩码有什么用途?

A 未指定默认网关时则必须使用子网掩码。

B 仅当从网络中借用了位时,才需要使用子网掩码。

C 子网掩码用于确定IP地址的网络部分。

D 子网掩码用于将48位地址划分为OUI和厂商序列号。

29 当使用下列命令配置路由器后,将有多少地址可用于进行动态NAT转换?Router(config)#ip nat pool TAME 10.186.2.24 10.186.2.30 nermask 255.255.255.224

Router(config)#ip nat inside source list 9 pool TAME

A 6

B 7

C 8

D 9

E 10

30.第3层交换机与传统路由器有何区别?

A.第3层交换机用在LAN中,而路由器用在WAN中。

B.第3层交换机使用ASICS进行路由,而路由器基于软件进行路由。

C.第3层交换机不会进行路由查找,而路由器必须一直进行路由查找。

D.第3层交换机仅根据MAC地址来转发数据包,而路由器使用IP地址来转发数据包。二.多项选择题(共5题,每题2分):

1.使用VPN的两个好处是什么?(选择两项。)

A.它们可用于精确配置要向内部办公室服务器转发的端口。

B.它们使远程人员可像在办公室内部一样访问网络资源。

C.它们通过直接访问内部网络来快速连接办公室。

D.它们会加密远程人员与内部网络资源之间的所有通信。

E.它们会阻挡不具有正确隧道协议的未经请求的流量。

F.它们可识别对VPN的恶意攻击,从而降低这种威胁。

2.当确定网络流量时,分析多个网段的原因有哪两条?(选择两项。)A.其它网段的流量模式可能不同于该网段的流量模式。

B.应该始终在核心设备上监控网络流量,原因在于所有网络流量都需要经过该设备。

C.如果将主要被一个网段访问的服务器重新布置到该网段内,则可降低网段间的流量。

D.单个网段内部的网络流量不重要,原因在于网段内部的流量不影响整体网络流量。

E.单个网段内的网络流量所耗费的内部带宽不大,因此可忽略。3.哪两种技术增强了远程人员安全连接公司内部资源的能力?(选择两项)

A.Telnet B.SSH C.VPN D.FTP E.HTTP 4.当根据Cisco Enterprise Architecture 设计网络时,企业边缘功能组件将包括哪两项?(选择两项。)

A.内部web服务器

B.核心层路由器

C.VPN服务器

D.服务器群

E.入侵检测系统

5. 技术人员可使用哪两条命令来确定路由器串行端口是否具有制定给他们的IP地址?(选择两项)

A show interfaces

B show interfaces ip brief

C show controllers all

D show ip config

E show ip interface brief

6. 动态陆游协议执行哪两项任务?(选择两项)

A 发现主机

B 更新和维护路由表

C 传播主机默认网关

D 网络发现

E 分配IP地址

7. 关于路由器如何转发数据报的描述中,下列哪两项是正确的?(选择两项)

A 如果数据报的目的地是远程网络,则路由器会将数据报从可能是到达该网络的下一跳的所有接口转发出去

B 如果数据报地目的地是直连网络,则路由器会将数据报从路由表指定的输出接口转发出去

C 如果数据报的目的地是远程网络,则路由器会根据路由器主机表中的信息转发数据报

D 如果数据报地目的地是远程网络,则路由器会将数据报发送到路由表中的下一跳IP

E 如果数据报地目的地是直连网络,则路由器会根据目的MAC地址转发数据包

F 如果数据报地目的地是直连网络,则路由器会将数据包转发到下一跳VLAN上的交换机

8.静态路由较之动态路由有哪两项优点?(选择两项。)

a. 配置不容易出错

b. 更安全,因为路由器不通告路由

c. 扩充网络时通常不会出现问题

d. 没有计算开销

e. 管理员在维护配置方面的工作较少

9.下列哪两个参数用于计算度量?(选择两项.)

a. 跳数

b. 正常运行时间

c. 带宽

d. 收敛时间

e. 管理距离

10. VLAN中继可以连接哪些设备?(选择三项。)

A.交换机 B.集线器 C.路由器 D.配有特殊网卡的服务器

E.CSU/DSU

F.中继器

11.当在采用STP的网络中发生拓扑变化时,会出现什么情况?(选择两项。)A.用户通信将中断,直到重新计算完成为止。

B.交换机在网络收敛后重新计算树拓扑。

C.所以端口被置为“学习”状态,直到网络收敛为止。

D.将导致最高达50秒的延时,等待新的生成树拓扑完成收敛。

E.在转发用户数据的同时,交换BPDU以重新计算拓扑。

12.交换网络中冗余链路会引起哪两个问题?(选择两项)

