网络安全试题及答案2011年A卷

合集下载

网络安全试题及答案

网络安全试题及答案

..网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒..9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()..A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

全国2011年7月自学考试计算机网络安全试题.

全国2011年7月自学考试计算机网络安全试题.

全国2011年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.典型的网络安全威胁不包括( )A.窃听B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( )A.检测B.响应C.关系D.安全4.下列选项中正确的是( )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误的是( )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括( )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括( )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于计算机病毒防治策略的是( )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案第一部分选择题1. 在网络安全中,以下哪种密码算法是对称加密算法?A. RSAB. MD5C. DESD. SHA-256答案:C. DES2. 下列哪一个选项不是提高密码强度的有效方法?A. 使用长密码B. 定期更改密码C. 将密码写在便签上D. 使用多因素身份验证答案:C. 将密码写在便签上3. 在网络安全中,以下哪种攻击方式是通过发送大量请求来超载服务器的?A. DOS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A. DOS攻击4. 下列哪一项不是正确的网络安全实践原则?A. 定期备份数据B. 定期更新操作系统和应用程序C. 共享密码给授权用户D. 强制访问控制答案:C. 共享密码给授权用户5. 在网络通信中,以下哪种加密方式是目前最安全的?A. WEPB. WPAC. WPA2D. WPS答案:C. WPA2第二部分填空题1. 数据在传输过程中可能会被窃听或篡改,为了保证信息的安全性,需要使用______________加密。

答案:传输层安全协议(TLS)或安全套接字层协议(SSL)2. ______________攻击是通过在受害者和路由器之间插入自己的设备来窃取数据的。

答案:中间人(Man-in-the-Middle)攻击3. 社交工程是攻击者利用人们的_____________漏洞来获取敏感信息。

答案:心理(Psychological)4. 恶意软件是指会对计算机系统或个人隐私造成损害的_____________。

答案:恶意程序(Malicious software)5. ________是一种通过发送虚假电子邮件来诱骗受害者揭示个人信息的攻击方式。

答案:钓鱼(Phishing)第三部分简答题1. 简述防火墙的作用和工作原理。

答:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受恶意攻击。

它可以基于特定的安全策略来过滤网络数据包,并阻止不符合规则的数据包通过。

全国自学考试计算机网络安全2008-2011年试题及答案汇总红色答案

全国自学考试计算机网络安全2008-2011年试题及答案汇总红色答案

.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( C )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( B )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )..A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的. .是( D )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( A )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

网络安全建设和网络社会治理试题(卷)库(附上全部答案解析)

网络安全建设和网络社会治理试题(卷)库(附上全部答案解析)

网络安全建设与网络社会治理试题库这套题目,答案我已经全部做好啦。

百度文库里面,其它的只有一部分有答案一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。

P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。

P58A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化注意:这题答案是B哦。

正常应该是网络诈骗、网络色情5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。

P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。

P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。

A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段注释:这道题应该是B,而非D。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 4 页 共 10 页
考生学号 考生姓名 所在班级
第 5 页 共 10 页
二、判断题(判断正误,正确的为“Y”,错误的为“N”,不必给出错误理由,每小题 1 分,共 20 分) N1、如下图所示,配置 IPsec VPN 时,头两项选项(完整性算法、加密算法)都是记录在 SPD 中的,然 后由该 SP 指向某个 SA,会话密钥设置则记录在 SADB 中。
第 6 页 共 10 页
四、网络安全常识选做题(以下各题为网络安全技术的一些基本但却必备的常识,每小题 3
分,选做 5 题,共 15 分,多做不重复加分,请选择有把握的选做,多做但做错或 答案不全的倒扣 3 分:
0、列举常见的应用层安全协议及用途(至少 3 个,每个 1 分) 1、列举常见的 TCP/IP 端口号及该端口协议(至少 6 个,每个 0.5 分) 2、列举常用的 cmd 命令及作用(至少 6 个,每个 0.5 分) 3、列举经常访问的国内外网络安全方面的网站(至少 6 个,每个 0.5 分) 4、列举常见的 windows(3 个)及 linux 版本(3 个)

