《计算机网络安全》试题及答案.docx

上传人:b****8 文档编号:9642626 上传时间:2023-05-20 格式:DOCX 页数:65 大小:64.81KB
下载 相关 举报
《计算机网络安全》试题及答案.docx_第1页
第1页 / 共65页
《计算机网络安全》试题及答案.docx_第2页
第2页 / 共65页
《计算机网络安全》试题及答案.docx_第3页
第3页 / 共65页
《计算机网络安全》试题及答案.docx_第4页
第4页 / 共65页
《计算机网络安全》试题及答案.docx_第5页
第5页 / 共65页
《计算机网络安全》试题及答案.docx_第6页
第6页 / 共65页
《计算机网络安全》试题及答案.docx_第7页
第7页 / 共65页
《计算机网络安全》试题及答案.docx_第8页
第8页 / 共65页
《计算机网络安全》试题及答案.docx_第9页
第9页 / 共65页
《计算机网络安全》试题及答案.docx_第10页
第10页 / 共65页
《计算机网络安全》试题及答案.docx_第11页
第11页 / 共65页
《计算机网络安全》试题及答案.docx_第12页
第12页 / 共65页
《计算机网络安全》试题及答案.docx_第13页
第13页 / 共65页
《计算机网络安全》试题及答案.docx_第14页
第14页 / 共65页
《计算机网络安全》试题及答案.docx_第15页
第15页 / 共65页
《计算机网络安全》试题及答案.docx_第16页
第16页 / 共65页
《计算机网络安全》试题及答案.docx_第17页
第17页 / 共65页
《计算机网络安全》试题及答案.docx_第18页
第18页 / 共65页
《计算机网络安全》试题及答案.docx_第19页
第19页 / 共65页
《计算机网络安全》试题及答案.docx_第20页
第20页 / 共65页
亲,该文档总共65页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《计算机网络安全》试题及答案.docx

《《计算机网络安全》试题及答案.docx》由会员分享,可在线阅读,更多相关《《计算机网络安全》试题及答案.docx(65页珍藏版)》请在冰点文库上搜索。

《计算机网络安全》试题及答案.docx

《计算机网络安全》试题及答案

《计算机网络安全》试题及答案

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是(  A  )

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是(  C  )

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是(   B )

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B   )

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

5.以下不属于代理服务技术优点的是( D   )

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据泄密

6.包过滤技术与代理服务技术相比较( B   )

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

"(B)

A.56位

B.64位

C.112位

D.128位

8.黑客利用IP地址进行攻击的方法有:

(A)

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

9.防止用户被冒名所欺骗的方法是:

(A)

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

10.屏蔽路由器型防火墙采用的技术是基于:

(B)

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

11.SSL指的是:

(B)

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

12.CA指的是:

(A)CertificateAuthority

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

13.以下关于计算机病毒的特征说法正确的是:

(C)

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

14.以下关于宏病毒说法正确的是:

(B)

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

15.以下哪一项不属于计算机病毒的防治策略:

(D)

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

16.加密技术不能实现:

(D)

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

17.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

18.以下关于对称密钥加密说法正确的是:

(C)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

19.以下关于非对称密钥加密说法正确的是:

(B)

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

20.以下关于混合加密方式说法正确的是:

(B)

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

21.以下关于数字签名说法正确的是:

(D)

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

22.以下关于CA认证中心说法正确的是:

(C)

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

23.关于CA和数字证书的关系,以下说法不正确的是:

(B)

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

24.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:

(A)

A.DES

B.PGP

C.PKI

D.RSA

25.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:

D

A.DES

B.PGP

C.PKI

D.RSA

26.CA认证中心的主要作用是:

B

A.加密数据

B.发放数字证书

C.安全管理

D.解密数据

27.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:

A

A.公钥

B.私钥

C.用户帐户

28.Telnet服务自身的主要缺陷是:

C

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码

D.支持远程登录

29.防火墙中地址翻译(NAT)的主要作用是:

B

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

30.木马病毒是:

D

A.宏病毒

B.引导型病毒

C.蠕虫病毒

D.基于服务/客户端病毒

31.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:

B

A.对称密钥加密

B.非对称密钥加密

32.以下那些属于系统的物理故障:

A

A.硬件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

33.对称密钥密码体制的主要缺点是:

B

A.加、解密速度慢

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

34.数字签名是用来作为:

