126886-审计署专业笔试-计算机网络安全试卷(答案)
- 格式:doc
- 大小:82.00 KB
- 文档页数:11
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
计算机网络安全复习题(课程代码4751)一、单项选择题1.下列不属于...数据传输安全技术的是( d )A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A.记录证据B.跟踪入侵者 C.数据过滤D.拦截4.关于特征代码法,下列说法错.误.的是( b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5.恶意代码的生存技术不包括...( a )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层7.以下属于..非对称式加密算法的是( a )A.DES B.IDEAC.RSA D.GOST8.以下对DoS攻击的描述,正确..的是( b )A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a )A.响应 B.检测C.关系D.安全10.关于数字签名与手写签名,下列说法中错误..的是( c )A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc )A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde )A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。
计算机网络安全技术练习题1、计算机网络安全的目标不包括____________。
P7A.保密性B.不可否认性C.免疫性D.完整性2、关于非对称加密密码体制的正确描述是____________。
P44A. 非对称加密密码体制中加解密密钥不相同,从一个很难计算出另一个B. 非对称加密密码体制中加密密钥与解密密钥相同,或是实质上等同C. 非对称加密密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D. 非对称加密密码体制中加解密密钥是否相同可以根据用户要求决定3、密码学的目的是____________。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全解释:密码学是以研究数据保密为目的的。
答案A和C是密码学研究的两个方面,而密码学是信息安全的一个分支。
4、不属于密码学的作用是____________。
A.高度机密性B.鉴别C.信息压缩D.抵抗性解释:密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
5、对网络中两个相邻节点之间传输的数据进行加密保护的是____________。
P50A.节点加密B.链路加密C.端到端加密D.DES加密6、包过滤型防火墙工作在___________。
P100A.会话层B.应用层C.网络层D.数据链路层7、端口扫描的原理是向目标主机的___________端口发送探测数据包,并记录目标主机的响应。
P173A.FTPB.UDPC.TCP/IPD.WWW8、计算机病毒是___________。
P133A.一个命令B.一个程序C.一个标记D.一个文件9、按传染方式,计算机病毒可分为引导型病毒、__________________、混合型病毒。
P137A.入侵型病毒B.外壳型病毒C.文件型病毒D.操作系统型病毒10、_____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
??BA、特洛伊木马? ?? ?? ?? ?? ?B、拒绝服务C、欺骗? ?? ?? ?? ?? ?? ?? ?D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位??CA、64位? ?? ?? ?? ?? ???B、56位C、40位? ?? ?? ?? ?? ???D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段??BA、缓冲区溢出? ?? ?? ?? ?B、地址欺骗C、拒绝服务? ?? ?? ?? ???D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么??BA、文件服务器? ?? ?? ?? ?? ?B、邮件服务器C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令??CA、ping? ?? ?? ?? ?? ?? ???B、nslookupC、tracert? ?? ?? ?? ?? ?? ?D、ipconfig6、以下关于VPN的说法中的哪一项是正确的??CA、? ? ? ? VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、? ? ? ? VPN是只能在第二层数据链路层上实现加密C、? ? ? ? IPSEC是也是VPN的一种D、? ? ? ? VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件??DA、? ? ? ? 访问控制B、? ? ? ? 强制登陆C、? ? ? ? 审计D、? ? ? ? 自动安全更新8、以下哪个不是属于window2000的漏洞??DA、? ? ? ? unicodeB、? ? ? ? IIS hackerC、? ? ? ? 输入法漏洞D、? ? ? ? 单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则??BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办??DA、? ? ? ? 