江苏省高等教育自学考试网络安全技术试卷
- 格式:docx
- 大小:63.74 KB
- 文档页数:6
自考网络安全真题试卷一、选择题(共 20 小题,每小题 2 分,共 40 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击B 缓冲区溢出攻击C 端口扫描D 数据备份3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的非法访问B 防火墙无法防范内部网络的攻击C 防火墙可以过滤掉一些有害的网络数据包D 防火墙可以完全保障网络的安全4、数字证书的作用不包括()A 身份认证B 数据加密C 数字签名D 防止病毒传播5、以下哪种网络安全漏洞扫描工具是免费的?()A NessusB OpenVASC QualysD Rapid76、在密码学中,哈希函数的主要作用是()A 加密数据B 数字签名C 数据完整性验证D 身份认证7、以下关于入侵检测系统(IDS)的说法,正确的是()A IDS 可以主动阻止网络攻击B IDS 只能检测已知的攻击C IDS 可以实时监测网络活动D IDS 不需要更新攻击特征库8、网络安全中的“社工攻击”是指()A 利用社会工程学手段获取用户信息B 对社交网络进行攻击C 攻击社会工作者的网络D 利用社交软件进行攻击9、以下哪种网络协议容易受到中间人攻击?()A HTTPB HTTPSC SSHD VPN10、在网络安全管理中,“风险评估”的主要目的是()A 确定网络的安全漏洞B 评估网络安全措施的有效性C 计算网络安全事件的损失D 以上都是11、以下哪种加密方式可以用于无线网络的加密?()A WEPB WPAC WPA2D 以上都是12、以下关于网络钓鱼的说法,错误的是()A 网络钓鱼是一种欺诈行为B 网络钓鱼通常通过电子邮件进行C 网络钓鱼只会针对个人用户D 网络钓鱼的目的是获取用户的敏感信息13、以下哪种备份方式可以实现实时备份?()A 完全备份B 增量备份C 差异备份D 快照备份14、在网络安全中,“蜜罐”技术的主要作用是()A 检测和防范网络攻击B 存储重要数据C 提供网络服务D 以上都不是15、以下关于VPN的说法,错误的是()A VPN 可以实现远程访问B VPN 可以加密网络通信C VPN 可以绕过网络限制D VPN 不需要认证和授权16、以下哪种网络安全策略可以有效防止内部人员泄露机密信息?()A 访问控制B 数据加密C 安全培训D 以上都是17、以下关于恶意软件的说法,正确的是()A 恶意软件都是计算机病毒B 恶意软件无法自我复制C 恶意软件可以窃取用户数据D 恶意软件对计算机系统没有危害18、以下哪种网络攻击方式可以导致网络瘫痪?()A SQL 注入攻击B 跨站脚本攻击C 分布式拒绝服务攻击D 目录遍历攻击19、在网络安全中,“零日漏洞”是指()A 尚未被发现的漏洞B 已经被修复的漏洞C 公开已知但未被利用的漏洞D 刚刚被发现且尚未有补丁的漏洞20、以下关于网络安全法律法规的说法,正确的是()A 违反网络安全法律法规不会受到处罚B 网络安全法律法规只针对企业C 个人也需要遵守网络安全法律法规D 网络安全法律法规与个人无关二、填空题(共 10 小题,每小题 2 分,共 20 分)1、网络安全的三要素是_____、_____、_____。
-4至-4自学考试计算机网络安全试题集锦一、单项选择1.最有效旳保护E-mail旳措施是使用加密签字,如( ),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传播过程没有被修改。
A.Diffie-HellmanB.Pretty Good Privacy(PGP)C.Key Distribution Center(KDC)D.IDEA2.黑客要想控制某些顾客,需要把木马程序安装到顾客旳机器中,实际上安装旳是()A.木马旳控制端程序B.木马旳服务器端程序C.不用安装D.控制端、服务端程序都必需安装3.下列不属于包过滤检查旳是()A.源地址和目旳地址B.源端口和目旳端口C.协议D.数据包旳内容4.代理服务作为防火墙技术重要在OSI旳哪一层实现()A.数据链路层B.网络层C.表达层D.应用层5.加密在网络上旳作用就是防止有价值旳信息在网上被( )。
A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取6.按照可信计算机评估原则,安全等级满足C2级规定旳操作系统是()A.DOSB.Windows XPC.Windows NTD.Unix7.下面有关口令旳安全描述中错误旳是()`A.口令要定期更换B.口令越长越安全C.轻易记忆旳口令不安全D.口令中使用旳字符越多越不轻易被猜中8.不对称加密通信中旳顾客认证是通过()确定旳A.数字签名B.数字证书C.消息文摘D.公私钥关系9.对于IP欺骗袭击,过滤路由器不能防备旳是( ) 。
A.伪装成内部主机旳外部IP欺骗B.外部主机旳IP欺骗C.伪装成外部可信任主机旳IP欺骗D.内部主机对外部网络旳IP地址欺骗10.RSA加密算法不具有旳长处是()A.可借助CA中心发放密钥,保证密钥发放旳安全以便B.可进行顾客认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用旳加密算法()A.DESB.RSAC.背包算法D.IDEA12.如下说法对旳旳是()A.木马不像病毒那样有破坏性B.木马不像病毒那样可以自我复制C.木马不像病毒那样是独立运行旳程序D.木马与病毒都是独立运行旳程序13.使用防病毒软件时,一般规定顾客每隔2周进行升级,这样做旳目旳是()A.对付最新旳病毒,因此需要下载最新旳程序B.程序中有错误,因此要不停升级,消除程序中旳BUGC.新旳病毒在不停出现,因此需要用及时更新病毒旳特性码资料库D.以上说法旳都不对14.防火墙旳安全性角度,最佳旳防火墙构造类型是()A.路由器型B.服务器型C.屏蔽主机构造D.屏蔽子网构造15.对于子网过滤体系构造中旳内部路由器描述不对旳旳是( )。
