最新网络安全期末试卷

合集下载

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全技术期末考试

网络安全技术期末考试

期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。

(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。

4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网.●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。

局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。

●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。

广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。

广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。

广域网的通信子网主要使用分组交换技术.广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的.如互联网是世界范围内最大的广域网。

城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。

属宽带局域网.由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上.(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service)的缩写,和对应IP地址,并具有将域名转换为IP地址功能的服务器。

其中域名必须对应一个IP地址,而IP地址不一定有域名/服务器模式中的服务器方,IP地址的过程就称为“域名解析”。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

网络安全期末试题

网络安全期末试题

网络安全期末试题
1. 简述常见的网络安全威胁,如何预防和应对这些威胁?
2. 什么是DDoS攻击?简要介绍DDoS攻击的工作原理,并提供几种防御策略。

3. 请介绍黑客入侵的主要手段和防范措施。

4. 什么是恶意软件?常见的恶意软件有哪些?如何防范恶意软件的攻击?
5. 什么是SQL注入攻击?如何防止SQL注入攻击?
6. 请简述数字证书的作用和原理,以及数字证书在网络安全中的应用。

7. 简要介绍密码学中的对称加密和非对称加密的原理,并分析两者的优缺点。

8. 什么是网络钓鱼?如何识别和防范网络钓鱼攻击?
9. 请介绍网络安全风险评估的流程和方法。

10. 什么是WPA3?请列举WPA3的新特性和提升的安全性。

11. 请说明网络防火墙的作用和原理,并介绍常见的网络防火墙技术。

12. 什么是网络入侵检测系统(IDS)和网络入侵防御系统(IPS)?二者有何区别和联系?
13. 简述网络安全政策的重要性和制定过程。

14. 请介绍网络安全事件响应的步骤和策略。

15. 什么是零日漏洞?如何应对和防范零日漏洞的攻击?
注意:以上题目仅供参考,具体试题可能根据课程设置和教师要求有所调整。

《网络安全技术》期末考试试卷

《网络安全技术》期末考试试卷

适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。

()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。

()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。

()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。

()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。

()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。

()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。

()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。

()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。

()A.规则系列号是109,禁止到10.1.10.10主机的telnet。

B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。

C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。

D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。

10.下列不是防火墙工作模式。

()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指()。

A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802.11在MAC层采用了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。

2022-2023年春季学期网络安全技术期末考试(附答案)

网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。

该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

《网络安全技术》期末试卷一及答案

网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全》期末试卷
姓名班级
考试时间:60分钟总分:100分
一、填空题(2’*30=60)
1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。

4、网络安全防范的5个层次为网络、操作系统、用户、
应用程序和数据。

7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。

10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。

二、选择题(2’*5=10’)
1、下面不属于木马特征的是( B )。

A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
2、下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描
B. TCP FIN扫描
C. IP包分段扫描
D. Land扫描
3、下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码
C.病毒能够自我复制 D. ABC都正确
4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。

A. 互联网
B. 广域网
C. 通信子网
D. 局域网
5、下面不属于木马伪装手段的是( A )。

A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 修改图标
三、判断题(2’*5=10’)
1、缓冲区溢出并不是一种针对网络的攻击方法。

(√)
2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

(√)
3、扫描器可以直接攻击网络漏洞。

(ⅹ)
4、病毒传染主要指病毒从一台主机蔓延到另一台主机。

(ⅹ)
5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。

(ⅹ)
四、简述题(10’*2=20’)
1、简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。

确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

相关文档
最新文档