重设防火墙规则B、? ? ? ? 检查入侵检测系统C、? ? ? ? 运用杀毒软件,查杀病毒D、? ? ? ? 将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ev eryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为??BA、? ? ? ? everyone读取和运行B、? ? ? ? everyone完全控制C、? ? ? ? everyone读取、运行、写入D、? ? ? ? 以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限??AA、? ? ? ? 当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、? ? ? ? 当前用户读、写,当前组读取,其它用户和组不能访问C、? ? ? ? 当前用户读、写,当前组读取和执行,其它用户和组只读D、? ? ? ? 当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是??AA、? ? ? ? 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、? ? ? ? 对于那些必须的但对于日常工作不是至关重要的系统C、? ? ? ? 本地电脑即级别1D、? ? ? ? 以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是??CA、? ? ? ? sp5包含了sp6的所有内容B、? ? ? ? sp6包含了sp5的所有内容C、? ? ? ? sp6不包含sp5的某些内容D、? ? ? ? sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限??AA、? ? ? ? 读取B、? ? ? ? 写入C、? ? ? ? 修改D、? ? ? ? 完全控制16、SSL安全套接字协议所使用的端口是:??BA、? ? ? ? 80B、? ? ? ? 443C、? ? ? ? 1433D、? ? ? ? 338917、Window2000域或默认的身份验证协议是:??BA、? ? ? ? HTMLB、? ? ? ? Kerberos V5C、? ? ? ? TCP/IPD、? ? ? ? Apptalk18、在Linux下umask的八进制模式位6代表:??CA、? ? ? ? 拒绝访问B、? ? ? ? 写入C、? ? ? ? 读取和写入D、? ? ? ? 读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机审计考试试题答案一、选择题(每题2分,共20分)1. 计算机审计的主要目的是(D)。
A. 提高审计效率B. 提高审计质量C. 降低审计成本D. 以上都对2. 以下哪项不是计算机审计的范畴(C)。
A. 数据库审计B. 网络审计C. 会计凭证审计D. 系统安全审计3. 计算机审计的依据不包括以下哪项(B)。
A. 审计法规B. 会计准则C. 审计程序D. 审计证据4. 以下哪种审计方法属于计算机辅助审计技术(B)。
A. 人工审核B. 数据分析C. 询问调查D. 实地观察5. 计算机审计中,以下哪个环节最为关键(A)。
A. 数据采集B. 数据分析C. 审计报告D. 审计结论6. 以下哪种计算机审计工具主要用于数据分析(C)。
A. 审计管理系统B. 审计数据库C. 数据挖掘工具D. 审计软件7. 计算机审计中的风险不包括以下哪项(D)。
A. 数据风险B. 技术风险C. 操作风险D. 审计风险8. 计算机审计报告应包括以下哪项内容(A)。
A. 审计发现B. 审计方法C. 审计过程D. 审计证据9. 以下哪种方法不属于计算机审计中的数据分析方法(D)。
A. 统计分析B. 数据挖掘C. 聚类分析D. 问卷调查10. 计算机审计在我国的发展趋势不包括以下哪项(C)。
A. 审计技术不断创新B. 审计范围不断扩大C. 审计成本不断提高D. 审计质量不断提高二、简答题(每题10分,共30分)1. 简述计算机审计与传统审计的区别。
计算机审计与传统审计的区别主要体现在以下几个方面:(1)审计对象不同:计算机审计以计算机系统和电子数据为审计对象,而传统审计以纸质会计资料为审计对象。
(2)审计方法不同:计算机审计采用计算机辅助审计技术,如数据分析、数据挖掘等,而传统审计主要采用人工审核、询问调查等方法。
(3)审计工具不同:计算机审计使用审计软件、数据分析工具等,而传统审计主要使用会计凭证、账簿等纸质资料。
2. 简述计算机审计的流程。
一、单选题1. 我国第一台电子计算机于年试制成功。
A 1953B 1958C 1964D 19782. 将二进制数10101011.1转换成十六进制数是。
A 253.4B -2B.8C AB.8D -53.43. 在计算机中,应用最早、最普遍的字符编码是。
A BCD码B ASCⅡ码C 国标码D 机内码4. 下列有关计算机中数据表示的说法正确的是_______。
A 正数的原码和补码相同B 只有负数才有补码C 补码等于原码加一D 补码是对原码的补充5. CPU的中文名称是_________。
A中央处理器B 外(内)存储器C 微机系统D 微处理器6. 某公司的财务管理软件属于。
A应用软件B 系统软件C 工具软件D 字处理软件!7. 微型计算机中PCI是指。
A 产品型号B 总线标准C 微机系统名称D 微处理器型号!8. 在下列各种设备中,读取数据由快到慢的顺序为。
A 软盘驱动器、硬盘驱动器、内存B 软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D 硬盘驱动器、内存、软盘驱动器9. 70年代发展起来的利用激光写入和读出的信息存储装置,被人们称为。