自考计算机网络安全试题计算机网络安全试题1. 什么是计算机网络安全?计算机网络安全是指在计算机网络中,通过采用各种技术手段和措施,防止不合法的网络入侵、信息泄露、数据损坏、系统瘫痪等各种网络威胁和攻击。
2. 请简要描述计算机网络安全的原则。
(1) 最小权限原则:给予用户最低的权限,避免用户在无意中或有意中对系统进行破坏。
(2) 多层防御原则:采用多种安全措施,包括物理层控制、网络层控制、系统层控制和应用层控制,多层次保护系统的安全。
(3) 安全与便利原则:提供足够的安全保护,同时保持系统的易用性和便利性。
(4) 安全策略原则:制定明确的安全策略,包括密码策略、访问控制策略等,确保系统的安全性。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指黑客通过控制一组计算机,向目标服务器发送大量伪造的请求,使目标服务器无法正常响应合法请求,从而使其服务无法正常运行。
4. 什么是SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入框中输入恶意的SQL代码,从而获取或篡改数据库中的数据。
这种攻击主要是利用程序对用户输入缺乏严格的验证和过滤的漏洞。
5. 请列举几种常见的密码攻击手段。
- 字典攻击:通过使用预先生成的密码字典,不断尝试猜测用户密码。
- 暴力破解:通过尝试所有可能的密码组合,不断尝试猜测用户密码。
- 社会工程学攻击:通过获取用户个人信息,猜测或重置用户密码。
- 中间人攻击:黑客在用户与目标网站之间插入一个恶意代理服务器,从而获取用户的登录信息。
6. 什么是防火墙?防火墙是一种网络安全设备,用于监控并控制进出网络的流量。
它根据预先设定的安全策略,对流入和流出的数据包进行过滤和处理,以保护网络免受未经授权的访问、恶意攻击和数据泄露。
7. 什么是加密算法?加密算法是一种将明文转换为密文的算法。
它通过使用密钥对信息进行加密,并通过对密文进行解密来恢复原始的明文。
课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
( )类类类类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
网络安全技术考试试题网络安全已成为当今社会中至关重要的领域,无论是个人隐私保护,还是企业的商业机密防护,都离不开有效的网络安全技术。
以下是一套网络安全技术考试试题,旨在考察考生对网络安全相关知识的理解和应用能力。
一、单选题(每题 2 分,共 20 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在网络安全中,以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 拒绝服务攻击(DoS)D 数据压缩3、以下哪种方法不能用于防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不随意点击来路不明的链接C 安装多个杀毒软件D 定期更新操作系统和应用程序4、防火墙的主要功能不包括以下哪项?()A 访问控制B 网络地址转换(NAT)C 数据加密D 入侵检测5、数字证书的主要作用是()A 加密数据B 验证身份C 保证数据完整性D 以上都是6、以下哪种漏洞扫描工具常用于网络安全评估?()A NessusB WiresharkC NmapD Metasploit7、网络安全中的“蜜罐”技术主要用于()A 检测攻击B 隐藏真实系统C 迷惑攻击者D 以上都是8、以下哪个不是常见的网络安全协议?()A SSLB SSHC HTTPD IPSec9、在密码学中,“哈希函数”的主要作用是()A 加密数据B 生成数字签名C 验证数据完整性D 隐藏数据10、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 蠕虫C 木马D 间谍软件2、网络安全防护措施包括()A 安装防火墙B 定期备份数据C 进行员工安全培训D 部署入侵检测系统3、以下关于密码强度的说法,正确的有()A 密码长度越长,强度越高B 包含多种字符类型的密码强度较高C 定期更换密码可以提高安全性D 使用常见单词作为密码容易被破解4、常见的网络攻击类型包括()A 缓冲区溢出攻击B 社会工程学攻击C 端口扫描攻击D 中间人攻击5、数据加密的方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密6、以下哪些是网络安全管理的重要环节()A 制定安全策略B 风险评估C 安全审计D 应急响应7、网络安全审计的主要内容包括()A 系统日志审查B 用户行为监测C 网络流量分析D 安全策略执行情况检查8、以下属于网络安全法律法规的有()A 《中华人民共和国网络安全法》B 《中华人民共和国数据安全法》C 《中华人民共和国个人信息保护法》D 《中华人民共和国电子商务法》9、网络安全应急预案应包括()A 应急响应流程B 恢复策略C 责任分工D 定期演练计划10、以下关于移动设备安全的说法,正确的有()A 安装正版应用程序B 避免使用公共无线网络进行敏感操作C 启用设备密码锁D 定期更新操作系统和应用三、简答题(每题 10 分,共 30 分)1、简述防火墙的工作原理。
2019年4月江苏省高等教育自学考试网络安全技术 模拟试题题号一二三四五六七总分题分10 10 10 10 40 20合分人得分一、单项选择题(每小题1分,共10分)(在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
)1. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