A.路由表损坏

B.交换环路

C.广播风暴

D.路由环路

E.转发信息库损坏

13.请参见图示。图中的交换机通过中继链路互连,并配置为VIP为模式,如图所示。向Switch1添加了一个新的VLAN。

将会发生哪三项操作?(选择三项)

A.Switch1不会将该VLAN添加到VLAN数据库,并会将该更新Switch2。

B.Switch3 会将该VIP更新传递给Switch4.0

C.Switch3 会将该VLAN添加到VLAN数据库。

D.Switch4 会将该VLAN添加到VLAN数据库

E. Switch4 不会收到更新。

F. Switch2会将该VLAN添加到VLAN数据库,并会将该更新Switch3。

14.在冗余交换网络中,STP使用哪两个条件来选举根桥?(选择两项。)A.交换机的RAM容量

B.桥的优先级

C.交换速度

D.交换机的端口数量

E.交换机的MAC地址

F.交换机位置

15.使用VLAN对组织有哪两点好处?(选择两项。)

A.可将部门人员和网络资源集中在一个物理区域内

B.可通过按照职能而非物理位置来组织用户,从而赋予组织灵活性C.可从逻辑上将语音数据流量和其它关键数据流量从其余的数据流量中分离出来

D.可减少企业网络中广播域的数量

E.可通过使用较少的第三层设备替代较多的第二层设备来削减网络管理成本

F.消除了在大型网络中路由流量的需求

三.连线题(共5题,每题5分)

1.将左边的每条定义连接到右边的“Cisco企业体系结构”功能组件上。(并非全部选项都要用到)

2.将左侧的每种网络类型连接到右侧相应的描述上。

3.将左侧的每种网络协议连接到右侧相应的描述上

RIP 距离矢量外部路由协议

IGRP Cisco的高级内部路由协议

OSPF 链路状态内部路由协议

EIGRP 距离矢量内部路由协议

BGP Cisco的距离矢量内部路由协议

4.将左列中的管理距离连接右列中对应的路由协议上.

5 eBGP

20 EIGRP(内部)

90 EIGRP(外部)

100 ISIS

110 OSPF

115 RIP

120 170

200

5.将左侧的特征连接右侧正确的类别中.

不支持不连续网络有类路由受EIGRP、OSPF和BGP支持

在路由更新中发送子网掩码

支持不连续网络

受RIP第1版和IGRP支持无类路由不在路由更新中发送子网掩码

Cisco 专有

开放式标准

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.数据完整性指的是( C ) A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 D、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是 ( B ) A、DES B RSA算法 C、IDEA D、三重DES 4.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.以下不属于代理服务技术优点的是 ( D ) A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较 ( B ) A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 B、包过滤技术对应用和用户是绝对透 明的 C、代理服务技术安全性较高、但不会

对网络性能产生明显影响 D、代理服务技术安全性高,对应用和 用户透明度也很高 7.在建立堡垒主机时( A ) A、在堡垒主机上应设置尽可能少的网 络服务 B、在堡垒主机上应设置尽可能多的网 络服务 C、对必须设置的服务给与尽可能高的 权限 D、不论发生任何入侵情况,内部网始 终信任堡垒主机 8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数 据块,其中一部分用作奇偶校验,剩余部 分作为密码的长度?" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:(A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:(A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术是基于:(B ) A. 数据包过滤技术