A 激光打印机B EPROMC 光盘驱动器D OCR!10. 下列哪一项不是显卡上显示存储器可能的功能。
A 存放可执行程序B 存放屏幕显示图像的二进制数据C 存放3D图像的材质数据D 存放文本字符数据!11. 针式打印机术语中,24针是指。
A 24×24点阵B 信号线插头内有24针C 打印头内有24×24根针D 打印头内有24根针!12. 基本输入输出系统BIOS属于。
A 应用软件B 系统软件C 支持软件D 处理软件!13. 关于Windows中注册表的作用,错误的说法是。
A 可以用来保存财务软件的数据B 可以保存Windows应用程序的设置信息C 保存硬件配置信息D 保存用户的信息14. 使用Windows设置共享文件夹访问权限,文件系统类型应该是。
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全考试试题「附答案」一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
A、全连接扫描技术B、间接扫描技术C、秘密扫描技术D、UDP端口扫描技术12、下列关于基于应用的检测技术的说法中,正确的是()。
A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B、它采用被动的、非破坏性的方法对系统进行检测C、它采用被动的、非破坏性的方法检查系统属性和文件属性D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Os/2系统的病毒和()。
《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机科学与技术专业《 计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译破译B. 解密解密C. 加密加密D. 攻击攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快3. 下面有关3DES 的数学描述,正确的是(的数学描述,正确的是( B )A. C=E(E(E(P , K 1), K 1), K 1) B. C=E(D(E(P , K 1), K 2), K 1) C. C=E(D(E(P , K 1), K 1), K 1) D. C=D(E(D(P , K 1), K 2), K 1) 4. PKI 无法实现(无法实现( D )A. 身份认证身份认证B. 数据的完整性数据的完整性C. 数据的机密性数据的机密性D. 权限分配权限分配5. CA 的主要功能为(的主要功能为( D )A. 确认用户的身份确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则定义了密码系统的使用方法和原则D. 负责发放和管理数字证书负责发放和管理数字证书6. 数字证书不包含(数字证书不包含( B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的网络上所有的活动都是不可见的C. 网络应用中存在不严肃性网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(以下认证方式中,最为安全的是( D )A. 用户名+密码密码B. 卡+密钥密钥C. 用户名+密码+验证码验证码D. 卡+指纹指纹9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学社会工程学B. 搭线窃听搭线窃听C. 窥探窥探D. 垃圾搜索垃圾搜索10. ARP 欺骗的实质是(欺骗的实质是( A )A. 提供虚拟的MAC 与IP 地址的组合地址的组合B. 让其他计算机知道自己的存在让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据窃取用户在网络中传输的数据D. 扰乱网络的正常运行扰乱网络的正常运行 11. TCP SYN 泛洪攻击的原理是利用了(泛洪攻击的原理是利用了( A )A. TCP 三次握手过程三次握手过程B. TCP 面向流的工作机制面向流的工作机制C. TCP 数据传输中的窗口技术数据传输中的窗口技术D. TCP 连接终止时的FIN 报文报文12. DNSSEC 中并未采用(C )A. 数字签名技术报文摘要技术地址绑定技术 D. 报文摘要技术公钥加密技术 C. 地址绑定技术数字签名技术 B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘用防病毒软件清除病毒 格式化硬盘 B. 用防病毒软件清除病毒C. 删除感染病毒的文件删除磁盘上所有的文件 删除感染病毒的文件 D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是(木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(经常与黑客软件配合使用的是( C )A. 病毒间谍软件木马 D. 间谍软件蠕虫 C. 木马病毒 B. 蠕虫16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(属于( B )A. 冒充攻击重放攻击 D. 篡改攻击篡改攻击拒绝服务攻击 C. 重放攻击冒充攻击 B. 拒绝服务攻击18. 泪滴使用了IP数据报中的(数据报中的( A )A. 段位移字段的功能协议字段的功能段位移字段的功能 B. 协议字段的功能C. 标识字段的功能生存期字段的功能标识字段的功能 D. 