这个系统属于哪一个安全级别?( )A. D B. C1 C. C2 D. B22. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性3. 在对称密钥体制中,根据加密方式的不同又可分为:( )A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4. 在通信系统的每段链路上对数据分别进行加密的方式称为: ( )A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密5. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6. 计算机系统的脆弱性主要来自于原因?( )A. 硬件故障B. 操作系统的不安全性C. 应用软件的BUGD. 病毒的侵袭7. 对于数字签名,下面说法错误的是:( )A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法8. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )A. 物理层B. 网络层C. 会话层D. 应用层9. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( )A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式10. VPN是利用VPN网关在( )。
自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。
网络安全自考试题及答案一、选择题(每题2分,共20分)1. 网络安全的核心目标是什么?A. 防止数据丢失B. 保护网络不受攻击C. 确保信息的保密性、完整性和可用性D. 增加网络的复杂性以抵御攻击答案:C2. 哪种类型的攻击会导致用户在不知情的情况下泄露个人信息?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 恶意软件攻击(Malware)D. 端口扫描答案:B3. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止未授权访问D. 加密所有网络数据答案:C4. 以下哪项不是密码安全的最佳实践?A. 使用生日作为密码B. 定期更换密码C. 使用强密码,包含大小写字母、数字和特殊字符D. 不同账户使用不同密码答案:A5. VPN技术主要用于解决什么问题?A. 提高网速B. 保护数据传输的安全性C. 增加网络存储空间D. 自动化网络管理答案:B6. 什么是双因素认证?A. 两次输入同一个密码B. 使用两种不同的密码C. 同时使用密码和生物识别技术进行认证D. 在两个不同的设备上登录同一个账户答案:C7. 什么是SQL注入攻击?A. 通过注入恶意SQL代码来操纵数据库B. 通过SQL数据库传播的病毒C. 数据库的合法查询语言D. 用于数据库备份的一种技术答案:A8. 以下哪项是防止恶意软件的最佳措施?A. 定期更新操作系统和应用程序B. 点击所有电子邮件附件C. 从不安装任何防病毒软件D. 仅从可信来源下载软件答案:A9. 什么是社交工程?A. 利用人际关系来操纵个人泄露信息B. 一种新的社交网络平台C. 一种网络安全协议D. 一种编程语言答案:A10. 哪种加密算法被广泛认为是目前最安全的?A. DESB. RSAC. MD5D. SHA-1答案:B二、简答题(每题10分,共30分)1. 请简述什么是社交工程,并给出一个防止社交工程攻击的策略。
自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。
以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。
网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。
2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。
应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。
3. 简述防火墙的作用和工作原理。
防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。
4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。
常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。
5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。
防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。
以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。
2022年4月高等教育自学考试《计算机网络安全》试题及参考答案(课程代码:04751)一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A.解密通信数据B.会话拦截C.系统干涉D.修改数据2.入侵检测的目的是()A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A.保护地B.直流地C.屏蔽地D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击B.防电磁干扰C.可靠供电D.防静电5.下列属于双密钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT)8.下列各项入侵检测技术,属于异常检测的是()A.条件概率预测法C.产生式/专家系统B.Denning的原始模型D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是()A.PPDRC.UMLB.CIDFD.DDoS1O.