算机网络安全技术》模拟试题1
计算机网络安全试卷(答案)

一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
计算机网络安全题

一、选择题:1. 在以下人为的恶意攻击行为中,属于主动攻击的是(B)A、身份假冒B、数据篡改C、数据流分析D、非法访问2. 数据保密性指的是( A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( B )A、Hash算法B RSA算法C、IDEAD、三重DES4. 当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5.Unix和Windows NT操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级6.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8.以下关于防火墙的设计原则说法正确的是:(A)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络9.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议10.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层11.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包12.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查13.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性14.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒15.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力16、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
(2023年)湖南省邵阳市全国计算机等级考试网络技术模拟考试(含答案)

(2023年)湖南省邵阳市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.关于ADSL 技术的描述中,错误的是A.A.数据传输不需要进行调制解调B.上行和下行传输速率可以不同C. 数据传输可利用现有的电话线D. 适用于家庭用户使用2.对于下列说法,哪一种是错误的()。
A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服务3.下列说法错误的是( )。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称8位是一个字节(Byte),16位是一个字(Word)D.用于安腾处理器上的芯片已经是64位了4.第1题一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()A.连接地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型5.在网络地址178.15.0.0/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。
A.2046B.2048C.4094D.40966.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。
A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径7.虚拟局域网的技术基础是()。
A.路由技术B.宽带分配C.交换技术D.冲突检测8.市场营销组合不包括()。
计算机网络安全试题附答案及解析

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于wi ndow2000的安全组件?DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?DA、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ever yone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说确的是?AA、对于那些运行至关重要的系统,如,电子商务公司的用户数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说确的是?CA、sp5包含了sp6的所有容B、sp6包含了sp5的所有容C、sp6不包含sp5的某些容D、s p6不包含sp4的某些容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机网络安全(参考)试题及答案汇总(网工10)(1)

计算机⽹络安全(参考)试题及答案汇总(⽹⼯10)(1)2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和C.电磁⼲扰4.计算机机房的安全等级分为B.A类、B类和C类3个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是B.64bit,56bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术 D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16. 计算机⽹络安全应达到的⽬标是: _保密性_、完整性、可⽤性、不可否认性和可控性。
网络安全技术模拟试题

网络安全技术模拟试题网络安全技术模拟试题(二)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。
每小题1分,共20分)1. 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性B. 完整性C.可用性D.可控性4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是5. 完整性服务提供信息的()。
A. 机密性B. 可用性C.正确性D. 可审性6. Kerberos的设计目标不包括()。
A. 认证B. 授权C. 记账D. 加密7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制9. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10. GRE协议()。
A. 既封装,又加密B. 只封装,不加密C. 不封装,只加密D. 不封装,不加密11. PPTP客户端使用()建立连接。
A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是12. GRE协议的乘客协议是()。
A. IPB. IPXC. AppleTalkD. 上述皆可13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题计算机网络安全技术期末复习试题一、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件(三)简答题范围:平时作业附件:一、单项选择题1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9、 Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13、以下关于防火墙的设计原则说法正确的是:( A )A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络14、 SSL指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议15、 CA指的是:( A )A、证书授权B、加密认证C、虚拟专用网D、安全套接层16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段17、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包18、入侵检测系统的第一步是:(B )A、信号分析B、信息收集C、数据包过滤D、数据包检查19、以下哪一项不是入侵检测系统利用的信息:( C )A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配B、统计分析C、完整性分析D、密文分析21、以下哪一种方式是入侵检测系统所通常采用的:( A )A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测22、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性23、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性24、以下关于宏病毒说法正确的是:( B )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒25、以下哪一项不属于计算机病毒的防治策略:( D )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、 SNMP v2解决不了篡改消息内容的安全性问题D、 SNMP v2解决不了伪装的安全性问题27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A、网络级安全B、系统级安全C、应用级安全D、链路级安全28、审计管理指:( C )A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务29、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤30、所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络模拟题及答案(1)

