(新安全生产)计算机网络安全试题及答案
- 格式:doc
- 大小:72.50 KB
- 文档页数:7
计算机网络安全考试试题及答案一、单项选择题每小题 1 分,共 30 分 1.下面有关 DES 的描述,不正确的是 A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的A. 是一种用于数字签名的算法 C. 输入以字节为单位B. 其结构完全遵循 Feistel 密码结构 D. 是目前应用最为广泛的一种分组密码算法B. 得到的报文摘要长度为固定的 128 位 D. 用一个 8 字节的整数表示数据的原始长度2. 下面有关 MD5 的描述,不正确的是A 3. 在 PKI 系统中,负责签发和管理数字证书的是A A. CAB. RAC. LDAPD. CPS4. 数字证书不包含B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法B. 传输层与应用层之间 D. 传输层5. 套接字层Socket Layer 位于 B6. 下面有关 SSL 的描述,不正确的是D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括D A. 验证用户身份的合法性 C. 对用户进行审计A. 指纹B. 虹膜B. 授权用户访问网络资源 D. 对客户端的 MAC 地址进行绑定C. 脸像D. 体重8. 在生物特征认证中,不适宜于作为认证特征的是D 9. 防止重放攻击最有效的方法是 B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在 B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码B. 影响程序的执行或破坏用户数据与程序 D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是BC. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 BB. 主控端C. 代理服务器D. 被攻击者A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是A A. 及时更新补丁程序 C. 安装防火墙这类操作方法称为A A. 模式匹配 A. 主机传感器 A. ICMP 泛洪C. 完整性分析 C. 过滤器D. 不确定D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的CD. 管理控制台19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为DC. 死亡之 pingD. Smurf 攻击20. 以下哪一种方法无法防范口令攻击C A. 启用防火墙功能 C. 关闭不需要的网络服务 A. 网络防火墙B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称D. 传统防火墙C. 中心管理服务器21. 在分布式防火墙系统组成中不包括DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是D A. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是D A. 网络地址转换NAT C. 入侵检测和入侵防御 火墙的C A. 内部B. 外部C. DMZ 区D. 都可以B. 虚拟专用网VPND. 过滤内部网络中设备的 MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防25. 以下关于状态检测防火墙的描述,不正确的是 D B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是A A. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是 C A. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展D. SPAPB. 为数据传输提供了机密性和完整性D. 以上都是28. 目前计算机网络中广泛使用的加密方式为CB. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全 D A. 有多余的经费 C. 上级或领导的要求B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同;两种类型;二、填空题每空 1 分,共 20 分31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名时拥有多个不同的属性证书;和 审计和 非对称密钥 技术进行安全通信的工业标准;;公钥证书32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33. 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35. 扫描技术主要分为主机安全扫描和 网络安全扫描36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型;其中错误报警中,将 IDS 工作于 正常状态下产生的报警称为 误报 报;防火墙;技术,为用户提供一条与专网相同和加密技术;;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38. VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道;39. VPN 系统中的三种典型技术分别是 隧道技术认证方式,而信息认证中采用 PKI、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非 PKI认证方式;三、判断题每小题 1 分,共 10 分41.Feistel 是密码设计的一个结构,而非一个具体的密码产品;√ 用的字典的范围要大; √42. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址;× 44. 间谍软件能够修改计算机上的配置文件;×45. 蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√46. 与 IDS 相比,IPS 具有深层防御的功能;√47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√50. 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议; ×四、名词解释每小题 4 分,共 20 分51.DNS 缓存中毒答:DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期Time To Live,TTL;在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率; 分DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒; 分252.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1 分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1 分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1 分;可控性是指能够对授权范围内的信息流向和行为方式进行控制1 分53.PMI答:PMI授权管理基础设施是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由 IETF 提出的一种标准;PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2 分;同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么;PMI 需要 PKI 为其提供身份认证;PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;54.