半连接(SYN)端口扫描技术显著的特点是()A.不需要特殊权限 C.不建立完整的TCP连接B.不会在日志中留下任何记录D.可以扫描UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是()A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是()A.速度快C.能检查多态性病毒B.误报警率低D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是()A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是()A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是()A.静态性C.整体性B.严密性D.专业性二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
网络安全自考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:C2. 以下哪种技术不是用于防止SQL注入攻击的?A. 预编译语句B. 错误信息提示C. 参数化查询D. 转义输入数据答案:B3. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 未公开的漏洞C. 已修复的漏洞D. 已公布的漏洞答案:B4. 以下哪个协议不是用于加密网络传输的?A. SSLB. TLSC. FTPD. SSH答案:C5. 以下哪个选项不是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:C6. 什么是“防火墙”?A. 一种物理设备,用于防止火灾B. 一种软件程序,用于监控和控制进出网络的数据包C. 一种硬件设备,用于防止数据泄露D. 一种网络协议,用于加密数据传输答案:B7. 在网络安全中,什么是“蜜罐”?A. 一种用于吸引攻击者的陷阱系统B. 一种用于存储数据的服务器C. 一种用于检测网络流量的设备D. 一种用于防止网络攻击的硬件答案:A8. 以下哪个选项不是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:B9. 以下哪个选项不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:C10. 在网络安全中,什么是“社会工程学”?A. 利用技术手段获取用户信息B. 利用心理手段操纵用户行为C. 利用网络漏洞进行攻击D. 利用物理手段破坏网络设施答案:B二、多项选择题(每题3分,共30分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 使用弱密码D. 安装防病毒软件答案:ABD2. 以下哪些是常见的网络攻击手段?A. 拒绝服务攻击B. 网络钓鱼C. 网络共享D. 跨站脚本攻击答案:ABD3. 以下哪些措施可以防止SQL注入攻击?A. 使用预编译语句B. 显示详细的数据库错误信息C. 参数化查询D. 转义输入数据答案:ACD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD5. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD6. 以下哪些是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:ABD7. 以下哪些是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:ABD8. 以下哪些是加密网络传输的协议?A. SSLB. TLSC. FTPD. SSH答案:ABD9. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD10. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD三、判断题(每题2分,共20分)1. 所有网络攻击都是可预防的。
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。
A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。
20年月江苏省高等教育自学考试
网络安全技术
(课程代码28743)
注意事项:
本试卷分为两部分,第一部分为选择题,第二部分为非选择题。
2 .应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。
3 .涂写部分、画图部分必须使用2B 铅笔,书写部分必须使用黑色字迹签字笔。
第一部分选择题
一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只 有一项是最符合题目要求的,请将其选出。
当前主要使用的TCP/IP 协议中,其IP (v4)协议子网掩码的长度为
子网掩码中,1和。
分别代表IP 地址中对应位为
在IP 地址的分类中,IP 地址可容纳的主机数量最多的类是 DoS 攻击中的DoS 的缩写来自于
TCP 协议提供的服务的服务类型是
TCSEC(TrustedComputerSystemEva1uationCriteria),俗称
TCSEC 标准将计算机系统的安全划分类别个数为
综合了TCSEC 和ITSEC 的优点而制定的安全标准是 1. 4bits
B. 16bits
C. 32bits
D. 128bits
子网号子网号
B.子网号主机号 主机号子网号
D.主机号主机号
B. B 类
C. C 类
D. D 类
DiskOperationSystemB.
