文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全选择题

计算机网络安全选择题

计算机网络安全选择题
计算机网络安全选择题

1、狭义上说的信息安全,只是从()的角度介绍信息安全研究的内容。

A、心理学;

B、社会科学;

C、工程学;

D、自然科学。

2、信息安全从总体上可以分为5个层次,()是信息安全中研究的关键技术。

A、密码技术;

B、安全协议;

C、网络安全;

D、系统安全。

3、信息安全的目标CIA中的C指的是()。

A、机密性;

B、完整性;

C、可靠性;

D、可用性。

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护

划分为()个等级。

A、3;

B、4;

C、5;

D、6。

5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,

该程序就会被触发并产生破坏性操作。这种破坏性程序是()。

A、防火墙程序;

B、计算机病毒程序;

C、代码炸弹程序;

D、特洛伊木马程序。

6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个

等级,其中第二等级是()。

A、用户自主保护级;

B、系统审计保护级;

C、安全标记保护级;

D、结构化保护级。

7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为()。

A、选择性安全保护级;

B、标志安全保护级;

C、结构保护级;

D、安全域保护级。

8、计算机信息安全的基础研究包括()。

A、密码研究、安全理论研究;

B、安全实现技术、安全平台技术研究;

C、安全标准、安全策略、安全测评研究;

D、以上答案都正确。

9、在计算机信息安全的各个研究层次中,最底层的是()。

A、密码算法;

B、安全协议;

C、系统安全;

D、网络安全。

10、数据的()性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

A、完整性;

B、可用性;

C、保密性;

D、一致性。

11、计算机数据的()性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信

息。

A、完整性;

B、可用性;

C、保密性;

D、一致性。

12、计算机信息安全的信息保障中的保护要求是指()。

A、采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

B、提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性;

C、对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大;

D、一旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。

13、在各种信息安全技术措施中,()的安全和操作系统的安全是基础,密码等其他技术是关键技术。

A、软件结构;

B、人员结构;

C、硬件结构;

D、政策法规结构。

14、在网络安全的层次体系中,防电磁辐射是属于()的范畴。

A、物理安全;

B、逻辑安全;

C、操作系统安全;

D、人员安全。

15、下列()是属于网络安全的物理威胁。

A、间谍行为;

B、不安全服务;

C、口令圈套;

D、计算机病毒。

16、下列各种网络安全威胁中,()是属于身份鉴别威胁。

A、废物搜寻;

B、不安全服务;

C、配置和初始化错误;

D、口令圈套。

17、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个相互连接的协议层。

A、5;

B、6;

C、7;

D、8。

18、()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层;

B、网络层;

C、传输层;

D、物理层。

19、()是用来判断任意两台计算机的IP地址是否属于同一子网的根据。

A、IP地址;

B、子网掩码;

C、TC P层;

D、IP层。

20、通过(),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议;

B、TC P协议;

C、UDP协议;

D、ICMP协议。

21、常用的网络服务中,DNS使用()。

A、UDP协议;

B、TC P协议;

C、IP协议;

D、ICMP协议。

22、在OSI七层参考模型中,()层的主要功能是完成网络中主机间的报文传输。

A、物理层;

B、数据链路层;

C、网络层;

D、传输层。

23、在OSI七层参考模型中,()层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

A、数据链路层;

B、网络层;

C、传输层;

D、会话层。

24、在TC P/IP模型中,DNS协议属于()层协议。

A、应用层;

B、传输层;

C、网络层;

D、网络接口层。

25、OSI模型中的物理层与数据链路层合并在一起就对应着TC P/IP协议中的()层。

A、网络接口层;

B、网络层;

C、传输层;

D、应用层。

26、下列()协议不属于TC P/IP协议中的应用层协议。

A、FTP;

B、TC P;

C、SMTP;

D、HTTP。

27、传输层能提供的功能有()。

A、实现不同主机之间的路由;

B、为多个应用同时传输数据实现多路复用;

C、提供远程访问;

D、实现资源共享。

28、在IP协议报头结构中,用于表示IP报文总长度的字段共占用()位。

A、4;

B、8;

C、16;

D、32。

29、在IP协议报头结构中,用于表示上层数据报文类型的是()字段。

A、版本号;

B、服务类型;

C、协议;

D、封包长度。

30、在IPv4协议中,IP地址占用()字节。

A、4;

B、8;

C、16;

