《计算机网络安全》(B卷)

合集下载

计算机网络安全B卷

计算机网络安全B卷
A.DES算法B.IDEA算法C.RSA算法D.MD5算法
4.Internet中下列不是常用的数据加密技术的()。
A.SSLB.SETC.PGPD.AES
5.若能实现网络监听,以太网接口卡必须被设置成如下哪种工作模式:()。
A.广播B.多播C.直接D.混杂
6.密钥可分为()个层次。
A.1B.2C.3D.4
7.根据入侵检测的信息来源不同,入侵检测系统分为两类:()。
A.基于网络和基于异常情况B.基于主机和基于网络
C.基于标志检测和基于异常情况D.基于主机和基于标志检测
8.下面何种前缀是宏病毒的标志。()
A..WMB..JAVAC..EXED..WORM
9.计算机病毒应具备的主要特性:()。
A.潜伏性B.不传染性C.不可执行性D.不可触发性
4.密钥的传递分()和()两类。
5.访问控制类型包括()访问控制、()访问控制和()的访问控制。
6.Sniffer Portable是NETWORK GENERAL公司推出的功能强大的()软件。
7.目前常用的检测病毒方法有()、()和()。
8.世界上第一部计算机犯罪法出现于()年在()州制定。
9.传统密码体制包括()、()和()。
二.选择题(共10分,每题1分)(将各题答案填写在下列表格中,否则不得分)
1
2
3
4
5
6
7
8
9
10
1.基于密码算法的鉴别机制主要有:()。
A.对称密码算法B.零知识证明协议C.非密码D.数据源发
2.下面何种攻击是网络攻击技术:()。
A.拒绝服务B.缓冲区溢出C.获取系统权限D.获取敏感信息
3.下列是公开密钥密码体制的主要算法:()。

《计算机网络基础》期终考试试卷(B卷)及答案

《计算机网络基础》期终考试试卷(B卷)及答案

适用专业:考试时间:90分钟一、单项选择题(每小题2分,共计30分)1、在OSI参考模型的各层次中,()的数据传送单位是报文。

A、物理层B、数据链路层C、网络层D、运输层2、在如下网络拓朴结构中,具在一定集中控制功能的网络是()。

A、总线型网络B、星型网络C、环型网络D、全连接型网络3、计算机网络通信的一个显著特点是()。

A、稳定性B、间歇性、突发性C、安全性D、易用性4、下列哪一项不是网卡的基本功能()。

A、数据转换B、路由选择C、网络存取控制D、数据缓存5、文件传输协议是()上的协议。

A、网络层B、运输层C、应用层D、物理层6、控制相邻两个结点间链路上的流量的工作在()完成。

A、链路层B、物理层C、网络层D、运输层7、计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是()。

A、流量控制B、拥塞控制C、防止死锁D、时延控制8、以下选项不属于以太网的“543”原则是指?()A、5个网段B、4个中继器C、3个网段可挂接设备D、5个网段可挂接9、既可应用于局域网又可应用于广域网的以太网技术是()A、以太网B、快速以太网C、千兆以太网D、万兆以太网10、交换机端口可以分为半双工与全双工两类。

对于100Mbps的全双工端口,端口带宽为()。

A、100MpbsB、200MbpsC、400MpbsD、800Mpbs11、要把学校里行政楼和实验楼的局域网互连,可以通过()实现。

A、交换机B、MODEMC、中继器D、网卡12、以下哪一类IP地址标识的主机数量最多?()A、D类B、C类C、B类D、A类13、子网掩码中“1”代表()。

A、主机部分B、网络部分C、主机个数D、无任何意义14、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?()A、8B、6C、4D、215、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层()A、网络接口层B、传输层C、互联网层D、应用层二、填空题(每空2分,共计40分)1、在计算机网络的定义中,一个计算机网络包含多台具有()功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即();计算机网络的最基本特征是()。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

《网络信息安全》试题B及答案

《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387。

2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中.2。

IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度.5.密码学发展过程中的两大里程碑是DES和RSA。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

10.包过滤器工作在OSI的网络层层.11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。

13.解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于A.A. 对称加密技术 B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是C.A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M'))3.最新的研究和统计表明,安全攻击主要来自B。