DoitofSe1f DOSSystem D. Denia1ofService
无连接
B.分段
C.面向连接
D.以上都是 蓝皮书 B.橘皮书
C.黄皮书
D. 红宝书 B.5
C.6
D. A.FC
C.CTCPEC
D.IPSec
9.目前的国际通用安全标准是
A.FC
C.ITSEC
D.TCSEC
10.下列的要素,不用干网络安全的范畴的是
A.完整性B,可移植性 C.可靠性D.不可抵赖性
11.在下述的安全项目里,不用于我国国家标准计算机机房的安全等级C类安全机房有要求的是
A.防火
B.空调
C.消防报警
D.防水
12.下述哪个属于用特殊格式化法对扇区进行软加密的技术范围
A.扇区间隙加密
B.软指纹加密
C.超级扇区加密
D.区域写保护
13.以下密码算法,可以用于数字签名的的是
A.DES/DSA
B.Vigenere密码
C.P1ayfair密码
D.RSA算法
14.下述哪些对硬盘的主引导区的描述是错误的
A.512字节
B.0柱面
C.0扇区
D.0磁头
15.以下不属于IC卡类别的是
A.逻辑加密卡
B.信用卡
C.存储器卡
D.CPU卡。
16.Windows7系统的登录方式中,最不安全的方式是
A.WindoWS登录
B.网络用户登录
C.友好用户登录D,远程登录
17.以下几种文件格式中,最大文件长度不能超过2GB的是
A.NTFS
B.FAT
C.FAT32
D.HFS
18.以下的几种措施,不属于修改注册表信息来提高WindoWS7安全性的是
A.禁止非法用户登录
B.隐藏或禁止访问控制面板
C.禁止访问注册表编辑器
D.禁止网络用户登录方式
19.端到端加密方式中,数据离开发送端后被最终的接收端收到之前,处于的状态是
A.加密
B.明文
C.加密或明文
D.不确定
20.防火墙配置中的AC1指的是
A.AccessContent1ist
B.A11Content1ist
第二部分非选择题
二、判断改错题:本大题共10小题,每小题2分,共20分。
在正确的题干后面画“Y”,在错误的题干后面画“x”并在下面的横线中改正。
21.TCP/IP协议模型中,物理层定义物理接口的机械、电气等特性,物理层将待传输的比特流划分成帧,网络层完成IP数据包的路由选择。
()若错误,请改正:
22.在网络中,物理层传输的数据单位称为比特,数据链路层传输的数据单位通常称为帧,网络层传输的数据单位通常称为IP数据包。
()
若错误,请改正:
23.NTFS可以使用大于2TB的卷;FAT文件容量最大为4GB:FAT32⅛Windows7Φ,只能格式化最多32GB的卷。
()
若错误,请改正:
24.WindowsNT4.0中主要的分布式安全协议NT1M:而在WindOWS2000中,KerberOS是缺省的分布式安全协议。
()
若错误,请改正:
25.在Unix操作系统登录过程中,1ogin进程根据文件∕etc∕passw和∕etc∕shadow的内容来验证用户的身份。
()
若错误,请改正:
26∙IPSec使用两个不同的协议AH、ESP来确保通信的认证、完整性和机密性。
()若错误,请改正:
27.IKEProtoco1使用UDP的端口500进行通信。
()
若错误,请改正:
28.Kerberos协议主要用于计算机网络的身份认证,在C1ient和Service之间建立共享密钥,使得该协议具有很高的安全性。
()
若错误,请改正:
29.按备份策略划分,数据备份可分为完全备份、增量备份、差分备份。
()若错误,请改正:
30.增量备份只备份相对与下一次备份操作以来新增或改变的数据。
()若错误,请改正:
三、简答题:本大题共5小题,每小题6分,共30分。
31.简述“关系数据库系统”中的“关系”的含义。
32.简述数据库系统的安全机制主要有哪三种。
33.简述数据库自主访问控制、强制访问控制和基于角色的访问控制各自特征。
34.简述数据完整性约束的类型。
35.简述SQ1Server的三种身份认证模式分别适用场合。
四、综合题:本大题共3小题,每小题10分,共30分。
36.阐明特洛伊木马攻击的步骤。
37.入侵检测系统的主要功能有哪些?
