计算机网络安全技术期末复习试题
计算机网络安全技术试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机网络安全技术试题全(含答案解析)

计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
网络安全期末试卷及答案

一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指()。
A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802.11在MAC层采用了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。
计算机网络技术期末考试题及答案

计算机网络技术期末考试题及答案考试题一:计算机网络概述1. 简述计算机网络的定义。
2. 论述计算机网络的分类。
3. 解释OSI参考模型和TCP/IP参考模型,并指出两者之间的关系。
答案一:计算机网络是指将地理位置不同的计算机通过通信设备互联起来,实现资源共享和信息传递的系统。
计算机网络按照规模和功能可分为以下几类:1. 局域网(Local Area Network,LAN):覆盖范围较小,一般在某一楼层、某一办公区域等局部范围内使用。
2. 城域网(Metropolitan Area Network,MAN):覆盖范围较LAN 广,一般覆盖整个城市或其它较大的地理范围。
3. 广域网(Wide Area Network,WAN):覆盖范围最广,一般跨越多个城市、多个国家甚至全球范围。
4. 互联网(Internet):由多个WAN和LAN通过协议连接而成,全球最大的计算机网络系统。
OSI参考模型和TCP/IP参考模型是计算机网络的两种基本参考模型,它们都用于描述计算机网络的工作原理和协议堆栈。
OSI参考模型包括七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
而TCP/IP参考模型则包括四层,分别是网络接口层、网络层、传输层和应用层。
TCP/IP参考模型是OSI参考模型的一种简化实现,并且是互联网的基础模型。
考试题二:IP地址和子网划分1. 定义IP地址和子网掩码。
2. 论述IP地址的分类以及各类IP地址的范围。
3. 解释子网划分的目的和方法。
答案二:IP地址是互联网协议(Internet Protocol)中用于唯一标识计算机或网络设备的一组数字或字母。
IP地址分为IPv4地址和IPv6地址两种类型,其中IPv4地址由32位二进制数组成,以点分十进制表示;IPv6地址由128位十六进制数组成,并以冒号分隔。
IP地址通常被分为网络号和主机号两部分,其中网络号用于标识网络,主机号用于标识网络中的具体设备。
《网络安全技术》试题 C卷(含答案)

2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。
A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。
A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。
A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。
计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
计算机网络期末复习资料(试题与答案)
计算机网络试题一:第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。
1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )A. 2位B. 3位C. 5位D. 4位7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使用的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电气特性规定逻辑“1”的电平围分别为( )A. +5V至+15VB. -5V至-15VC. 0V至+5VD. 0V至-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现比特串“”,则比特填充后的输出为( )A. 1B. 1C. 1D. 013.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( )A. 2n-1B. 2nC. 2n-1D. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制方法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层第二部分非选择题二、填空题(本大题共17小题,每空0.5分,共20分)21.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。
《网络安全技术》期末考试试卷
适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。
()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。
()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。
()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。
()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。
()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。
()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。
()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。
()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。
()A.规则系列号是109,禁止到10.1.10.10主机的telnet。
B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。
C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。
D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。
10.下列不是防火墙工作模式。
()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。
计算机网络技术期末试题及答案
一、填空题1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。
依据不同使用者来划分又可以分为公用网与专用网。
2、电路交换的三个阶段:建立连接、通信与释放连接。
3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。
4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。
5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。
6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层.7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。
8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合.9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号.10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。
11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。
12、所谓网络主要指“三网",即电信网、有线电视网与计算机网络。
13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______.14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。
15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。
16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。
计算机网络安全期末考试试题
一选择题(本大题共10小题,每小题2 分,共20分)1、数据容错是用来解决信息【】A 可靠性B 可用性C 可控性D 保密性2、防止信息非法读取的特性是【】A 保密性B 完整性C 有效性D 可控性3、下列加密协议属于非对称加密的是【】A RSAB DESC 3DESD AES4、3DES加密协议密钥是()位【】A 128B 56C 64D 10245、下面哪条指令具有显示网络状态功能【】A NETSTATB PINGC TRACERTD NET 6、下列不是身份认证的是【】A 访问控制B 智能卡C 数学证书D 口令7、PPDR安全模型不包括【】A 策略B 身份认证C 保护D 检测E 响应8、端口80 提供的服务是【】A DNSB WWWC FTPD BBS9、安全扫描器是用来扫描系统【】A 数据B 漏洞C 入侵D 使用10、NAT技术的主要作用是【】A 网络地址转换B 加密C 代理D 重定向答案一: 选择题AAAAA ABBBA二名词解释1通过捕获数据包来发现入侵的行为2加密与解密的密码相同3通过消耗目标系统资源使目标系统不能正常服务4分时连接内外网来实现安全数据传输的技术5未经对方许可, 邮件内容与接收没有任何关系的邮件.三简答题(共20 分)1长度娱乐城开户定期换口令不要用易猜的字符串2安全拓扑结构加密3权限认证过滤4备份容错四论述题1内网易接近, 内网易了解结构2制度法律五设计题1 服务器: 漏洞访问控制客户机: 漏洞2 加密访问控制防恶意软件防火墙一名词解释(本大题共5 小题,每小题4 分,共20 分)1 、入侵检测通过捕获数据包来发现入侵的行为2 对称加密3拒绝服务4、物理隔离5垃圾邮件三简答题(本大题共4 小题,每小题5 分,共20 分)1、口令管理的策略有哪些?2、如何防范网络监听?3、Windows 操作系统的安全技术有哪些?权限认证过滤4提高数据完整性的方法有哪些备份容错四、论述题(本大题共2 小题,每小题5 分,共10 分)全防御的重点是内网。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是( C )7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是( B )12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是( D )22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较( B )27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时( A )32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度" ( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:( C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:( B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:( B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:( C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:(B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到( D )A.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可。
B TCP段中首包的ACK=0,后续包的ACK=1。
C 确认号是用来保证数据可靠传输的编号。
D "在CISCO过滤系统中,当ACK =1时,“established""关键字为T,当ACK =0时,“established""关键字为F。
"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D 对各种协议的支持不用做任何调整直接实现。
42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:CA UDP是无连接的协议很容易实现代理。
B 与牺牲主机的方式相比,代理方式更安全。
C 对于某些服务,在技术上实现相对容易。
D 很容易拒绝客户机于服务器之间的返回连接。
43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息。
B 支持多种协议和应用。
C 不支持监测RPC和UDP的端口信息。
D 配置复杂会降低网络的速度。
45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上。
B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接。