《计算机网络安全》测试题十四
计算机网络管理员《网络安全知识》竞赛试题库与答案(共200题)

计算机网络管理员《网络安全知识》竞赛试题库与答案(共200题)1、单项选择题输入法漏洞通过()端口实现的。
A、21B、23C、445D、3389正确答案:D2、多项选择题建立堡垒主机的一般原则是()。
A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则正确答案:A, C3、多项选择题下面操作系统中,哪些是UNIX操作系统?()A、Red-hat LinuxB、Novell NetwareC、Free BSDD、SCO Unix正确答案:C, D4、单项选择题以下哪种工具能从网络上检测出网络监听软件()A、sniffdetB、purifyC、DsniffD、WireShark正确答案:A5、单项选择题主从账户在4A系统的对应关系包含:()A、1-NB、1-1C、N-1D、以上全是正确答案:D6、填空题不要打开附件为()的文件。
本题答案:SHS格式本题解析:SHS格式7、单项选择题我国的国家秘密分为几级?()A、3B、4C、5D、6正确答案:A8、单项选择题电路网关防火墙工作在OSI协议的哪一层?()。
A、传输层B、链路层C、应用层D、物理层正确答案:A9、单项选择题“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居B、我的电脑C、我的文档D、收藏夹正确答案:B10、单项选择题 URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证正确答案:D11、单项选择题以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论正确答案:D12、单项选择题 SQL Sever的默认通讯端口有哪些?()A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445正确答案:B13、单项选择题下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全基础知识试题及

计算机网络安全基础知识试题及答案解析一、单项选择题(每题2分,共40分)1. C2. B3. D4. A5. C6. D7. B8. C9. A 10. A11. D 12. B 13. B 14. C 15. D16. A 17. B 18. C 19. A 20. D21. B 22. A 23. C 24. D 25. A26. B 27. C 28. D 29. A 30. B31. D 32. B 33. A 34. D 35. C36. A 37. B 38. C 39. C 40. B二、填空题(每题2分,共20分)41. 基于规则的访问控制42. 可靠性43. IP地址44. 安全隧道45. 物理安全三、简答题(每题5分,共40分)46. 简要介绍计算机网络安全的概念和目标。
计算机网络安全是指保护计算机网络不受未经授权使用、访问、破坏、修改、干扰和剥夺等威胁的一系列技术、措施和方法。
其目标是保护计算机和网络系统的机密性、完整性、可用性和可控制性。
47. 什么是网络攻击?列举常见的网络攻击方式。
网络攻击是指针对计算机网络和网络设备的非法行为,旨在破坏计算机网络的机密性、完整性、可用性和可控制性。
常见的网络攻击方式包括:DDoS攻击、SQL注入攻击、ARP欺骗攻击、计算机病毒攻击、网络钓鱼攻击等。
48. 什么是防火墙?防火墙有哪些类型?防火墙是一种网络安全设备,用于监控和过滤网络流量,控制和管理网络数据包的传输。
防火墙能够根据预设的安全策略,对数据包进行检查和过滤,从而保护受到攻击的网络和计算机。
常见的防火墙类型包括:包过滤防火墙、代理防火墙、状态检测防火墙、应用代理防火墙和混合型防火墙等。
49. 什么是VPN?VPN的作用是什么?VPN(Virtual Private Network)是一种通过公共网络建立的安全连接,用于在不安全的网络上实现私密通信。
通过加密和隧道技术,VPN可以将用户的数据流量进行安全传输,从而实现用户间的安全通信和远程访问。
网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。
2. 简述网络攻击的种类。
答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。
3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。
它的作用是保护网络免受未经授权的访问和攻击。
4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。
防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。
5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。
6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。
创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。
7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。
识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。
8. 简述网络安全的法律和道德问题。
答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。
自考计算机网络安全历年真题及答案(自考乐园全网首发...)