生存期字段的功能19. ICMP泛洪利用了(泛洪利用了( C )A. ARP命令的功能命令的功能命令的功能 B. tracert命令的功能C. ping命令的功能命令的功能命令的功能 D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(报文传输的攻击方法称为( D )A. ICMP泛洪攻击攻击 C. 死亡之ping D. Smurf攻击泛洪 B. LAND攻击21. 以下哪一种方法无法防范口令攻击(以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能设置复杂的系统认证口令启用防火墙功能 B. 设置复杂的系统认证口令C. 关闭不需要的网络服务修改系统默认的认证名称关闭不需要的网络服务 D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器操作系统路由器 D. Windows Server 2003操作系统集线器 B. 交换机交换机 C. 路由器23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈《计算机网络安全》试卷 第2页(共6 页) 《计算机网络安全》试卷《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) D. 容易出现单点故障容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN 的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全应用成本低廉和使用安全B. 便于实现和管理方便便于实现和管理方便C. 资源丰富和使用便捷资源丰富和使用便捷D. 高速和安全高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(实现( C )A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全考试试卷计算机网络安全试卷A一、选择题(每题2分,共20分)1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于( D ):A、发现ESPB、计算偏移量C、确定成功D、上述所有6、在X86攻击中哪个十六进制值通常用作NOP( B )?A、0x41B、0x90C、0x11D、0x007、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
网络安全试卷及答案网络安全试卷及答案一、选择题1.下列哪个不属于密码学的基本概念?A.明文B.密文C.密钥D.URL答案:D2.下列哪项不属于网络安全的主要威胁?A.病毒和蠕虫B.黑客攻击C.火灾和地震D.网络钓鱼答案:C3.以下哪种操作不属于安全网络使用的基本原则?A.及时更新操作系统和应用程序B.使用复杂且难以猜测的密码C.定期备份关键数据D.公开分享个人隐私信息答案:D4.下列哪项不属于防火墙的功能?A.监控网络流量B.禁止非授权访问C.过滤恶意软件D.加密数据传输答案:D5.以下哪项不属于强化轻型密码的措施?A.增加密码位数B.使用含有数字、字母和特殊字符的密码C.设置与个人信息有关的密码D.定期更改密码答案:C二、问答题1.简述什么是网络安全?网络安全是指保护计算机网络系统、网络数据和网络服务免受非法访问、使用、泄露、破坏或干扰的一种保护措施和技术体系。
它涉及到信息安全、数据保护、计算机安全、通信安全等多个领域,旨在确保网络的可靠性、可用性和机密性。
2.列举一些常见的网络安全威胁。
常见的网络安全威胁包括:病毒和蠕虫的传播、黑客攻击(如拒绝服务攻击、SQL注入攻击等)、网络钓鱼、恶意软件(如间谍软件、广告软件、勒索软件等)、社会工程学攻击(如假冒身份、欺骗用户等)等。
3.简述防火墙的作用。
防火墙是保护计算机网络安全的重要组成部分,它可以监控网络流量,禁止非授权访问并过滤恶意软件。
通过设置不同的规则和策略,防火墙可以阻止未经授权的外部访问和入侵,确保网络的安全性和机密性。
4.列举一些保护个人网络安全的措施。
保护个人网络安全的措施包括:使用复杂且难以猜测的密码,定期更改密码,及时更新操作系统和应用程序,不随意下载和安装不信任的软件,不点击来自未知来源的链接,定期备份关键数据,谨慎分享个人隐私信息等。
5.如何选择一个安全的密码?选择一个安全的密码可以采取以下几个措施:使用不易被猜测的复杂密码,包括数字、字母和特殊字符,避免使用与个人信息有关的密码,如生日、电话号码等,增加密码的位数,不少于8位,避免使用常见的密码,如"123456"、"password"等,定期更改密码以确保安全性。
计算机网络安全试题及答案一、选择题(每题2分,共20分)1.下列关于计算机网络安全的说法中,错误的是()A.防火墙可以过滤网络流量,保护内部网络不受未经授权的访问B.黑客是指通过非法手段入侵系统的人C.密码破解软件可以通过尝试所有可能的密码组合来破解密码D.网络钓鱼是指冒充信任的实体进行网络欺诈行为答案:C2.以下哪种加密算法被广泛应用于互联网安全通信中()A.DESB.AESC.RSAD.MD5答案:B3.下列哪种措施可以增强网络安全()A.定期更换密码B.使用弱密码C.在公共Wi-Fi上发送敏感信息D.点击未知链接答案:A4.以下哪种网络攻击方式属于主动攻击()A.拒绝服务攻击(DoS)B.社会工程学攻击C.端口扫描D.重放攻击答案:D5.以下哪种密码类型最容易被破解()A.复杂密码B.弱密码C.常用密码D.不常用密码答案:B二、判断题(每题2分,共20分)1.网络安全是指保护计算机网络免受未经授权的访问、使用、破坏或泄露答案:正确2.黑客是指通过合法手段入侵系统的人答案:错误3.防火墙可以通过过滤网络流量,保护内部网络不受未经授权的访问答案:正确4.网络钓鱼是指通过冒充信任的实体进行网络欺诈行为答案:正确5.数字证书用于验证网站的身份和数据的完整性答案:正确三、问答题(每题10分,共30分)1.简述防火墙的工作原理及常用功能。