防火墙答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2 分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分55.VPN答:VPN虚拟专用网是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从 VPN 的定义来看, “虚拟”;其中是指用户不需要建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2 分五、简答题每小题 10 分,共 20 分56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2 分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2 分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;4 分57.如图所示,描述 DDoS 攻击的实现方法;DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要强得多; 分2在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同;1 攻击者;攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令;与DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可; 分22 主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上; 2分3 代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击; 分2 4被攻击者;是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分。
计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。
第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。
第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。
第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。
防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。
第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。
应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。
第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。
预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。
总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。
了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。
本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。
通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。
精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。
(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。
1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。
计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网04751#计算机网络安全试题第1 页共6 页5.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部04751#计算机网络安全试题第2 页共6 页C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
网络安全试题及答案1. 简答题:请解释什么是网络安全?网络安全指的是保护计算机网络及其相关设备、数据和信息免受未经授权的访问、使用、泄露、破坏和干扰的技术、策略和措施。
它涉及到保护计算机网络的完整性、可用性和可信度,以确保网络和网络上的数据安全。
2. 选择题:下面哪种密码是最安全的?a) 123456b) passwordc) qW3rTy78d) 111111答案:c) qW3rTy78虽然以上选项中的密码都可能在实际使用中被人选择,但qW3rTy78是最安全的密码。
它包含了大小写字母、数字和特殊字符的组合,增加了密码的熵值,使其更难以被破解。
3. 填空题:请填写下面这句话中的空白:“_______是一种利用电子邮件或其他即时通信手段进行的欺骗行为。
”答案:网络钓鱼。
网络钓鱼是一种利用欺骗手段,通常通过发送伪装成合法机构或人员的电子邮件或其他即时通信信息来获得用户的敏感信息,如用户名、密码、银行账户信息等。
4. 简答题:请解释什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过占用目标网络资源或瘫痪目标网络的方式,使其无法正常提供服务。
攻击者通常利用大量的僵尸计算机或攻击工具发送大量的无效请求到目标服务器,从而超过目标服务器的处理能力,导致正常用户无法访问目标网站或服务。
5. 问答题:请列举至少三种提高个人网络安全的方法。
答案:以下是三种提高个人网络安全的方法:- 使用复杂且独特的密码,并定期更改密码。
密码应包含大小写字母、数字和特殊字符的组合,避免使用常见密码。
- 安装并定期更新杀毒软件和防火墙。
杀毒软件和防火墙可以帮助检测和阻止恶意软件和攻击。
- 谨慎点击和下载。
避免点击不明链接或下载来自不可信来源的文件,以防止遭受恶意软件和网络钓鱼攻击。
6. 简答题:请解释什么是多重身份验证?多重身份验证是一种通过在登录过程中要求用户提供多个独立的验证方式,以增加账户安全性的方法。
常见的多重身份验证方法包括使用短信验证码、指纹识别、面部识别、智能卡等。
浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )04751#计算机网络安全试题第1 页共6 页A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密04751#计算机网络安全试题第2 页共6 页10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
网络安全生产试题及答案一、选择题1. 下面哪项不是常见的网络攻击方式?A. 木马病毒B. 网络钓鱼C. 数据洩露D. 缓冲区溢出答案:C. 数据洩露2. 下列哪个密码算法被广泛应用于网络通信中的数据加密?A. DESB. MD5C. SHA-1D. RSA-1024答案:D. RSA-10243. 强密码的特点是:A. 长度越短越好B. 只包含字母C. 包含字母、数字和特殊符号D. 抄写容易答案:C. 包含字母、数字和特殊符号4. 以下哪种安全协议用于在浏览器和网站之间建立加密连接?A. HTTPB. FTPC. SSL/TLSD. POP答案:C. SSL/TLS5. 防火墙是用来:A. 排水B. 过滤网络流量C. 增加网络速度D. 加强密码答案:B. 过滤网络流量二、填空题1. 访问控制的三个基本要素分别是_________、_________和_________。