A 链路加密
B 节点加密
C 端-端加密
D 混合加密
14、下列注册表根键中,哪一项是包含扩展名以及应用程序和文档之间的关联信息的_______。
A HKEY_CLASSES_ROOT
B HKEY_LOCAL_MACHINE
C HKEY_CURRENT_USER
D HKEY_USERS
15、下列选项中,防范网络监听最有效的方法是_________。
C 将主机域名解析为 IP 地址
D 将 IP 地址解析为主机域名
19、包过滤防火墙通过________来确定数据包能否通过。
A 路由表 B ARP 表 C NAT 表 D 过滤规则表
20、容易产生漏报的入侵检测是_________。
A HIDS B NIDS C 基于异常的 IDS D 基于误用的 IDS
A Svchost.exe
B ntfrs.exe
C locator.exe
D msdtc.exe
9、Windows 系统在安全方面仍在改进,下面
A 系统启动安全增强
不能起到增强系统安全的作用。
B 账号与口令管理安全增强 C 共享权限的修改 D 删除 windows 根目录下面的 ntldr 文件 10、某黑客在凌晨 2 点半潜入某公司的一台计算机上,开机时发现该机设有 Windows XP 系统登陆密码,
D 修改删除重要数据
17、一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全__________。

A 在 DMZ 区的内部
C 和防火墙在同一台计算机上
B 在内网中 D 在互联网防火墙之外
18、ARP 协议的主要功能是____________。
A 将 IP 地址解析为物理地址
B 将物理地址解析为 IP 地址
11、下面
进程用于会话管理。
A Smss.exe
B Spoolsv.exe
C Explorer.exe
D Svchost.exe
12、为了防御 Smurf 攻击,可以采取 措施进行防御。
A 关闭外部路由器或防火墙的广播地址特性,或在防火墙上设置规则,丢弃 ICMP 包。
B 在防火墙上过滤来自同一主机的后续连接。
6、某黑客利用 ipc$空连接成功登陆到了某公司一台内部主机上并植入了监听嗅探程序,
如果让你去为该公司做风险评估,你应该得出该公司具有以下哪方面安全威胁的结论____。
A 物理威胁
B 线缆连接威胁
C 有害程序威胁
D 系统漏洞威胁
第 1 页 共 10 页
考生学号 考生姓名 所在班级
第 2 页 共 10 页
A 自适应代理防火墙
B 状态包检测防火墙
C 应用级代理防火墙
D 网关级代理防火墙
线 24、已知办公室中接入防火墙 FE2 口受其保护的内部网络的地址网段为 192.168.0.0/24,该
内部局域网中共接入了 20 台计算机,需要用到防火墙_________功能,使得所有的电脑可
以同时访问外网。
A 地址映射 B VPN
7、在 Windows XP 中,下面除了 服务外其他都是按需关闭的。
A Application Layer Gateway Service
B Uninterruptible Power Supply
C Print Spooler D NetMeeting Remote Desktop Sharing 8、下列进程中,病毒和木马经常会利用的是 。
C NAT
D IP 地址过滤
25、关于 SET 与 SSL 协议,以下哪种说法是正确的________ 。
A SET 协议是针对电子钱包支付的网上交易而设计的支付规范
B SSL 协议的安全性比 SET 要高
C SET 位于网络层,SSL 位于传输层
D SSL 协议主要是和 Web 应用一起工作,而 SET 是为信用卡交易提供安全
施属于________。
A.物理隔离网闸
B.外部终端的物理安全
C.堡垒主机的物理安全
D.通信线路的物理安全
2、空气湿度过低对计算机造成的危害体现在________。
A 使线路间的绝缘度降低,容易漏电
B 容易产生腐蚀,导致电路工作不可靠
C 容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D 计算机的硬盘容易因高温而产生坏道造成数据丢失