A

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

35.(C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描

B.入侵

C.踩点

D.监听

36. 下面有关MD5的描述,不正确的是(A    ) 

A. 是一种用于数字签名的算法     

B. 得到的报文摘要长度为固定的128位 

C. 可以输入任意长度的报文             

37. 套接字层(Socket Layer)位于( B   ) 

A. 网络层与传输层之间      

B. 传输层与应用层之间

C. 应用层                  

D. 传输层 

38. 下面有关SSL的描述,不正确的是(D   )

A. 目前大部分Web浏览器都内置了SSL协议 

B. SSL协议分为SSL握手协议和SSL记录协议两部分

C. SSL协议中的数据压缩功能是可选的 

D. TLS在功能和结构上与SSL完全相同 

39. 在生物特征认证中,不适宜于作为认证特征的是(D     )

 A. 指纹        B. 虹膜       C. 脸像      D. 体重

40. 防止重放攻击最有效的方法是( B   ) 

A. 对用户账户和密码进行加密     

B. 使用“一次一密”加密方式

C. 经常修改用户账户名称和密码   

D. 使用复杂的账户名称和密码 

41. 计算机病毒的危害性表现在( B    ) 

A. 能造成计算机部分配置永久性失效    

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度            

D. 不影响计算机的运算结果 

42. 下面有关计算机病毒的说法,描述正确的是(C ) 

A. 计算机病毒是一套系统 软件      

B. 计算机病毒是对人体有害的传染性疾病 

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 

43.  计算机病毒具有(A    ) 

A. 传播性、潜伏性、破坏性      

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性      

D. 传播性、潜伏性、安全性 

44. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击指令的计算机称为(B    ) 

A. 攻击者   B. 主控端   

C. 代理服务器   D. 被攻击者 

45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A    )

 A. 及时更新补丁程序          

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙                

D. 安装漏洞扫描软件 

46. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D    )

A. ICMP泛洪    B. LAND攻击    

C. 死亡之ping  D. Smurf攻击 

47. 以下哪一种方法最有效防范针对口令攻击(B   ) 

A. 启用防火墙功能          B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务    D. 修改系统默认的认证名称

48. 在以下各项功能中,不可能集成在防火墙上的是(D    ) 

A. 网络地址转换(NAT)    B. 虚拟专用网(VPN)   

C. 入侵检测和入侵防御      D. 过滤内部网络中设备的MAC地址 

49.Windows使用Ctrl+Alt+Del启动登录,激活了(B)进程。

A.lsass.exeB.winlogon.exe

C.smss.exeD.services.exe

50.ccproxy软件不可以过滤的内容(26)

A.IPB.Windows账户名C.关键字D.URL

51.PGP中软件的对文件加密操作的过程中,使用的算法是(A)。

A.AES算法B.RSA算法C.MD5算法D.SHA算法

52. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C    ) 

A. 内部    B. 外部   

C. DMZ区   D. 都可以 

53.属于被动攻击的恶意网络行为是(B)。

A.缓冲区溢出            B.网络监听               C.端口扫描               D.IP欺骗

54.向有限的存储空间输入超长的字符串属于(A    )攻击手段。

A.缓冲区溢出            B.运行恶意软件        C.浏览恶意代码网页 D.打开病毒附件

55.一次字典攻击能否成功,很大因素上决定于(A)。

A、字典文件B、计算机性能

C、网络速度D、黑客学历

56.SYN洪水攻击属于(A)。

A、拒绝服务攻击B、缓冲区溢出攻击

C、操作系统漏洞攻击D、社会工程学攻击

57.(B)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A、包过滤防火墙B、应用代理防火墙

C、状态检测防火墙D、下一代防火墙

58.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)方式的攻击。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

59. 以下关于状态检测防火墙的描述,不正确的是( D   ) 

A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 

B. 能够自动打开和关闭防火墙上的通信端口 

C. 状态检测防火墙不可以过滤关键字 

D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表

60.(B)可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙            B.包过滤防火墙 C.报文摘要               D.私钥

61.(D)协议主要用于加密机制。

A.HTTP                     B.FTP                C.TELNET                 D.SSL

二、判断题

1.蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√    ) 

2.通常防火墙配置规则的次序为:

较详细的特殊的规则在前,较普通的规则在后。

(√  )

3.HTTPS协议可在主机之间建立安全会话。

(√  )

4.X-Scan是一种漏洞扫描工具。

(√  T)

7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

(×)

8.所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。

(×)

9.