答案:身份认证、授权、审计2. 社交工程是一种_________攻击方式,通过欺骗用户来获取用户的_________信息。
答案:非技术性,敏感3. 采用多层防御策略是为了提高系统的_________。
答案:安全性4. 恶意软件是指具有_________行为的软件,如病毒、_________、僵尸网络等。
答案:恶意,间谍软件5. 数据备份是一种常见的_________措施,以防止数据丢失或损坏。
答案:防护三、简答题1. 什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是一种通过虚假的网站或电子邮件,冒充合法机构以获取用户的敏感信息的攻击方式。
防范网络钓鱼攻击的方法包括:- 提高用户的安全意识,警惕不明链接和附件- 安装反钓鱼软件,过滤可疑信息- 常规更新操作系统和应用程序补丁,减少安全漏洞的利用机会- 使用安全浏览器,检查网站的真实性和证书有效性- 确保安全的账户密码,并定期更改密码2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(分布式拒绝服务)攻击是指利用大量的计算机或设备协同发动的拒绝服务攻击。
网络安全试题及答案网络安全是当前互联网时代无可忽视的重要问题。
为了保障个人和机构在网络空间的安全,网络安全试题成为了评估和提高网络安全意识的重要方式。
本文将提供一些网络安全试题及答案,帮助读者更好地了解和应对网络安全威胁。
1. 常见的网络攻击方式有哪些?如何防范这些攻击?在网络安全领域,常见的网络攻击方式包括:- 木马病毒:通过植入恶意代码来控制受感染的系统。
- 病毒攻击:通过传播恶意程序来感染和破坏计算机系统。
- 诱骗攻击:通过欺骗、社交工程等手段获取用户的敏感信息。
- 拒绝服务攻击(DDoS):通过发送大量请求导致目标服务器过载而无法正常工作。
为了防范这些攻击,可以采取以下措施:- 使用杀毒软件和防火墙来保护计算机系统。
- 定期更新操作系统和应用程序,及时修补已知的安全漏洞。
- 设置强密码,并定期更换密码。
- 对不明来历的电子邮件、链接和文件保持谨慎,避免点击可疑内容。
- 使用虚拟专用网络(VPN)等工具,确保在公共网络上的安全通信。
2. 什么是社交工程攻击?如何防范社交工程攻击?社交工程攻击是指攻击者利用人们的社交行为和心理弱点来获取敏感信息或进行其他恶意活动的方式。
防范社交工程攻击的建议包括:- 提高员工的网络安全意识,加强对社交工程攻击的培训和教育。
- 谨慎对待来自陌生人或不信任来源的请求,包括电子邮件、电话呼叫等。
- 不轻易泄露个人敏感信息,特别是银行账户、信用卡号码等。
- 不随意下载和安装未知来源的应用程序和软件。
- 建立一个完善的安全政策和流程,对敏感信息的访问和处理进行严格控制。
3. 什么是多因素身份验证?为什么多因素身份验证比单一因素身份验证更安全?多因素身份验证是指在用户进行身份认证时,使用两个或多个不同的因素来验证其身份的方法。
这些因素可以包括密码、指纹、手机验证码等。
多因素身份验证比单一因素身份验证更安全的原因有:- 单一因素身份验证仅依赖于一个因素(通常是密码),一旦该因素泄露或被破解,用户的身份就会受到威胁。
计算机《网络安全知识》试题及答案
l、多项选择题一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
【答案】A,B
2、单项选择题以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
【答案】A
3、单项选择题"u盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
【答案】B
4、单项选择题应控制自互联网发起的会话并发连接数不超出网上营业厅设计容痲的()。
计算机[网络安全考]试试题及答案一、单项选择题(每小题 1分,共30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是(B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现(D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用( C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是(B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的(A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0. 2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为eve ryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是: BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是: BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表: CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
2024年新网络安全法考试题库及答案一、单选题1、关于信息内网网络边界安全防护说法不准确的一项是()A.要按照公司总体防护方案要求进行B.应加强信息内网网络横向边界的安全防护C.纵向边界的网络访问可以不进行控制D.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统参考答案:C2、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的()。
A.管理措施B.流程处理C.安全措施D.应急处置措施参考答案:D3、网络运营者违反《中华人民共和国网络安全法》规定,不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取()、消除等处置措施的,由有关主管部门责令改正。
A.关闭网站B.删除数据C.停止传输D.切断网络参考答案:C4、违反《中华人民共和国网络安全法》第四十六条规定设立用于实施违法犯罪活动的网站、(),或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留。
A.通讯群组B.论坛C.邮箱D.信息系统参考答案:A5、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。
收到举报的部门应当及时依法作出处理;不属于部门职责的,应当及时移送有权处理的部门。
A.纪检B.财政C.公安D.法院参考答案:C6、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止()该信息,采取()等处置措施,防止信息(),()有关记录,并向有关主管部门报告。
A.传播消除扩散保存B.传播删除扩散保留C.传输消除扩散保存D.传输删除扩散保存参考答案:C7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。
A.人才B.技术C.资金投入D.安全制度参考答案:A8、网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。
《网络安全》试题及答案网络安全试题及答案一、选择题1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。
A. 机密性、完整性、可用性B. 完整性、可用性、机密性C. 可用性、机密性、完整性D. 完整性、机密性、可用性答案:A2. 下列哪个不是常见的网络攻击方式?A. 病毒攻击B. 木马攻击C. 人肉搜索D. 钓鱼攻击答案:C3. 下列哪项是加密通信的主要目的?A. 提高通信速度B. 防止信息泄露C. 防止身份被盗用D. 提高通信可靠性答案:B二、判断题4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。