计算机安全技术期末考试试卷

一、计算机安全技术期末考试试卷 1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等. 2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数 据完整性和数据认证等安全服务. 3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中, 最重要的两项内容是主体名称和主体公钥信息. 4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME . 5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器. 6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性. 7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等. 8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 . 9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 . 10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类. 11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式 和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 . 12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R) 为技术手段的动态安全循环模型. 13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整 性_. 14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共 享和Autorun文件. 二、选择题 1.下列攻击手段中,(D)不属于DOS攻击. a、 Smurf攻击 b、 UDP广播攻击 c、 SYN湮没攻击 d、网络监听 2.公钥体制和私钥体制的主要区别是(C). a、加密和解密算法是否相同. b、加密和解密密钥是否相同. c、加密和解密密钥是否相同,加密和解密算法是否相同. d、加密和解密算法是否相同,是否容易相互推导. 3.数字签名不能够保证(C). A.接收者能够核实发送者对报文的签名. B.发送者事后不能抵赖对报文的签名. C.攻击者截获签名后的数据并解密. D.接收者不能伪造对报文的签名. 4.CIH病毒发作时不仅破坏硬盘而且破坏(B). a、可擦写BIOS b、ROMBIOS c、Disk boot d、FAT table 5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B). A对杀毒软件经常升级; B打开BIOS软件升级功能; C经常升级操作系统; D将Word中Normal.dot文件设置为只读. 6.对防火墙描述中,不正确的是(C). a、强化安全策略 b、限制用户点暴露 c、防范内部发起的攻击 d、纪录网络活动 7.代理服务器作为防火墙技术主要在OSI的( D )层实现. A数据链路层 B网络层 C传输层 D应用层 8.以下加密算法中,不属于单向散列函数加密的算法是(B). a、MD5 b、RC5 c、SHA d、MAC 9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本 原则.

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP

网络安全技术期末试卷B

网络安全技术期末试卷B Final revision on November 26, 2020

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、 3、什么是泛洪攻击,如何防范泛洪攻击 4、 5、画出利用公钥加密方法进行数据加密的完整流程图。 6、数字签名有何作用,如何实现数字签名? 7、画图说明PGP如何同时实现对数据的保密与认证? 8、 9、什么是防火墙,其主要功能有哪些? 10、使用IPSec的优点是什么? 11、蠕虫用什么手段访问远程系统从而得以传播自己? 12、什么是云计算,有哪三种云服务模型? 13、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。

试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机信息安全期末试卷

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 表2.14 密钥字母表 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为:

网络安全技术复习试题3

网络安全技术复习试题3 一、单项选择题(每小题3分,共30分) 1.狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学 C. 工程学 D. 自然科学 2.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 A. 表示层 B. 网络层 C. TCP层 D. 物理层 3.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A. 线程 B. 程序 C. 进程 D. 堆栈 4.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5.SYN风暴属于( )攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 6.网络后门的功能是( )。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 7.计算机系统安全很多问题的根源都来自于( )。 A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 8.( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 A. Solaris B. Linux C. XENIX D. FreeBSD 9.PGP加密技术是一个基于( )体系的邮件加密软件。 A. RSA公钥加密 B. DES对称密钥

C. MD5数字签名 D. MD5加密 10.仅设立防火墙系统,而没有( ),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统 二、多项选择题(每小题4分,共20分) 1.信息安全的目标CIA指的是( )。 A. 机密性 B. 完整性 C. 可靠性 D. 可用性 2.OSI层的安全技术来考虑安全模型( )。 A. 物理层 B. 数据链路层 C. 网络层、传输层、会话层 D. 表示层、应用层 3.入侵检测的内容主要包括: ( )。 A.独占资源、恶意使用 B.试图闯入和成功闯入、冒充其他用户 C.安全审计 D.规范安全策略、合法用户的泄漏 4.公开密钥基础设施(PKI)由以下部分组成:( )。 A.认证中心;登记中心B.质检中心 C.咨询服务D.证书持有者;用户、证书库 5.计算机病毒是指能够()的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 C.自我复制D.危害计算机操作人员健康 三、填空题(每空2分,共10分) 1.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的___________,以提高整体的安全性。

网络安全技术A试卷答案

《网络安全技术》期末A试卷 专业、班级姓名学号成绩 一、名词解释(每题6分,共30分) 1 安全机制 安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。 2防火墙 防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 3数字签名 数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。4报文摘要 报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。 5入侵检测 入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。 二、填空(每题2分,共10分) 1. 网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__ 3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__ 4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__拒绝服务__攻击。 5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。 三、选择题(每题3分共30分) 1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。 (a) a级(b)b级(c)c级(d)d级 2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。 (a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击 3. 特洛伊木马攻击的威胁类型属于【b】。 (a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁 4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。 (a)常规加密系统(b)单密钥加密系统 (c)公钥加密系统(d)对称加密系统 5. 用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【a】。 (a)数字签名技术(b)消息认证技术 (c)数据加密技术(d)身份认证技术 6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】 (a)私有密钥加密的文件不能用公用密钥解密 (b)公用密钥加密的文件不能用私有密钥解密 (c)公用密钥和私有密钥相互关联 (d)公用密钥和私有密钥不相互关联 7. 以下关于des加密算法和idea加密算法的说法中错误的是:【d】 (a)des是一个分组加密算法,它以64位为分组对数据加密