于是该黑客采取如下方式进行密码破解,请问哪种方式能成功进入系统_______。(注:已知该机文件系 统属于 FAT 而非 NTFS)
A 将主板上的 CMOS 电池取下并放电
B 进入 DOS 系统删除 SAM 文件
C 进入安全模式删除 SAM 文件
D 进入 DOS 系统,用 C:\windows\repair\sam 去覆盖 C:\windows\system32\config 下的 sam 文件
A 漏洞扫描
B 划分 VLAN
C 使用加密技术
D 以交换式集线器代替共享式集线器
第 3 页 共 10 页
16、在进行网络攻击时,攻击者最后会清除攻击痕迹,下面________是为了清除攻击痕迹
的。
A 端口扫描和检测漏洞
B 改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C 通过一切办法获得管理员口令
3、关于个人安全意识,问题一:以下各项操作中,哪项感染病毒的几率最小______。 A 通过正规的大型门户网站搜索并下载软件安装 B 通过 QQ 与好友互传照片并观看 C 打开 Email 附件中的一个 word 文档 D 通过 QQ 和好友进行视频语音聊天
4、关于个人安全意识,问题二:以下哪种说法是正确的________。 A 网上银行目前最头疼的问题是如何防止网络钓鱼 B 网上银行系统的数字证书认证方式比 USB-key 方式可靠、方便 C 消息验证码之所以做的模糊不清是为了防止 OCR 攻击的 D 银行等金融机构经常会通过短信、email 等方式和客户确定业务,这使得网上银行 变得更加方便
中国地质大学(武汉)课程考核试卷 教务处制 版本:2011.5
试卷类别
A
课程名称: 网络安全基础 考核方式:笔试闭卷 辅助工具:不可用
学时: 56
使用学期 装
2011 上
命题人签字 订
马钊
审题人签字 线
考核内容:
一、 单项选择题(每小题 2 分,共 50 题) 1、某银行营业厅每天下午 5 点停止营业以后,都会将终端柜员机断开连接,这种安全措
订 12、列举常见的 windows 服务及作用(至少 6 个,每个 0.5 分)
五、项目应用题(每题 15 分,共 15 分) 1、 某单位局域网通过本地 ISP 提供的宽带线路与 INTERNET 相联,ISP 分配的公网 IP 地
址为 202.117.12.32/29,局域网中一部分计算机通过代理服务器访问 Internet,而另一部分 不通过代理服务器访问 Internet,其网络拓扑及相关参数见下图所示:
C 关掉不必要的 TCP/IP 服务,或者对防火墙进行配置阻断来自 Internet 上的请求这些服务的 UDP
请求。
D 在防火墙上过滤掉 UDP 应答消息 。
13、两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,
而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是
三、填空题(每小空 1 分,共 5 分): 1、当隐藏文件夹无法显示,应点击:开始→运行→“__regedit____”调用注册表编辑器进行注册表修复。 2、在 Windows XP 中,调用系统配置实用程序,应点击:开始→运行→“__msconfig____”。 3、除了常用的 Windows 系统登录密码和 BIOS 密码外,还可以通过点击:开始→运行→“__syskey_____” 来设置系统启动的第三道密码。 4、在 Windows XP 中,关闭 U 盘自动播放,应点击:开始→运行→“__gpedit.msc___”调用组策略。 5、当中了“你是猪”,JOKE 病毒并毒发时,可以通过开始→运行→“__shutdown -a______”取消强行关机。
5、关于个人安全意识,问题三:以下哪种方式造成隐私外泄的概率最小_______。 A 把 U 盘重新格式化之后借给别人 B 关闭掉视频聊天软件,并习惯性地将摄像头对着自己 C 把照片删除后把数码相机或有照相功能的手机借给别人 D 每次聊天完了以后清空所有的聊天记录并把对应着 QQ 号的文件夹删除
审定人签字

21、入侵检测系统在进行事件分析时,一般通过三种常用的技术手段,以下哪一种不属于
相关文档
最新文档