答:防火墙通过过滤网络流量,控制网络通信,阻止未经授权的访问和攻击。
其工作原理是在计算机网络中插入特殊的节点,对通过它的流量进行检查和控制。
常用功能包括:包过滤,通过设置过滤规则来允许或拒绝特定类型的流量;访问控制列表,限制特定主机或IP地址的访问权限;NAT(网络地址转换),隐藏内部网络的真实IP地址;VPN(虚拟私人网络),提供远程访问和加密传输等功能。
2.简要介绍一种常见的网络攻击方式,并说明防范措施。
答:一种常见的网络攻击方式是钓鱼攻击。
钓鱼攻击通过冒充信任的实体诱骗用户揭示敏感信息,如用户名、密码等。
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 分,共 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
非法接收者在截获密文后试图从中分析出明文的过程称为( ✌ )✌ 破译 解密 加密 攻击 以下有关软件加密和硬件加密的比较,不正确的是( )✌ 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的安全性比软件加密好 硬件加密的速度比软件加密快 下面有关 ☜的数学描述,正确的是( )✌ ☜☎☜☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☜☎☎☜☎ ✆ ✆ ✆ ☎☜☎☎ ✆ ✆ ✆ ✋无法实现( )✌ 身份认证 数据的完整性 数据的机密性 权限分配 ✌的主要功能为( )✌ 确认用户的身份 为用户提供证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( )✌ 颁发机构的名称 证书持有者的私有密钥信息 证书的有效期 ✌签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ✌ )✌ 身份认证的重要性和迫切性 网络上所有的活动都是不可见的 网络应用中存在不严肃性 计算机网络是一个虚拟的世界 以下认证方式中,最为安全的是( )✌ 用户名 密码 卡 密钥 用户名 密码 验证码 卡 指纹 将通过在别人丢弃的废旧硬盘、✞盘等介质中获取他人有用信息的行为称为( )✌ 社会工程学 搭线窃听 窥探 垃圾搜索 ✌欺骗的实质是( ✌ )✌ 提供虚拟的 ✌与✋地址的组合 让其他计算机知道自己的存在 窃取用户在网络中传输的数据 扰乱网络的正常运行 ❆ ✡☠泛洪攻击的原理是利用了( ✌ )✌ ❆三次握手过程 ❆面向流的工作机制 ❆数据传输中的窗口技术 ❆连接终止时的☞✋☠报文 ☠☜中并未采用( )✌ 数字签名技术 公钥加密技术 地址绑定技术 报文摘要技术 当计算机上发现病毒时,最彻底的清除方法为( ✌ )✌ 格式化硬盘 用防病毒软件清除病毒 删除感染病毒的文件 删除磁盘上所有的文件 木马与病毒的最大区别是( )✌ 木马不破坏文件,而病毒会破坏文件 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件配合使用的是( )✌ 病毒 蠕虫 木马 间谍软件 目前使用的防杀病毒软件的作用是( )✌ 检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之☐♓⏹♑属于( )✌ 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了✋数据报中的( ✌ )✌ 段位移字段的功能 协议字段的功能 标识字段的功能 生存期字段的功能 ✋泛洪利用了( )✌ ✌命令的功能 ♦❒♋♍♏❒♦命令的功能 ☐♓⏹♑命令的功能 ❒☐◆♦♏命令的功能 将利用虚假✋地址进行✋报文传输的攻击方法称为( )✌ ✋泛洪 ☹✌☠攻击 死亡之☐♓⏹♑ ❍◆❒♐攻击 以下哪一种方法无法防范口令攻击( ✌ )✌ 启用防火墙功能 设置复杂的系统认证口令 关闭不需要的网络服务 修改系统默认的认证名称 . 以下设备和系统中,不可能集成防火墙功能的是( ✌ )✌集线器 交换机 路由器 ♓⏹♎☐♦♦ ♏❒❖♏❒ 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( )✌ 防火墙本身是不会死机的 防火墙本身具有抗攻击能力 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的能力 以下关于传统防火墙的描述,不正确的是(✌ )✌ 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 容易出现单点故障 下面对于个人防火墙的描述,不正确的是( )✌ 个人防火墙是为防护接入互联网的单机操作系统而出现的 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 所有的单机杀病毒软件都具有个人防火墙的功能 为了满足非专业用户的使用,个人防火墙的配置方法相对简单✞☠的应用特点主要表现在两个方面,分别是( ✌ )✌ 应用成本低廉和使用安全 便于实现和管理方便 资源丰富和使用便捷 高速和安全 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )✌ 外联网✞☠ 内联网✞☠ 远程接入✞☠ 专线接入 在以下隧道协议中,属于三层隧道协议的是( )✌ ☹☞ ❆ ☹❆ ✋♏♍以下哪一种方法中,无法防范蠕虫的入侵。
一、填空题。
(每空1分,共15分)1.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。
2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:FFFFFFFFFFFF。
3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是FFFFFFFFFFFF的MAC地址表示。