D、32。

31、在IP协议报头结构中,校验和字段占用()位。

A、4;

B、8;

C、16;

D、32。

32、32位的IPv4地址意味着Internet能支持()个可能的IPv4地址。

A、32768;

B、65535

C、4,294,967,296;

D、2,147,483,648。

33、IPv6的地址用的是()bit地址。

A、32;

B、64;

C、128;

D、256。

34、对IPv4地址进行分类,共分为()类。

A、3;

B、4;

C、5;

D、6。

35、每一个IP地址都包括两个部分,它们是()。

A、物理地址和网络地址;

B、网络地址和主机地址;

C、网络地址和端口地址;

D、主机地址和域名地址。

36、在IP地址中,A类地址用()bit表示网络地址。

A、4;

B、8;

C、16;

D、24。

37、在IP地址中,B类地址用()bit表示主机地址。

A、4;

B、8;

C、16

D、24。

38、在IP地址中,一个C类网络最多能支持()台主机。

A、254;

B、255;

C、256;

D、65534。

39、在IP地址中,D类地址主要作用是用于()。

A、广播;

B、组播;

C、单播;

D、保留。

40、在TC P/IP协议中,()是用来判断任意两台主机的IP地址是否属于同一个网络的根据。

A、默认网关;

B、DNS地址;

C、主机地址;

D、子网掩码。

41、传输控制报文协议TC P不提供()服务。

A、两台主机之间建立连接的通信;

B、多数据流操作;

C、错误控制;

D、对数据报文进行分片。

42、对传输控制报文协议TC P,下列说法错误的是()。

A、提供面向连接的通信服务;

B、提供的是可靠的传输服务;

C、是传输层中的协议;

D、提供面向无连接的通信服务。

43、在传输控制报文协议TC P中,源端口字段占用()bit。

A、4;

B、8;

C、16;

D、24。

44、在传输控制报文协议TC P报头结构中,序列号字段占用()bit。

A、4;

B、8;

C、16;

D、以上答案都不对。

45、在传输控制报文协议TC P报头结构中,RS T位的作用是()。

A、请求-应答状态;

B、以最快的速度传输数据;

C、连线复位;

D、同步连线序号。

46、建立TC P连接时,使用的协议是()。

A、滑动窗口协议;

B、等待-重传协议;

C、三次握手协议;

D、四次挥手协议。

47、在“三次握手”协议中,下列()是第一次“握手”的内容。

A、SYN=1,Seq.No=N(A),ACK=0;

B、SYN=1,ACK=1,AC K.No=N(A)+1,Seq.No=N(B);

C、SYN=1,ACK=1,AC K.No=N(B)+1;

D、SYN=0,ACK=1,AC K.No=N(B)+1。

48、对用户数据报协议UDP,下列说法错误的是()。

A、是一个面向非连接的协议;

B、提供可靠的数据传输服务;

C、为两台主机之间提供快速的数据传输服务;

D、相对TC P协议来说要更简单、更容易实现。

49、在用户数据报UDP协议报头结构中,对于校验和字段,下列说法错误的是()。

A、能对头部数据进行校验;

B、能对报文数据部分进行校验;

C、它占用了两个字节;

D、校验和字段是个可选字段。

50、在UDP协议报头结构中,端口地址是一个()bit的二进制数。

A、4;

B、8;

C、16;

D、32。

51、下列各种情况中,()情况下将不会用到ICMP协议。

A、IP数据报无法访问目标;

B、IP路由器无法按当前的传输速率转发数据报;

C、IP路由器将发送主机重定向为使用更好地到达目标的路由;

D、在网络接口层中,将IP地址转换为MAC地址。

52、在网络应用层中,实现多台主机文件数据的共享以及传输的服务是()。

A、FTP服务;

B、Telnet服务;

C、E-mail服务;

D、Web服务。

53、Web服务是目前最常用的网络服务,使用的是()协议。

A、FTP协议;

B、SMTP协议;

C、HTTP协议;

D、DNS协议。

54、Web服务使用的默认端口号是()。

A、20;

B、25;

C、28;

D、80。

55、常用的网络命令中,用于查看IP地址配置情况的命令是()。

A、ping;

B、ipconfig;

C、netstat;

D、net。

56、在常用网络命令中,()指令是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

A、ping;

B、netstat;

C、net;

D、tracert。

57、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、线程;

B、程序;

C、进程;

D、堆栈。

58、在main( )函数中定义两个参数argc和argv,其中argc存储的是()。

A、命令行参数的个数;