A。

接入网 B. 企业内部网 C。

公用IP网 D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》试卷姓名:班级:分数:一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( C )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

《计算机网络》试卷B

《计算机网络》试卷B

计算机网络期末试题(B )卷课程名称 《计算机网络》 任课教师签名 出题教师签名 审题教师签名考试方式 (闭)卷 适用专业 计算机各专业 考试时间 ( 120 )分钟一、单项选择题 (每小题2分,共40分)1. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是A 、频分多路复用B 、时分多路复用C 、空分多路复用D 、频分与时分混合多路复用 2. 网络体系结构的含义是 。

A .网络的物理组成 B .网络协议C .网络软件D .网络分层及协议集合 3. 以太网取_ __us 为争用期的长度。

A .51.2B .512C .64D .9.64. 下面IP 地址属于B 类IP 地址的是 。

A .130.111.168.1 B .128.108.111.2 C .202.199.1.35D .294.125.13.1105. 下述协议中,哪个不是应用层的协议 。

A 、TELNET B 、DNS C 、IGMP D 、SMTP6. 线路传输速率为9600bit/s ,供8个用户使用,在统计时分复用方式下,每个用户的最高速率可以达到______。

A 、 l200bit/sB 、2400bit/sC 、 4800bit/sD 、 9600bit/s7. 在下面的几个协议中,与因特网中收发邮件无关的协议是 。

A.SMTP B.POP3 C.IMAP D.SNMP8. 下面不是运输层传输的数据单位是 。

A 、TCP 报文段B 、UDP 报文C 、用户数据报D 、帧 9. 在Internet 中,按 地址进行寻址。

A 、邮件地址B 、IP 地址C 、MAC 地址D 、域名10. 下列设备是一个计算机网络中的设备,属于资源子网的是 。

A.交换机 B.路由器 C.服务器 D.中继器11. 因特网地址分配机构为私有网络保留了3组IP 地址,以下不属于私有网络地址的是 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全考试题》(B卷)
一、填空题。

1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。

2.僵尸网络是指由“肉鸡”组成的部队。

3.TCP/IP协议数据流采用明文传输。

4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。

5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理
6.防火墙是简历安全系统的第一道防线。

7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。

8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。

二、选择题。

1、下列不属于扫描工具的是( D)
A、SATAN
B、NSS
C、Strobe
D、cmd
2、在网络上,为了监听效果最好,监听设备不应放在( C )
A、网关
B、路由器
C、中继器
D、防火墙
3、在选购防火墙软件时,不应考虑的是:( B )。

A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
4、以下哪种特点是代理服务所具备的( A )
A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、代理服务能够弥补协议本身的缺陷
C、所有服务都可以进行代理
D、代理服务不适合于做日志
5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的
A、记录有关上网信息,记录备份保存60日
B、经营含有暴力内容的电脑游戏
C、向未成年人开放的时间限于国家法定节假日每日8时至21时
D、有与营业规模相适应的专业技术人员和专业技术支持
6、在建立口令时最好要遵循的规则是( D )。

A.使用英文单词 B.选择容易记的口令
C.使用自己和家人的名字D.尽量选择长的口令
7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。

A、外面
B、内部
C、一样
D、不一定
8、提高数据完整性的办法是( D )
A、备份
B、镜像技术
C、分级存储管理
D、采用预防性技术和采取有效的恢复手段
9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策
A、技术方面的措施
B、系统管理员的安全责任
C、审计与管理措施
D、方便程度和服务效率
10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包
A、外部网;;;
B、内部网
C、堡垒主机
D、内部路由器
三、判断题。

(对的打“√”错的打“×”)
1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。

( 0)
2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 )
3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )
4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。

(1 )
5、最小特权、纵深防御是网络安全原则之一。

( 1 )
四、简单题。

1、计算机系统面临的主要威胁有那些?
2、简述网络病毒的特点?
3、简要说明信息安全包括哪几个方面的内容?
参考答案:
1、对硬件实体的威胁和攻击,对信息的威胁和攻击,同时攻击软、硬件系统,计算机犯罪
2、传染方式多、传播速度快、清除难度大、破坏性强
3、保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

相关文档
最新文档