全国2009年7月自考计算机网络安全试卷及答案杨尚杰为你亲情制作.....自考乐园俱乐部首发....(转载请保留此段文字,O(∩_∩)O谢谢合作............)课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括...(C)A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是(C)A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为(B)A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是(C)A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级B.2级C.3级D.4级10.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是(C)A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是(D)A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H15.恶意代码的特征不体现...(D)A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
网络安全习题与答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
〔×〕1-2 TCP/IP最早应用在ARPAnet中。
〔√〕1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进展路由传输,所以TCP是面向字节流的可靠的传输方式。
〔√〕1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
〔×〕1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
〔×〕1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
〔×〕1-7 TCP和UDP一样都是面向字节流的数据传输方式。
〔×〕1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
〔×〕1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
〔×〕1-10 在DNSSEC系统中,只要在DNS服务器之间进展安全认证,而不需要在DNS客户端进展安全认证。
〔×〕2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址与相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中 UTP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的答案是〔 B 〕A. 提供一种“尽力而为〞的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的答案是〔 C 〕A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是〔 A 〕A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进展绑定的操作为〔 C 〕A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是〔 C 〕A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是〔 B 〕A. 防止ARP欺骗B. 防止DHCP欺骗C. 进展端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了〔 A 〕A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行〔 D 〕A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是〔 B 〕A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法时,打开的却是一个不健康的,发生该现象的原因可能是〔 D 〕A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用〔 C 〕A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
计算机网络安全考试试题和答案

《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机[网络安全]考试试题及答案一、单项选择题(每小题 1分,共30 分)1.1.下面有关下面有关DES 的描述,不正确的是(的描述,不正确的是( A )A. 是由IBM 、Sun 等公司共同提出的等公司共同提出的B. 其结构完全遵循Feistel 密码结构密码结构C. 其算法是完全公开的其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法是目前应用最为广泛的一种分组密码算法 2. 下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位输入以字节为单位D. 用一个8字节的整数表示数据的原始长度字节的整数表示数据的原始长度3. 在PKI 系统中,负责签发和管理数字证书的是(A )A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含(B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法5. 套接字层(Socket Layer )位于()位于( B )A. 网络层与传输层之间网络层与传输层之间B. 传输层与应用层之间传输层与应用层之间C. 应用层应用层D. 传输层传输层6. 下面有关SSL 的描述,不正确的是(D )A. 目前大部分W eb 浏览器都内置了SSL 协议协议B. SSL 协议分为SSL 握手协议和SSL 记录协议两部分记录协议两部分C. SSL 协议中的数据压缩功能是可选的协议中的数据压缩功能是可选的D. TLS 在功能和结构上与SSL 完全相同完全相同7. 在基于IEEE 802.1x 与Radius 组成的认证系统中,Radius 服务器的功能不包括(D )A. 验证用户身份的合法性验证用户身份的合法性B. 授权用户访问网络资源授权用户访问网络资源C. 对用户进行审计对用户进行审计D. 对客户端的MAC 地址进行绑定地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹指纹B. 