B、命令行程序的名称;

C、命令行各个参数的值;

D、命令行变量。

59、在main( )函数中定义两个参数argc和argv,其中arg v存储的是()。

A、命令行参数的个数;

B、命令行程序的名称;

C、命令行各个参数的值;

D、命令行变量。

60、凡是基于网络应用的程序都离不开()。

A、Socket;

B、Winsock;

C、注册表;

D、MFC编程。

61、由于()并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个C PU的情况下,可以更充分

地利用硬件资源的优势。

A、多进程;

B、多线程;

D、超进程。

62、在Windows编程中经常会用到句柄,通过句柄可以控制该句柄指向的对象。这里指的句柄实质上是一个()。

A、指针;

B、窗口;

C、程序;

D、进程。

63、在进行网络攻击的五部曲中,首先一步是隐藏IP,隐藏IP通常可以采用()方法实现。

A、使用多级跳板“SOCK代理”技术;

B、使用数据加密技术;

C、使用数字签名技术;

D、使用网络扫描技术。

64、在进行网络攻击时,攻击者常利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞,这一步是在()。

A、隐藏IP;

B、扫描;

C、种植后门;

D、网络隐身。

65、在网络攻击或入侵完毕时,入侵者经常需要清除登录日志或其他相关日志,这一步骤叫做()。

A、隐藏IP;

B、扫描;

C、获得系统权限;

D、网络隐身。

66、下列()技术或方法不能用于网络踩点。

A、查询公司的性质;

B、对公司主页进行分析;

C、对数据进行加密;

D、对公司的IP地址范围进行查询。

67、被动式扫描是基于()之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

A、网络;

B、主机;

C、应用程序;

D、网关。

68、()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准

确),确定攻击的时间与地点。

A、扫描;

B、入侵;

C、踩点;

D、监听。

69、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。

A、乱序扫描;

B、慢速扫描;

C、有序扫描;

D、快序扫描。

70、对连续端口进行的,源地址一致,且时间间隔短的扫描,称之为()。

B、慢速扫描;

C、有序扫描;

D、快序扫描。

71、()扫描是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其

中的漏洞。

A、主动式策略扫描;

B、被动式策略扫描;

C、有序策略扫描;

D、快序策略扫描。

72、Sniffer pro程序是一款()工具。

A、网络踩点;

B、网络扫描;

C、网络监听;

D、网络隐身。

73、X-Scan-v2.3程序是一款()工具。

A、网络踩点;

B、网络扫描;

C、网络监听;

D、网络嗅探。

74、为了防止网络监听,通常可以采用下列()方法。

A、使用加密技术;

B、使用共享式网络;

C、使用明文数据传输;

D、使用数字签名技术。

75、pswmonitor程序是一款()工具。

A、网络踩点工具;

B、网络扫描工具;

C、网络监听工具;

D、网络隐身工具。

76、打电话请求密码属于()攻击方式。

A、木马;

B、社会工程学;

C、电话系统漏洞;

D、拒绝服务。

77、一次字典攻击能否成功,很大因素取决于()。

A、字典文件;

B、计算机速度;

C、网络速度;

D、黑客学历。

78、SYN风暴属于()攻击。

A、拒绝服务;

B、缓冲区溢出;

C、操作系统漏洞;

D、社会工程学。

79、下面不属于DoS攻击的是()。

A、Smurf攻击;

B、Ping of Death攻击;

C、Land攻击;

D、TFN攻击。

80、用户在登录windows以后,所有的用户信息都存储在系统的一个进程中,这个进程是()进程。

A、Winlogon.exe;

B、Smss.exe;

E、Svchost.exe;

F、Explorer.exe。

81、攻击者在IE地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行,利用()漏洞可以入侵

对方的系统,并得到管理员权限。

A、Telnet;

B、Unicode;

C、邮件;

D、扫描。

82、Unicode漏洞是Windows操作系统最早报出的漏洞,只要打上()补丁就不存在该漏洞了,但是依然存在其他

漏洞。

A、SP1;

B、SP2;

C、SP3;

D、SP4。

83、目前最流行的一种攻击技术会用到操作系统的某种漏洞,当目标操作系统收到了超过了它的能接收的最大信息

量时,往往会产生该漏洞,请问该漏洞是()。

A、邮件系统漏洞;

B、Unicode漏洞;

C、缓冲区溢出漏洞;