10.开启帐户策略可以有效防止口令被暴力攻击。

(√  )

 

计算机网络安全试题及答案

(1) 

一、单项选择题 

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

  B

 A、特洛伊木马                B、拒绝服务 C、欺骗                      D、中间人攻击 

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

  C 

A、64位                 B、56位 C、40位                 D、32位 

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

  B 

A、缓冲区溢出            B、地址欺骗 C、拒绝服务              D、暴力攻击 

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

  B 

A、文件服务器              B、邮件服务器 C、WEB服务器               D、DNS服务器 

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

  C

 A、ping                    B、nslookup C、tracert                   D、ipconfig 

6、以下关于VPN的说法中的哪一项是正确的?

  C 

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密 

C、IPSEC是也是VPN的一种 

D、VPN使用通道技术加密,但没有身份验证功能 

7、下列哪项不属于window2000的安全组件?

  D 

A、访问控制 B、 强制登陆 C、审计 D、自动安全更新 

8、以下哪个不是属于window2000的漏洞?

  D 

A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

  B 

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY 

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY 

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY 

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

  D

 A、重设防火墙规则 B、检查入侵检测系统 

C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

  B 

A、everyone读取和运行 B、everyone完全控制 

C、everyone读取、运行、写入 D、以上都不对 

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

  A 

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 

B、当前用户读、写,当前组读取,其它用户和组不能访问 

C、当前用户读、写,当前组读取和执行,其它用户和组只读 

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

  A 

A、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确 

14、以下关于window NT 4.0的服务包的说法正确的是?

  C

 A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容

 C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容 

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

  A 

A、读取 B、写入 C、修改 D、完全控制 

16、SSL安全套接字协议所使用的端口是:

  B

 A、80 B、443 C、1433 D、3389 

17、Window2000域或默认的身份验证协议是:

  B 

A、HTML B、Kerberos V5C、TCP/IP D、Apptalk 

18、在Linux下umask的八进制模式位6代表:

  C

 A、拒绝访问 B、写入 C、读取和写入D、读取、写入和执行 

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

  C

 A、停用终端服务 

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 

C、打安全补丁sp4 

D、启用帐户审核事件,然后查其来源,予以追究 

20、以下不属于win2000中的ipsec过滤行为的是:

  D 

A、允许 B、阻塞 C、协商 D、证书 

21、以下关于对称加密算法RC4的说法正确的是:

  B 

A、它的密钥长度可以从零到无限大 

B、在美国一般密钥长度是128位,向外出口时限制到40位 

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥 

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

  A

 A、—A B、—D C、—S D、—INPUT  

二、多项选择题 

1、以下关于对称加密的说法正确的是?

  ACD 

A、在对称加密中,只有一个密钥用来加密和解密信息 

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 

2、以下不属于对称加密算法的是?

  CD 

A、DES B、RC4 C、HASHD、RSA 

3、在保证密码安全中,我们应采取正确的措施有?

  AB

 A、不用生日做密码 B、不要使用少于5位的密码    

三、是非题(每题1分,共10分。

正确的在括号内划√,错的划×,填入其它符号按错论。

)   

1.城域网采用LAN技术。

(√ )

2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(× )

3.ARP协议的作用是将物理地址转化为IP地址。

( ×)

4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(√ )

5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(× )

6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

( √ )

7.ADSL技术的缺点是离交换机越近,速度下降越快。

(× )

8. TCP连接的数据传送是单向的。

( × )

9. 匿名传送是FTP的最大特点。

(√ )

10. 网络管理首先必须有网络地址,一般可采用实名制地址。

( × )

二、单选题和多选题(每题2分,共30分。

除题目特殊说明是多选题外,其他均为单选题。

单选题在括号内选择最确切的一项作为答案。

)   

1. OSI模型的物理层负责下列(  C  )功能。

   

A、格式化报文 B、为数据选择通过网络的路由   

C、定义连接到介质的特征   D、提供远程文件访问功能 

2. (4选2)在建网时,设计IP地址方案首先要(  B、D  )。

 

  A. 给每一硬件设备分配一个IP地址     B. 选择合理的IP寻址方式 

  C.  保证IP地址不重复                D. 动态获得IP地址时可自由安排 

3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(   A  )。

  

 A、第四媒体    B、交互媒体   

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2