虹膜虹膜C. 脸像脸像D. 体重体重9. 防止重放攻击最有效的方法是(防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密对用户账户和密码进行加密B. 使用“一次一密”加密方式使用“一次一密”加密方式C. 经常修改用户账户名称和密码经常修改用户账户名称和密码D. 使用复杂的账户名称和密码使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度不影响计算机的运行速度D. 不影响计算机的运算结果不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序程序B. 计算机病毒是对人体有害的传染性疾病计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性传播性、潜伏性、破坏性B. 传播性、破坏性、易读性传播性、破坏性、易读性《计算机网络安全》试卷《计算机网络安全》试卷 第2页 (共6 页) C. 潜伏性、破坏性、易读性潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者攻击者B. 主控端主控端C. 代理服务器代理服务器D. 被攻击者被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序及时更新补丁程序B. 安装防病毒软件并及时更新病毒库安装防病毒软件并及时更新病毒库C. 安装防火墙安装防火墙D. 安装漏洞扫描软件安装漏洞扫描软件17. 在IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配模式匹配B. 统计分析统计分析C. 完整性分析完整性分析D. 不确定不确定18. IPS 能够实时检查和阻止入侵的原理在于IPS 拥有众多的(C )A. 主机传感器主机传感器B. 网络传感器网络传感器C. 过滤器过滤器D. 管理控制台管理控制台19. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(D )A. ICMP 泛洪泛洪B. LAND 攻击攻击C. 死亡之ping D. Smurf 攻击攻击20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能启用防火墙功能B. 设置复杂的系统认证口令设置复杂的系统认证口令C. 关闭不需要的网络服务关闭不需要的网络服务D. 修改系统默认的认证名称修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙网络防火墙B. 主机防火墙主机防火墙C. 中心管理服务器中心管理服务器D. 传统防火墙传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem 、无线AP 等网络设备集成等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NA T )B. 虚拟专用网(VPN )C. 入侵检测和入侵防御入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部内部B. 外部外部C. DMZ 区D. 都可以都可以25. 以下关于状态检测防火墙的描述,不正确的是(以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表在每一次操作中,必须首先检测规则表,然后再检测连接状态表《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) 26. 在以下的认证方式中,最不安全的是(A )A. PAP B. CHAP C. MS-CHAP D. SPAP 27. 以下有关VPN 的描述,不正确的是(的描述,不正确的是( C )A. 使用费用低廉使用费用低廉B. 为数据传输提供了机密性和完整性为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界未改变原有网络的安全边界D. 易于扩展易于扩展28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密链路加密B. 节点对节点加密节点对节点加密C. 端对端加密端对端加密D. 以上都是以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?那么组织为什么需要信息安全? (D )A. 有多余的经费有多余的经费B. 全社会都在重视信息安全,我们也应该关注全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求上级或领导的要求D. 组织自身业务需要和法律法规要求组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31.利用公钥加密数据,然后用私钥解密数据的过程称为.利用公钥加密数据,然后用私钥解密数据的过程称为 加密加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为用公钥解密数据的过程称为 数字签名数字签名 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
b
单选题
4
2
了计算机犯罪的罪名
完成一次DES加密要经过几轮运算
56;48;32;16
d
单选题
4
2
在DES的一轮算法中,密钥经压缩置
56位;48位;32位;16位
c
单选题
2
2
换的变为
以下关于计算机病毒的描述中,只有 是对的
计算机病毒是一段可执行程序,一般不单独存 在;计算机病毒除了感染计算机系统外,还会 传染给操作者;良性计算机病毒就是不会使操 作者感染的病毒;研制计算机病毒虽然不违法,
多选题32
F列属于端口扫描工具的有
SATAN Strobe;NSS Sniffit
多选题22
使用消毒软件对硬盘消毒以前,应当
清洁计算机的灰尘;用干净的系统软盘重新启 动计算机;用酒精对主机进行消毒;备份重要
d
d
bd
cd
abc
be
abc
abe
bd
文件
多选题2
2
空气湿度过高对计算机造成的危害体 现在
腐蚀,导致电路工作不可靠;容易产生静电积 累,容易损坏半导体芯片和使存储器件中的数
法规,法律
填空题
2
1
护计算机信息系统及对其安全进行监 督的依据
计算机工作环境的过高,将使计算
湿度
填空题
2
1
机线路间的绝缘度降低
在机房内要尽可能穿棉、麻等天然纤
不容易产生静电
填空题
2
2
维衣物的原因是它们
在加密系统中,要加密的信息称为
明文,密文
单选题
2
2
,经过变换加密后的形式称为 我国在哪一年第一次修订刑法时增加
据丢失;计算机运行程序的速度明显变慢
ห้องสมุดไป่ตู้使线路间的绝缘度降低,容易漏电;容易产生
问答题24
为什么对重要的计算机系统,研制人 员与使用人员最好分开?