D、TC P/IP协议漏洞。

84、RPC是Windows系统的一种消息传递功能,该功能允许应用程序呼叫网络上的计算机。R PC是()缩写。

A、远程登录;

B、远程桌面连接;

C、远程过程调用;

D、远程控制。

85、互联网上著名的“冲击波”蠕虫病毒是利用()漏洞进行攻击传播的。

A、Telnet漏洞;

B、RPC漏洞;

C、IIS溢出漏洞;

D、Unicode漏洞。

86、Snake IIS工具是一款()工具;

A、IIS漏洞修复;

B、IIS溢出攻击;

C、IIS数据加密;

D、IIS入侵检测。

87、在拒绝服务攻击中有一种类型攻击,该攻击是以极大的通信量冲击网络,使网络资源被消耗掉,最后导致合法

用户的请求无法通过。该类型的拒绝服务攻击是()。

A、连通性攻击;

B、分布式攻击;

C、Smurf攻击;

D、带宽攻击。

88、拒绝服务攻击中的()攻击是通过创建大量的“半连接”来进行攻击的。

A、分布式攻击;

B、带宽攻击;

C、SYN风暴攻击;

D、Smurf攻击。

89、为了防范SYN风暴攻击,有许多方法可以实现,下列方法中错误的是()。

A、优化路由器配置;

B、完善基础设施;

C、使用防火墙;

D、进行数据签名。

90、网络后门的功能是()。

A、保持对目标主机的长久控制;

B、防止管理员密码丢失;

C、为定期维护主机;

D、为了防止主机被非法入侵。

91、终端服务是Wind ows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口

号是()。

A、25;

B、3389;

C、80;

D、1399。

92、()是一种可以驻留在对方服务器系统中的程序。

A、后门;

B、跳板;

C、终端服务;

D、木马。

93、评价一个后门程序的好坏,是以()为评价标准的。

A、编程语言;

B、后门的大小;

C、后门编制者水平的高低;

D、被系统管理员发现的概率。

94、终端服务是Wind ows操作系统自带的,可以通过图形界面远程操纵服务器,在默认情况下,终端服务的端口号

是();

A、21;

B、28;

C、8080;

D、3389。

95、“冰河”木马是一个黑客工具,中“冰河”木马的计算机是中了“冰河”木马的()程序。

A、服务器程序;

B、客户端程序;

C、配置程序;

D、以上答案都是。

96、选择一台主机作为代理跳板时,可以作为代理跳板的主机有一个先决条件,那就是()。

A、必须先安装相关的代理软件;

B、必须是一台FTP代理服务器;

C、必须是一台Web代理服务器;

D、必须和攻击者主机属于同一个网络。

97、当用户访问某IIS服务器时,在()情况下,IIS将会记录访问者IP地址和访问时间等信息。

A、正常访问;

B、非正常访问;

C、正常访问与非正常访问;

D、只有本地访问。

98、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为()。

A、恶意代码;

B、计算机病毒;

C、蠕虫;

D、后门。

99、2003年,SLammer蠕虫在10分钟内导致()互联网脆弱主机受到感染。

A、60%;

B、70%;

C、80%;

D、90%。

100、造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。

A、利用操作系统的脆弱性;

B、利用系统后门;

C、利用邮件系统的脆弱性;

D、利用缓冲区溢出的脆弱性。

101、下面是恶意代码生存技术的是()。

A、加密技术;

B、三线程技术;

C、数字签名技术;

D、本地隐藏技术。

102、下面不属于恶意代码攻击技术的是()。

A、进程注入技术;

B、超级管理技术;

C、端口反向连接技术;

D、自动生产技术。

103、下面是恶意代码生存技术的是()。

A、反跟踪技术;

B、端口复用技术;

C、网络隐蔽技术;

D、反向连接技术。

104、下面属于恶意代码攻击技术的是()。

A、模糊变换技术;

B、蜜罐技术;

C、三线程技术;

D、沙箱技术。

105、下面属于恶意代码防范技术的是()。

A、蜜罐技术;

B、线程注入技术;

C、代理服务器技术;

D、基于特征的扫描技术。

106、UNIX操作系统是由美国的()开发的一种多用户、多任务的通用的操作系统。

A、IBM公司;

B、加州大学;

C、麻省理工学院;

D、贝尔实验室。

107、微软公司第一个真正意义上的网络操作系统是()。

A、WindowNT;

