计算机网络安全试题及答案.docx
- 文档编号:28950080
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:52
- 大小:57.86KB
计算机网络安全试题及答案.docx
《计算机网络安全试题及答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题及答案.docx(52页珍藏版)》请在冰豆网上搜索。
计算机网络安全试题及答案
计算机网络安全试题及答案
(1)
一、单项选择题
1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
B
A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击
2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
C
A、64位 B、56位 C、40位 D、32位
3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
B
A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击
4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
B
A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器
5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
C
A、ping B、nslookup C、tracert D、ipconfig
6、以下关于VPN的说法中的哪一项是正确的?
C
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
7、下列哪项不属于window2000的安全组件?
D
A、访问控制 B、 强制登陆 C、审计 D、自动安全更新
8、以下哪个不是属于window2000的漏洞?
D
A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆
9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则?
B
A、iptables—A input—p tcp—s 23—j DENY
B、iptables—A input—p tcp—s 23—j DENY
C、iptables—A input—p tcp—d 23—j DENY
D、iptables—A input—p tcp—d 23—j DENY
10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
D
A、重设防火墙规则 B、检查入侵检测系统
C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0
11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
B
A、everyone读取和运行 B、everyone完全控制
C、everyone读取、运行、写入 D、以上都不对
12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A
A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A
A、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
B、对于那些必须的但对于日常工作不是至关重要的系统
C、本地电脑即级别1
D、以上说法均不正确
14、以下关于window NT 4.0的服务包的说法正确的是?
C
A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容
C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容
15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A
A、读取 B、写入 C、修改 D、完全控制
16、SSL安全套接字协议所使用的端口是:
B
A、80 B、443 C、1433 D、3389
17、Window2000域或默认的身份验证协议是:
B
A、HTML B、Kerberos V5C、TCP/IP D、Apptalk
18、在Linux下umask的八进制模式位6代表:
C
A、拒绝访问 B、写入 C、读取和写入D、读取、写入和执行
19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
C
A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
20、以下不属于win2000中的ipsec过滤行为的是:
D
A、允许 B、阻塞 C、协商 D、证书
21、以下关于对称加密算法RC4的说法正确的是:
B
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A
A、—A B、—D C、—S D、—INPUT
二、多项选择题
1、以下关于对称加密的说法正确的是?
ACD
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?
CD
A、DES B、RC4 C、HASHD、RSA
3、在保证密码安全中,我们应采取正确的措施有?
AB
A、不用生日做密码 B、不要使用少于5位的密码
三、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)
1.城域网采用LAN技术。
(√ )
2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(× )
3.ARP协议的作用是将物理地址转化为IP地址。
( ×)
4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(√ )
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(× )
6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
( √ )
7.ADSL技术的缺点是离交换机越近,速度下降越快。
(× )
8. TCP连接的数据传送是单向的。
( × )
9. 匿名传送是FTP的最大特点。
(√ )
10. 网络管理首先必须有网络地址,一般可采用实名制地址。
( × )
二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
)
1. OSI模型的物理层负责下列( C )功能。
A、格式化报文 B、为数据选择通过网络的路由
C、定义连接到介质的特征 D、提供远程文件访问功能
2. (4选2)在建网时,设计IP地址方案首先要( B、D )。
A. 给每一硬件设备分配一个IP地址 B. 选择合理的IP寻址方式
C. 保证IP地址不重复 D. 动态获得IP地址时可自由安排
3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( A )。
A、第四媒体 B、交互媒体 C、全新媒体 D、交流媒体
4. (4选2)网络按通信方式分类,可分为( A、B )。
A、点对点传输网络 B、广播式传输网络 C、数据传输网 D、对等式网络
5. 下列说法中不正确的是( D )。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口( B )。
A、 B、
C、 D、
7. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是( B、D )。
A、拥塞控制 B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询
8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(A、B、C )。
A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路
9. 下列网卡中,属于按照总线类型分类的是( C )。
A、10M网卡、100M网卡 B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡 D、粗缆网卡、细缆网卡
10. RIP是( B )协议栈上一个重要的路由协议。
A、IPX B、TCP/IP C、NetBEUI D、AppleTalk
11. (4选3)下列关于中继器的描述正确的是( A、B、C )。
A、扩展局域网传输距离 B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
12. 下列属于 10 Base-T中网卡与集线器之间双绞线接法的是( A )。
A、l-l,2-2,3-3,6-6 B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3 D、1-6,2-3,3-2,6-l
13. 划分VLAN的方法常用的有( B )、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分 B、按交换端口号划分 C、按帧划分 D、按信元交换
14. 以太网交换机的最大带宽为( C )。
A、等于端口带宽 B、大于端口带宽的总和
C、等于端口带宽的总和 D、小于端口带宽的总和