()答案:√5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。
()答案:√6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。
()答案:×三、简答题7. 解释什么是弱口令,并举例说明。
答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。
弱口令通常由简单或常见的组合、字典词汇、出生日期等容易被破解的因素组成。
例如,使用123456、password、用户姓名等过于简单的密码都属于弱口令。
8. 简述DDoS攻击的原理,并举例说明。
答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用户对网络服务的访问。
攻击者常常使用一个或多个“僵尸网络”,即受感染的计算机网络,来发动攻击。
一旦集中控制了这些僵尸网络,攻击者就可以同时向目标发起大量数据流量,使其无法正常工作。
例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix和GitHub等服务不可用。
四、应用题9. 现代企业越来越重视网络安全。
{安全生产管理}计算机网络安全试题附答案B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限?AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、KerberosV5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
(新安全生产)计算机网络安全试题及答案
04751#计算机网络安全试题第1 页共7 页
浙江省2009年4月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共20小题,每小题2分,共40分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
2.密码学的目的是( D )
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )
04751#计算机网络安全试题第2 页共7 页
A.接入网
B.企业内部网
C.公用IP网
D.个人网
5.下面________不是机房安全等级划分标准。
( A )
A.D类
B.C类
C.B类
D.A类
6.下面有关机房安全要求的说法正确的是( D )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
7.关于机房供电的要求和方式,说法不正确的是( A )
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
8.下面属于单钥密码体制算法的是(C )
A.RSA
B.LUC
C.DES
D.DSA
9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
04751#计算机网络安全试题第3 页共7 页
10.一般而言,Internet防火墙建立在一个网络的( A )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
11.下面是个人防火墙的优点的是(D )
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
12.包过滤型防火墙工作在( C )
A.会话层
B.应用层
C.网络层
D.数据链路层
13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
( B )
A.路由器
B.防火墙
C.交换机
D.服务器
14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
( D )
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测
04751#计算机网络安全试题第4 页共7 页
15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
( A )
A.漏洞分析
B.入侵检测
C.安全评估
D.端口扫描
16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
( C )
A.FTP
B.UDP
C.TCP/IP
D.WWW
17.计算机病毒是( B )
A.一个命令
B.一个程序
C.一个标记
D.一个文件
18.下面关于恶意代码防范描述正确的是(D )
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
19.计算机网络安全体系结构是指(A )
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
20.下面不是计算机信息系统安全管理的主要原则的是( B )
A.多人负责原则
B.追究责任原则
04751#计算机网络安全试题第5 页共7 页
C.任期有限原则
D.职责分离原则
二、填空题(本大题共10小题,每小题1分,共10分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
21.PPDR模型包含四个主要部分:安全策略、防护、___检测_____、___响应__。
22.电磁辐射的防护措施有屏蔽、滤波、___隔离_____、___接地_____。
23. ___明文_____是作为加密输入的原始信息,即消息的原始形式,通常用m 或p表示。
24.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层_____ _。
25.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测_____。
26.安全威胁分为:____人为____和__非人为______。
27.安全威胁是指所有能够对计算机网络信息系统的__网络服务______和__网络信息______的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
28.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。
29.恶意代码的关键技术:生存技术、__攻击技术______和_隐藏技术_______。
30.保护、监测、___响应_____、___恢复_____涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
04751#计算机网络安全试题第6 页共7 页
三、简答题(本大题共6小题,每小题5分,共30分)
31.网络安全的主要技术有哪些?P32
32.硬件设备的使用管理要注意哪些问题?P50
33.防火墙主要功能是什么?P103
34.什么是入侵检测,以及入侵检测的系统结构组成?P148
35.什么是计算机病毒,以及它的危害?P199 P202
36.谈谈计算机网络安全设计遵循的基本原则。
P235
四、综合应用题(本大题共2小题,每小题10分,共20分)
37.明文为:We will graduate from the university after four years hard stu dy (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。
参考书P72,使每个字符后移三位如W变为Z
密文:zh zloo judgxdwh iurp wkh xqlyhuvlwb diwhi drxu bhdug vwx gb
38.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。
另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。
试分析该网络安全的解决方案。
P243适当的加上一些论述
04751#计算机网络安全试题第7 页共7 页。