38.论述网络安全防范攻击的基本措施有哪些?
20年月江苏省高等教育自学考试
网络安全技术试题答案及评分参考(第1卷)
(课程代码28743)
一、单项选择题:本大题共20小题,每小题1分,共20分。
I.C2.B3.A4.D5.C 6.B7.A8.C9.B10.B
II.D12.D13.D14.C15.B16.A 17.B18,D19.Λ20.D
二、判断改错题:本大题共10小题,每小题2分,共20分。
21.(√)
22.(√)
23.(√)
24.(√)
25.(√)
26.(√)
27.(√)
28.(√)
29.(√)
30.(×)改正为:增量备份只备份相对与上一次备份操作以来新增或改变的数据。
三、简答题:本大题共5小题,每小题6分,共30分。
31.关系数据库系统中,(2分)各数据表之间通过相关字段建立起关系,(2分)故称之为关系数据库(2分)。
32.数据库系统的安全机制主要有:存取管理、(2分)安全管理,(2分)和数据库加密(2分)。
33.自主访问控制允许使用者在没有系统管理员参与的情况下对他们所控制的对象进行权限修改;(2分)强制访问控制基于被访问对象的信任度进行权限控制,不同的信任度对应不同的访问权限;(2分)基于角色的访问控制根据用户在组织内所处的角色进行访问授权与控制。
(2分)
34.数据完整性约束分域完整性(1分)、实体完整性(1分)、参照完整性(2分)、用户定义完整性(2分)。
35.Windows身份验证适用与与活动目录集成的场合;(2分)SQ1SerVe1•身份验证适用于使用独立SQ1SerVer数据库帐号的场合;(2分)混合模式下两种身份验证并存使用,提供灵活丰富的身份验证手段。
(2分)
四、综合题:本大题共3小题,每小题10分,共30分。
36.解:使用木马工具进行网络入侵,基本过程可以分为6个步骤。
(1)配置木马(1分)
(2)传播木马(1分)
(3)运行木马(2分)
(4)泄露信息。
收集一些服务端的软硬件信息,并通过E-mai1或ICQ等告知控制端用户。
(2分)
(5)建立连接。
服务端安装木马程序,且控制端及服务端都要在线。
控制端可以通过木马端口与服务端建立连接。
(2分)
(6)远程控制。
通过木马程序对服务端进行远程控制。
(2分)
37.入侵检测系统主要功能包括6个方面:
(1)监视、分析用户及系统活动;(1分)
(2)系统构造和弱点的审计;(1分)
(3)识别反映已知进攻的活动模式并向相关人员报警;(2分)
(4)异常行为模式的统计分析;(2分)
(5)评估重要系统和数据文件的完整性;(2分)
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
(2分)
38.网络安全防范攻击的基本措施有:
(1)提高防范意识;(1分)
(2)设置安全口令;(1分)
(3)实施存取控制:(1分)
(4)加密及认证;(1分)
(5)定期分析系统日志;(1分)
(6)完善服务器系统安全性能;(1分)
(7)进行动态站点监控:(1分)
(8)安全管理检测;(1分)
(9)做好数据备份:(1分)
(10)使用防火墙和防毒软件。
(1分)。