B、Windows98;

C、Windows2000;

D、WindowsXP。

108、()系统是开发安全操作系统最早期的尝试。

A、UNIX;

B、Linu x;

C、Multics;

D、Adept-50。

109、()安全模型形式化地定义了系统、系统状态及系统状态间的转换规则,定义了安全概念,制定了一组安全特性。

A、BLP模型;

B、Biba模型;

C、Clark-Wilson完整性模型;

D、信息流模型。

110、()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列的C PU的计算机上。

A、Solaris;

B、Linu x;

C、XENIX;

D、FreeBSD。

111、操作系统中每一个实体组件不可能是();

A、主体;

B、客体;

C、既是主体又是客体;

D、既不是主体又不是客体。

112、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略;

B、安全模型;

C、安全框架;

D、安全原则。

113、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全的管理人员一起构成了系统的()。

A、可信计算平台;

B、可信计算基。

C、可信计算模块;

D、可信计算框架。

114、()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A、强制访问控制;

B、访问控制列表;

C、自主访问控制;

D、访问控制矩阵。

115、在安全体系结构类型中,从描述需求开始,定义执行这些需求的功能函数,之后定义指导如何选用这些功能函数,以及如何把这些功能有机组织成为一个整体的原理及相关的基本概念,这种体系是()。

A、抽象体系;

B、概念体系;

C、逻辑体系;

D、特殊体系。

116、为了系统的安全,需对操作系统进行安全配置,下列配置做法中错误的是()。

A、限制用户数量;

B、设置陷阱账号;

C、开启Guest账号;

D、更改默认的权限。

117、为了系统的安全,需对操作系统进行安全配置,下列配置做法中正确的是()。

A、对管理员账号改名;

B、设置容易记忆的密码;

C、只设置一个管理员账号;

D、开启网络共享。

118、为了系统的安全,需对操作系统进行安全配置,下列配置做法中错误的是()。

A、设置屏保密码;

B、关闭不必要的端口;

C、关闭不必要的服务;

D、关闭审核策略。

119、将磁盘分区格式化为()文件系统后,则该分区将具备加密保护文件的功能。

A、FA T;

B、FA T32;

C、NTFS;

D、EXFA T。

120、软件Easy Recovery是一款()工具。

A、数据加密;

B、数字签名;

C、数据备份;

D、数据恢复。

121、软件Ghost是一款()工具。

A、数据加密;

B、数字签名;

C、数据备份;

D、数据恢复。

122、RSA算法是一种基于()的公钥体系。

A、素数不能分解;

B、大数没有质因数的假设;

C、大数不可能质因数分解假设;

D、公钥可以公开的假设。

123、下列哪个属于对称加密算法()。

A、数字签名;

B、序列算法;

C、RSA算法;

D、数字水印。

124、DES算法的入口参数有3个:Key、Data和Mode,其中Key为()位,是DES算法的工作密钥。

A、64;

B、56;

C、8;

D、7。

125、PG P加密技术是一个基于()体系的邮件加密软件。

A、RSA公钥加密;

B、DES对称加密;

C、MD5数字签名;

D、MD5加密。

126、以确定数据是否被非法篡改,确保合法用户得到完全正确的数据的这种数据安全属性称之为()。

A、保密性;

B、完整性;

C、真实性;

D、不可否认性。

127、受限制的加密算法是指()。

A、算法本身需要保密;

B、算法本身无需保密,密钥需要保密;

C、算法与密钥都无需保密;

D、算法本身无需保密,但密钥是由一对密钥组成,其中之一需要保密,另一无需保密。

128、对于现代密码学技术的安全性,下列说法正确的是()。

A、既不依赖于算法的安全性,也不依赖于密钥的安全性;

B、依赖于算法的安全性,而不依赖于密钥的安全性;

C、不依赖于算法的安全性,而依赖于密钥的安全性;

D、既依赖于算法的安全性,也依赖于密钥的安全性。

129、DES加密算法是一个()算法。

A、对称加密;

B、序列加密;

C、非对称加密;

D、公开密钥加密。

130、DES加密算法对明文数据以每()位进行分组。

A、8;

B、16;

C、32;

D、64。

131、DES加密算法最初是由()研究设计开发出来的加密算法。

A、Microsoft;

B、IBM;

C、SUN;

D、CISCO。

132、DES算法共需要进行()轮的迭代运算。

A、8;

B、16;

C、24;