问答题24
提高计算机使用、操作人员素质,对 计算机系统安全有哪些影响?
ab
对重要的计算机系统,因 为研制人员大多数掌握 其中的关键技术和保护 方法,甚至了解其中博弱 环节。如果有不良人员参 与研制,就有可能被他们 有意设制安全漏洞或陷 井。如果研制人员也参与 日常使用,就有可能利用 系统的薄弱环节或安全 漏洞来实施犯罪,造成经 济、信誉、甚至政治等损 失。而不参与研制的人 员,一般比较难于找出侵 入系统的方法,由他们使 用,可以提高系统的安全 性。
导致接触不良或者漏电;影响软盘驱动器读写 的可靠性;显示器内部高压部分容易引起打火; 计算机运行程序的速度明显变慢
使用名牌计算机系统,并经常对计算机进行防 霉处理;经常用抗病毒软件检测和消除计算机 病毒;为使用的软件增加抵御病毒人侵和报警 功能;不采用社会上广泛流行、使用的操作系 统
RSA DSA Diffie-Hellman;IDEA
答案
私钥
不对称
数字签名
计算机,相关的和配套的 设备、设施(含网络)
系统硬件
第一部,准则,法律
说明
环境比较干燥的话容易产生,造成
填空题
2
1
对机器的损坏
计算机病毒是编制出来的、可以
计算机系统正常运行,又可以像生
静电
填空题
2
3
人们,干扰,非法程序
填空题
2
2
物病毒那样繁殖、传播的
《中华人民共和国计算机信息系统安 全保护条例》是我国关于计算机信息 系统安全保护的第一部专门,是保
题型
难度 分数 题目内容
可选项
填空题
3
1
填空题
2
1
填空题
2
1
填空题
2
2
填空题22
填空题23
电子商务中的数字签名通常利用公开 密钥加密方法实现,其中发送者签名 使用的密钥为发送者的 —
RSA算法属于___(对称、不对称)加 密算法
在电子商务中,为了防止交易者事后 抵赖,可以使用―技术
《中华人民共和国计算机信息系统安 全保护条例》指出:计算机信息系统 的安全保护,应当保障—及其—的 安全,运行环境的安全,保障信息系 统的安全,保障计算机功能的正常发 挥,以维护计算机信息系统的安全运 行
提高计算机操作、使用人 员的素质,能够有效地防 止计算机犯罪,抑制计算 机病毒的传播,减少因此
病毒的好办法。
多选题32
以下属于公钥密码算法的有
•COM .OVL;.BIN;TXT
检查磁盘目录中是否有病毒文件;用抗病毒软 件检查磁盘的各个文件;用放大镜检查磁盘表 面是否有霉变现象;检查文件的长度是否无故 变化
检查计算机系统中是否感染有病毒,消除已染 上的所有病毒;杜绝一切计算机病毒对计算机 的侵害;消除计算机系统中的一部分病毒;查 出计算机系统感染的一部分病毒
a
但我们也不提倡
单选题32
单选题22
下列不是物理威胁的是:—
不是文件型病毒通常感染的文件类型
是
偷窃;废物搜寻;窃听;身份识别错误
多选题22
以下是检查磁盘与文件是否被病毒感 染的有效方法:
多选题22
当前常见的抗病毒软件一般能够
多选题22
灰尘对计算机产生的危害主要是
多选题22
以下措施中, —是常见的预防计算机
实体安全是指保证计算机 安全、可 靠地运行,确保它们在对信息的采集、 处理、传送和存储过程中,不会受到 人为或者其他因素造成的危害
《中华人民共和国计算机信息系统安 全保护条例》是我国颁布的关于计算 机信息系统安全保护的 —专门法规, 是计算机信息系统保护的行为—,是 对计算机信息系统安全监督的—依
据