《网络安全技术》期末试卷一及答案

网络安全技术试卷 一、单项选择题(每小题 1分,共30分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 以下哪一种现象,一般不可能是中木马后引起的() A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 2.下面有关DES的描述,不正确的是() A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指() A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 4. 下面不属于身份认证方法的是() A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 5. 数字证书不包含() A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 6. 套接字层(Socket Layer)位于() A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 7. 下面有关SSL的描述,不正确的是() A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括() A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 9. 在生物特征认证中,不适宜于作为认证特征的是() A. 指纹 B. 虹膜 C. 脸像 D. 体重 10. 防止重放攻击最有效的方法是() A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 11. 计算机病毒的危害性表现在() A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 12. 下面有关计算机病毒的说法,描述不正确的是() A. 计算机病毒是一个MIS程序

网络安全技术 C卷及答案

软件学院第一学期期末考试试题 试题名称:网络安全技术试卷类型:C 卷 使用专业:网络技术使用年级: 2013级专科 一、单项选择题(每小题2 分,共40 分) 1.为保证信息的安全性,保密性,完整性可以采用加密技术,在对称加密中,包括了des加密算法,其密钥的长度是? A. 64位 B. 56位 C. 128位 D. 164位 2.DES 算法是一种比较著名的加密算法,但是由于其密钥较短,加密的强度不高,后来发展了一种des的增强算法,该算法是? A . AES B. RC4 C.RSA D.3des 3.MD5是一种单向的hash函数,其结果是多少位? A. 128 B. 160 C.192 D. 260 4.下列哪一种是非对称加密算法? A. DES B. RC系列 C. RSA D. AES 5.在PKI的体系中,核心的组件是CA,其作用是? A. 颁发证书和管理证书 B. 对称加密 C. 非对称加密 D. hash函数 6.VPN技术是一种安全和廉价的网络互连技术,一般把隧道协议分为二层和三层隧道协议,下列哪种是三层隧道协议? A. ipsec B. pptp C、l2tp D、l2f 7.实现VPN可以依靠多种设备,为保证网络的高可用性,在下列的哪一种设备上架设VPN隧道是最合适的? A. windows 操作系统 B. 路由器 C. 防火墙 D. linux 8.在防火墙的分类中,分为包过滤防火墙和代理服务器防火墙,各有优缺点,其中,代理服务器防火墙是位于 哪个层次的? A. 网络层 B.应用层 C.传输层 D.链路层 9. 在实施网络的安全过程中,防火墙位于企业的前端,内部可以使用入侵检测技术,其中NIDS是部署在什么 位置 A.主机上 B. 路由器上 C. 交换机上 D. 防火墙上 10. 利用AAA 服务器可是实现集中地验证,授权以及审计功能,其中验证服务的标准端口是? A. 1723 B. 1701 C. 1812 D.1813 11. 在局域网络中,任何一台机器连接到交换机上都可以访问该交换机所连接的资源,为了提高接入的安全性, 可以采用下列哪种技术? A. 802.1x B. 802.1d C. 802.1q D. 加密 12.利用ipsec可以构建安全的vpn隧道,其中为了实现保密性而采用的安全 协议时?

计算机网络安全技术期末复习试题

计算机网络安全技术期 末复习试题 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

计算机网络安全技术期末复习资料一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数 6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题 (三)简答题范围:见附件给出题目(四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主动 攻击的是(A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是(C ) 7.A、保护网络中各系统之间交换的数据,防 止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证 数据接受方收到的信息与发送方发送的信 息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是(B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信 过程中所传输数据(明文)的密钥是 (B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是(D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制 25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较(B ) 27.A、包过滤技术安全性较弱、但会对网络性 能产生明显影响 28.B、包过滤技术对应用和用户是绝对透明的 29.C、代理服务技术安全性较高、但不会对网 络性能产生明显影响 30.D、代理服务技术安全性高,对应用和用户 透明度也很高 31.在建立堡垒主机时(A ) 32.A、在堡垒主机上应设置尽可能少的网络服 务 33.B、在堡垒主机上应设置尽可能多的网络服 务 34.C、对必须设置的服务给与尽可能高的权限

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 --------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

相关主题
文本预览
相关文档 最新文档