15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上
班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( C)。
A、普通电话拨号联网 B、光缆快速以太网 C、帧中继 D、星形网
三、填充题(每空1分,共20分)
1. 在下列括号中填入局域网或广域网 :
(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。
2. 虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。
3. 衡量数据通信的主要参数有(数据通信速率)和(误码率)。
4. IP地址,00001101,00000101,用点分10进制表示可写为(219,13,5,238)。
5. 综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。
6. 任何网络都有以下三个要素,即:
共享服务、(传输介质)和(网络协议)。
7. IP地址分配有动态主机分配协议、( 自动专用IP地址寻址) 和(手工设置) 三种IP寻址方式。
8. 防火墙的组成可以表示成(过滤器)+(安全策略)。
9. 认证主要包括实体认证和(消息认证)两大类。
10. Intranet分层结构包括网络、(服务)、应用三个层次。
11. 在TCP/IP网络中,测试连通性的常用命令是(PING)。
四、简答题(共40分)
1. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。
(本题6分)答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。
传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。
传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。
通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。
采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2.试辩认以下IP地址的网络类别:
(本题10分)
① 01010000,,11,0101 ② ,1101,111, ③ ,11,101, ④ 01110000,00110000,00111110, ⑤ ,,,
答:
01010000,,11,0101 A类 ,1101,111, B类 ,11,101, C类 01110000,00110000,00111110, A类 ,,, D类
3. 简述交换机与集线器在工作原理上的区别。
(本题6分)
答:
集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。
交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。
因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4. 简述为何在网络中路由器通常比网桥有更长的时延。
(本题8分)
答:
由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。
这些情况导致路由器的时延较长。
5. 简述不支持TCP/IP的设备应如何进行SNMP管理。
(本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。
这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。
为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
计算机网络安全试题及答案
(2)
一、单项选择题(每小题 1分,共30 分)
1.下面有关DES的描述,不正确的是( A )
A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
2. 下面有关MD5的描述,不正确的是(A )
A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度
3. 在PKI系统中,负责签发和管理数字证书的是(A )
A. CA B. RA C. LDAP D. CPS
4. 数字证书不包含(B )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法
5. 套接字层(Socket Layer)位于( B )
A. 网络层与传输层之间 B. 传输层与应用层之间
C. 应用层 D. 传输层
6. 下面有关SSL的描述,不正确的是(D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
7. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D )
A. 验证用户身份的合法性 B. 授权用户访问网络资源
C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
8. 在生物特征认证中,不适宜于作为认证特征的是(D )
A. 指纹 B. 虹膜 C. 脸像 D. 体重
9. 防止重放攻击最有效的方法是( B )
A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
10. 计算机病毒的危害性表现在( B )
A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
11. 下面有关计算机病毒的说法,描述正确的是(B )
A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
13. 计算机病毒具有(A )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
14. 目前使用的防杀病毒软件的作用是(C )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )
A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )
A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙 D. 安装漏洞扫描软件
17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )
A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )
A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台
19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )
A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
20. 以下哪一种方法无法防范口令攻击(C )
A. 启用防火墙功能 B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
21. 在分布式防火墙系统组成中不包括(D )
A. 网络防火墙 B. 主机防火墙 C. 中心管理服务器 D. 传统防火墙
22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )
A. 与xDSL Modem、无线AP等网络设备集成
B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
C. 将个人防火墙作为企业防火墙的有机组成部分
D. 与集线器等物理层设备集成
23. 在以下各项功能中,不可能集成在防火墙上的是(D )
A. 网络地址转换(NAT) B. 虚拟专用网(VPN)
C. 入侵检测和入侵防御 D. 过滤内部网络中设备的MAC地址
24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )
A. 内部 B. 外部 C. DMZ区 D. 都可以
25. 以下关于状态检测防火墙的描述,不正确的是( D )
A. 所检查的数据包称为状态包,多个数据包之间存在一些关联
B. 能够自动打开和关闭防火墙上的通信端口
C. 其状态检测表由规则表和连接状态表两部分组成
D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
26. 在以下的认证方式中,最不安全的是(A )
A. PAP B. CHAP C. MS-CHAP D. SPAP
27. 以下有关VPN的描述,不正确的是( C )
A. 使用费用低廉 B. 为数据传输提供了机密性和完整性
C. 未改变原有网络的安全边界 D. 易于扩展
28. 目前计算机网络中广泛使用的加密方式为(C )
A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是
29. 以下有关软件加密和硬件加密的比较,不正确的是(B )
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
(D )
A. 有多余的经费 B. 全社会都在重视信息安全,我们也应该关注
C. 上级或领导的要求 D. 组织自身业务需要和法律法规要求
二、填空题(每空1分,共20 分)
31.利用公钥加密数据,然后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 试题 答案