模拟试卷(一)一、填空题(20%)1.计算机网络是现代计算机技术与通讯技术密切结合的产物。
2.网络层向传输层提供虚电路和数据报两类服务。
3.10BASE-5的每个网段的长度是 500 m,网络最大跨度为 2500 m。
4.转发器工作在物理层上,网桥工作在数据链路层上,路由器工作在网络层上。
5.设无噪声信道的带宽为4 kbps,若用16种不同的状态表示数据,则数据的最大传输率为 32k bps。
6.IEEE802标准将LAN的低层物理层和链路层划分为两个子层,即 llc 子层和 mac 子层。
7.100BASE-T快速以太网的数据率为 100mbps ,网络最大跨度为 200 m。
8.物理层协议包括的四个方面内容是机械特性、电气、功能和规程特性。
9.Novell网为用户提供的安全措施包括口令、文件和目录的访问权限、文件和目录属性以及对用户登录工作站点及时间的限制。
10.用户的E-mail地址的格式是"用户名@ 主机域名 .邮件服务器,其中用户名表示用户在上的信箱名。
二、单选题(10%)1.CRC循环冗余码是一种:(A)非归零码(B)曼彻斯特码(C)检错码(D)纠错码2.802.5令牌环网的环绕延时至少应容纳多少位?(A)8 (B)16 (C)24(D)323.与电路交换方式相比,分组交换方式的优点是:(A)信道利用率高(B)实时性好(C).容易实现(D)适合多媒体信息传输4.192.45.10.30是哪一类IP地址?(A)A类(B)B类(C)C类(D)D类5.令牌环协议的主要优点是:。
(A)能够方便地增加网络的站点(B)可以发送广播信息(C)轻负载时效率较高(D)重负载时效率较高6.传输服务有两大类,即:(A)面向连接服务和无连接服务(B)虚电路服务和数据报服务(C)文件传输服务和文件共享服务(D)电子邮件服务和数据库服务7.下面哪一个属于数据链路层协议?(A)PPP (B)TCP (C)IP (D)SNMP8.下面的说法哪一种是错误的?(A)LLC帧结构中没有帧校验字段(B)LLC帧结构中没有帧同步标志(C)LLC帧作为MAC帧的数据部分(D)LLC帧的DSAP字段为目的站点的物理地址9.HDLC协议的数据帧的三种类型分别是:。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全技术》模拟试题1
一、单项选择题(每小题3分,共30分)
1.狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。
A. 心理学 B. 社会科学
C. 工程学
D. 自然科学
2.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A. 表示层
B. 网络层
C. TCP层
D. 物理层
3.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A. 线程
B. 程序
C. 进程
D. 堆栈
4.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
5.SYN风暴属于( )攻击。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
6.网络后门的功能是( )。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机被非法入侵
7.计算机系统安全很多问题的根源都来自于( )。
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
8.( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A. Solaris
B. Linux
C. XENIX
D. FreeBSD
9.PGP加密技术是一个基于( )体系的邮件加密软件。
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
10.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
二、多项选择题(每小题4分,共20分)
1.信息安全的目标CIA指的是( )。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
2.OSI层的安全技术来考虑安全模型( )。
A. 物理层
B. 数据链路层
C. 网络层、传输层、会话层
D. 表示层、应用层
3.入侵检测的内容主要包括: ( )。
A.独占资源、恶意使用
B.试图闯入和成功闯入、冒充其他用户
C.安全审计
D.规范安全策略、合法用户的泄漏
4.公开密钥基础设施(PKI)由以下部分组成:( )。
A.认证中心;登记中心B.质检中心
C.咨询服务D.证书持有者;用户、证书库
5.计算机病毒是指能够()的一组计算机指令或者程序代码。
A.破坏计算机功能 B.毁坏计算机数据
C.自我复制D.危害计算机操作人员健康
三、填空题(每空2分,共10分)
1.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的___________,以提高整体的安全性。
2.___________的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
3. ___________中存储了Windows操作系统的所有配置。
4. ___________是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
5. 字典攻击是最常见的一种___________攻击。
四、简答题(每小题10分,共30分)
1. 网络攻击和防御分别包括哪些内容?
2. 简述OSI参考模型的结构
3. 简述研究恶意代码的必要性。
五、问答题(每小题11分,共11分)
简述学习Windows下编程的注意点。
参考解答
一、单项选择题
1.D 2.A 3.C 4.C 5.A
6.A 7.A 8.B 9.A 10.C
二、多项选择题
1.ABD 2.ABCD 3.ABD 4.AD 5.ABC
三、填空题
1.可信计算平台 2.网络层 3. 注册表
4.被动式策略
5. 暴力
四、简答题
1. 网络攻击和防御分别包括哪些内容?
攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
2. 简述OSI参考模型的结构
答:
OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
3. 简述研究恶意代码的必要性。
答:在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。
如今,恶意代码已成为信息战、网络战的重要手段。
日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。
五、问答题
简述学习Windows下编程的注意点。
答:(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。
(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。
(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。