D、32。

133、RSA算法是一种()加密算法。

A、分组加密算法;

B、基于随机数的序列加密算法;

C、对称加密算法;

E、非对称加密算法。

134、在RSA算法中经常会用到素数,试判断下列()是一个素数。

A、1739;

B、1829;

C、1711;

D、1733。

135、在RSA算法中会用到求欧拉函数值运算,试求φ(91)等于(),其中φ(91)表示91的欧拉函数。

A、91;

B、84;

C、78;

D、72。

136、在RSA算法中会用到求乘法逆运算,对于a * b=1 mod q,(其中a、b∈N)则称b为a mod q的乘法逆,表示为

b = a-1 mod q,试求19-1 mod 27为()。

A、-8;

B、8;

C、10;

D、67。

137、在使用RSA进行加密时,若选择两素数分别为p = 7,q = 11,pk = 13,则sk 等于()。

A、17;

B、27;

C、37;

D、47。

138、在使用RSA进行加密时,若选择两素数分别为p = 7,q = 11,pk = 7,则对明文M=5加密后的结果为()。

A、47;

B、67;

C、87;

D、107。

139、数字媒体嵌入数字水印后不改变其感知效果的这种特征是()。

A、鲁棒性;

B、安全性;

C、自恢复性;

D、不可见性(隐藏性)。

140、仅设立防火墙系统,而没有(),防火墙就形同虚设。

A、管理员;

B、安全操作系统;

C、安全策略;

D、防御系统。

141、下面不是防火墙的局限性的是()

A、防火墙不能防范网络内部的攻击;

B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络

访问权限;

C、防火墙不能防止传送已感染病毒的软件和文件,不能期望防火墙对每一个文件进行扫描,查处潜在的病毒;

D、不能阻止下载带病毒的数据。

142、()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A、分组过滤防火墙;

B、应用代理防火墙;

C、状态检测防火墙;

D、分组代理防火墙。

143、关于防火墙,下面说法错误的是()。

A、规则越简单越好;

B、防火墙和防火墙规则集只是安全策略的技术实现;

C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的;

D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播。

144、下面不属于入侵检测分类依据的是()。

A、物理位置;

B、静态配置;

C、建模方法;

D、时间分析。

145、入侵数据的分析方法与技术,下列说法错误的

...是()。

A、数据的加解密技术;

B、模式匹配技术;

C、神经网络技术;

D、专家系统技术。

146、IPSec的实现有两种方式:传输模式与隧道模式。其中传输模式用于(),保护传输层的协议头,实现端到端的安全性。

A、主机与主机之间;

B、主机与路由器之间;

C、路由器与路由器之间;

D、以上答案都正确。

147、ESP除了AH提供的所有服务外,还提供()服务。

A、机密性;

B、完整性校验;

C、身份验证;

D、数据加密。

148、()作用是为除了IKE之外的协议协商安全服务。

A、主模式;

B、快速交换;

C、野蛮模式;

D、IPSec的安全服务。

149、IPSec属于()上的安全机制。

A、传输层;

B、应用层;

C、数据链路层;

D、网络层。

150、()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。

A、记录协议;

B、会话协议;

C、握手协议;

D、连接协议。

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

《计算机网络安全》(B卷)

《网络安全考试题》(B卷) 一、填空题。 1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。 2.僵尸网络是指由“肉鸡”组成的部队。 3.TCP/IP协议数据流采用明文传输。 4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。 5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理 6.防火墙是简历安全系统的第一道防线。 7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。 二、选择题。 1、下列不属于扫描工具的是( D) A、SATAN B、NSS C、Strobe D、cmd 2、在网络上,为了监听效果最好,监听设备不应放在( C ) A、网关 B、路由器 C、中继器 D、防火墙 3、在选购防火墙软件时,不应考虑的是:( B )。 A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务 4、以下哪种特点是代理服务所具备的( A ) A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理 D、代理服务不适合于做日志 5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的 A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏 C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持 6、在建立口令时最好要遵循的规则是( D )。 A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。 A、外面 B、内部 C、一样 D、不一定 8、提高数据完整性的办法是( D ) A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段 9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策 A、技术方面的措施 B、系统管理员的安全责任 C、审计与管理措施 D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包 A、外部网;;; B、内部网 C、堡垒主机 D、内部路由器 三、判断题。(对的打“√”错的打“×”) 1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0) 2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 ) 3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

相关文档
相关文档 最新文档