最新网络安全期末试卷

合集下载

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全技术期末考试

网络安全技术期末考试

期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。

(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。

4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网.●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。

局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。

●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。

广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。

广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。

广域网的通信子网主要使用分组交换技术.广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的.如互联网是世界范围内最大的广域网。

城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。

属宽带局域网.由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上.(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service)的缩写,和对应IP地址,并具有将域名转换为IP地址功能的服务器。

其中域名必须对应一个IP地址,而IP地址不一定有域名/服务器模式中的服务器方,IP地址的过程就称为“域名解析”。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

网络安全期末试题

网络安全期末试题

网络安全期末试题
1. 简述常见的网络安全威胁,如何预防和应对这些威胁?
2. 什么是DDoS攻击?简要介绍DDoS攻击的工作原理,并提供几种防御策略。

3. 请介绍黑客入侵的主要手段和防范措施。

4. 什么是恶意软件?常见的恶意软件有哪些?如何防范恶意软件的攻击?
5. 什么是SQL注入攻击?如何防止SQL注入攻击?
6. 请简述数字证书的作用和原理,以及数字证书在网络安全中的应用。

7. 简要介绍密码学中的对称加密和非对称加密的原理,并分析两者的优缺点。

8. 什么是网络钓鱼?如何识别和防范网络钓鱼攻击?
9. 请介绍网络安全风险评估的流程和方法。

10. 什么是WPA3?请列举WPA3的新特性和提升的安全性。

11. 请说明网络防火墙的作用和原理,并介绍常见的网络防火墙技术。

12. 什么是网络入侵检测系统(IDS)和网络入侵防御系统(IPS)?二者有何区别和联系?
13. 简述网络安全政策的重要性和制定过程。

14. 请介绍网络安全事件响应的步骤和策略。

15. 什么是零日漏洞?如何应对和防范零日漏洞的攻击?
注意:以上题目仅供参考,具体试题可能根据课程设置和教师要求有所调整。

《网络安全技术》期末考试试卷

《网络安全技术》期末考试试卷

适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。

()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。

()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。

()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。

()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。

()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。

()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。

()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。

()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。

()A.规则系列号是109,禁止到10.1.10.10主机的telnet。

B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。

C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。

D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。

10.下列不是防火墙工作模式。

()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统干涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不用生日做密码B、不要使用少于8位的密码C、密码不能以任何明文形式存在任何电子介质中D、用户可以不断地尝试密码输入,直到正确为止6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击7.入侵检测的目的是( )A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒8.网络的可用性是指()。

A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比9.802.11在MAC层采用了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig12.支持安全WEB服务的协议是()。

2022-2023年春季学期网络安全技术期末考试(附答案)

2022-2023年春季学期网络安全技术期末考试(附答案)

网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。

该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全》期末试卷
姓名班级
考试时间:60分钟总分:100分
一、填空题(2’*30=60)
1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。

4、网络安全防范的5个层次为网络、操作系统、用户、
应用程序和数据。

7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。

10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。

二、选择题(2’*5=10’)
1、下面不属于木马特征的是( B )。

A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
2、下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描
B. TCP FIN扫描
C. IP包分段扫描
D. Land扫描
3、下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码
C.病毒能够自我复制 D. ABC都正确
4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。

A. 互联网
B. 广域网
C. 通信子网
D. 局域网
5、下面不属于木马伪装手段的是( A )。

A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 修改图标
三、判断题(2’*5=10’)
1、缓冲区溢出并不是一种针对网络的攻击方法。

(√)
2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

(√)
3、扫描器可以直接攻击网络漏洞。

(ⅹ)
4、病毒传染主要指病毒从一台主机蔓延到另一台主机。

(ⅹ)
5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。

(ⅹ)
四、简述题(10’*2=20’)
1、简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。

确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

相关文档
最新文档