4.查看ARP缓存记录的命令是arp-a,清除ARP缓存记录的命令是arp-d,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是arp-s。
5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以明文传递的。
因此建议在进行远程设备管理时使用SSH协议。
6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是DES、非对称加密常用算法是RSA、不可逆加密(散列)常用算法是MD5。
7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“FYLW”;如果密钥为5,得出的密文是“HANY”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。
8.数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。
这种方法可以验证数据的完整性。
9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换,密钥管理安全。
一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。
10.CA的职能:证书发放、证书更新、证书撤销和证书验证。
11.CA创建证书并在上面用自己的私钥进行数字签名。
一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
计算机网络安全试题及答案引言:计算机网络安全是指保护计算机网络系统和网络中传输的数据免受未经授权的访问、破坏、更改或泄露的防护措施。
在现代社会中,网络安全的重要性愈发凸显,各类安全威胁不断涌现。
本文将提供一些关于计算机网络安全的试题,并给出详细的答案和解析,帮助读者提高对计算机网络安全知识的掌握。
一、选择题1. 下列哪个选项是描述计算机网络安全最准确的?A. 保护计算机硬件不受损坏B. 防止计算机网络瘫痪C. 保护计算机网络系统和数据免受未经授权的访问、破坏、更改或泄露D. 提高计算机网络传输速度答案:C解析:计算机网络安全的主要目标是保护计算机网络系统和网络中传输的数据免受未经授权的访问、破坏、更改或泄露。
选项A和B只是计算机网络安全的一部分内容,选项D并不是计算机网络安全的目标。
2. 下列哪项不属于计算机网络安全的常见威胁类型?A. 网络病毒B. 微信群撤回消息泄露C. 拒绝服务攻击D. 数据泄露答案:B解析:计算机网络安全的常见威胁类型包括网络病毒、拒绝服务攻击和数据泄露等。
微信群撤回消息泄露属于通信应用的安全问题,不属于计算机网络安全的范畴。
二、填空题1. 防火墙是一种位于_________ 的网络安全设备,用于监控和控制网络流量的传输。
答案:边界解析:防火墙位于网络的边界处,用于监控和控制网络流量的传输,以防止未经授权的访问、破坏或泄露。
2. VPN是指_________,可以在公共网络上建立起一条安全的通信隧道,用于保护数据传输的安全性。
答案:虚拟专用网络解析:VPN是虚拟专用网络的缩写,它利用加密技术在公共网络上建立起一条安全的通信隧道,确保数据传输的安全性。
三、简答题1. 请简要解释什么是密码学,在网络安全中的应用有哪些?答案:密码学是研究如何保护信息安全的学科,其应用包括数据加密、数字签名、身份验证等。
在网络安全中,密码学被广泛应用于对敏感数据的保护,如网络传输的数据加密、系统访问的身份验证以及保证数字货币的安全等。
全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。
1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向8、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件3.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度7.下面关于防火墙的说法中,正确的是( C )C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与 xDSL Modem、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的 MAC 地址25. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ 区 D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求1.在电子邮件地址macke@ 中,域名部分是 B 。
A. macke,B. ,C. macke@,D.(A)和(B)1.当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 B ,IP包头部的目的地址必须是 D 。
A.路由器的IP地址B.路由器的MAC地址C.目的主机的MAC地址 D.目的主机的IP地址1.当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? D 。
A当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。
B当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。
C目的IP地址将永远是第一个路由器的IP地址。
D目的IP地址固定不变。
1.以下哪个协议被用于动态分配本地网络内的IP地址? A 。
A. DHCPB. ARPC. proxy ARPD. IGRP1. B 可以根据报文自身头部包含的信息来决定转发或阻止该报文。