计算机网络安全试题及答案.docx
- 文档编号:7594771
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:37
- 大小:49.64KB
计算机网络安全试题及答案.docx
《计算机网络安全试题及答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题及答案.docx(37页珍藏版)》请在冰豆网上搜索。
计算机网络安全试题及答案
计算机网络安全试题及答案()
一、单项选择题
、当你感觉到你的运行速度明显减慢,当你打开任务管理器后发现的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
、特洛伊木马 、拒绝服务 、欺骗 、中间人攻击
、是由在年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是位,因为受到美国出口法的限制,向外出口时限制到多少位?
、位 、位 、位 、位
、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
、缓冲区溢出 、地址欺骗 、拒绝服务 、暴力攻击
、小李在使用 对目标网络进行扫描时发现,某一个主机开放了和端口,此主机最有可能是什么?
、文件服务器 、邮件服务器 、服务器 、服务器
、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
、 、 、 、
、以下关于的说法中的哪一项是正确的?
、是虚拟专用网的简称,它只能只好维护和实施
、是只能在第二层数据链路层上实现加密
、是也是的一种
、使用通道技术加密,但没有身份验证功能
、下列哪项不属于的安全组件?
、访问控制 、 强制登陆 、审计 、自动安全更新
、以下哪个不是属于的漏洞?
、 、 、输入法漏洞 、单用户登陆
、你是一企业网络管理员,你使用的防火墙在下的,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
、— — — —— —
、— — — —— —
、— — — —— —
、— — — —— —
、你的开启了远程登陆,但你发现你的和计算机没有办法远程登陆,只有的系统才能远程登陆,你应该怎么办?
、重设防火墙规则 、检查入侵检测系统
、运用杀毒软件,查杀病毒 、将的值改为
、你所使用的系统为,所有的分区均是的分区,区的权限为读取和运行,区的权限为完全控制,现在你将一名为的文件夹,由区移动到区之后,文件夹的权限为?
、读取和运行 、完全控制
、读取、运行、写入 、以上都不对
、你所使用的系统为,你通过命令求出当前用户的值为,请问该用户在新建一文件夹,具体有什么样的权限?
、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
、当前用户读、写,当前组读取,其它用户和组不能访问
、当前用户读、写,当前组读取和执行,其它用户和组只读
、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别的说法正确的是?
、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
、对于那些必须的但对于日常工作不是至关重要的系统
、本地电脑即级别
、以上说法均不正确
、以下关于 的服务包的说法正确的是?
、包含了的所有内容 、包含了的所有内容
、不包含的某些内容 、不包含的某些内容
、你有一个共享文件夹,你将它的权限设置为用户可以修改,共享权限设置为用户可以读取,当从网络访问这个共享文件夹的时候,他有什么样的权限?
、读取 、写入 、修改 、完全控制
、安全套接字协议所使用的端口是:
、 、 、 、
、域或默认的身份验证协议是:
、 、 5C、 、
、在下的八进制模式位代表:
、拒绝访问 、写入 、读取和写入、读取、写入和执行
、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
、停用终端服务
、添加防火墙规则,除了你自己家里的地址,拒绝所有的端口连入
、打安全补丁
、启用帐户审核事件,然后查其来源,予以追究
、以下不属于中的过滤行为的是:
、允许 、阻塞 、协商 、证书
、以下关于对称加密算法的说法正确的是:
、它的密钥长度可以从零到无限大
、在美国一般密钥长度是位,向外出口时限制到位
、算法弥补了算法的一些漏洞
、最多可以支持位的密钥
、你配置下的防火墙,你要添加一条规则到指定的后面,你应该使用参数:
、— 、— 、— 、—
二、多项选择题
、以下关于对称加密的说法正确的是?
、在对称加密中,只有一个密钥用来加密和解密信息
、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
、以下不属于对称加密算法的是?
、 、 、、
、在保证密码安全中,我们应采取正确的措施有?
、不用生日做密码 、不要使用少于位的密码
三、是非题(每题分,共分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)
.城域网采用技术。
(√ )
.体系有个层次,体系有个层次。
(× )
.协议的作用是将物理地址转化为地址。
( ×)
. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(√ )
.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(× )
. 在共享型以太网系统中,站点越多,带宽越窄。
( √ )
.技术的缺点是离交换机越近,速度下降越快。
(× )
. 连接的数据传送是单向的。
( × )
. 匿名传送是的最大特点。
(√ )
. 网络管理首先必须有网络地址,一般可采用实名制地址。
( × )
二、单选题和多选题(每题分,共分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
)
. 模型的物理层负责下列( )功能。
、格式化报文 、为数据选择通过网络的路由
、定义连接到介质的特征 、提供远程文件访问功能
. (选)在建网时,设计地址方案首先要( 、 )。
. 给每一硬件设备分配一个地址 . 选择合理的寻址方式
. 保证地址不重复 . 动态获得地址时可自由安排
. 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( )。
、第四媒体 、交互媒体 、全新媒体 、交流媒体
. (选)网络按通信方式分类,可分为( 、 )。
、点对点传输网络 、广播式传输网络 、数据传输网 、对等式网络
. 下列说法中不正确的是( )。
、地址用于标识连入上的计算机
、在协议中,一个地址由位二进制数组成
、在协议中,地址常用带点的十进制标记法书写
、、、类地址是单播地址,、类是组播地址
. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,地址分别为和,子网掩码均为,请从中选出两个地址分别分配给路由器的两个端口( )。
、和 、和
、和 、和
. (选)下列说法中属于七层协议中应用层功能的是( 、 )。
、拥塞控制 、电子邮件
、防止高速的发送方的数据把低速的接收方淹没 、目录查询
. (选)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(、、 )。
、电缆太长 、有网卡工作不正常 、网络流量增大 、电缆断路
. 下列网卡中,属于按照总线类型分类的是( )。
、10M网卡、100M网卡 、桌面网卡与服务器网卡
、网卡、网卡 、粗缆网卡、细缆网卡
. 是( )协议栈上一个重要的路由协议。
、 、 、 、
. (选)下列关于中继器的描述正确的是( 、、 )。
、扩展局域网传输距离 、放大输入信号
、检测到冲突,停止传输数据到发生冲突的网段
、增加中继器后,每个网段上的节点数可以大大增加
. 下列属于 -中网卡与集线器之间双绞线接法的是( )。
、-,-,-,- 、-,-,-,-
、-,-,-,- 、-,-,-,-
. 划分的方法常用的有( )、按地址划分和按第层协议划分种。
、按地址划分 、按交换端口号划分 、按帧划分 、按信元交换
. 以太网交换机的最大带宽为( )。
、等于端口带宽 、大于端口带宽的总和
、等于端口带宽的总和 、小于端口带宽的总和
. 某公司位于市,其分公司位于距市公里的市,总部与分公司之间在上
班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( )。
、普通电话拨号联网 、光缆快速以太网 、帧中继 、星形网
三、填充题(每空分,共分)
. 在下列括号中填入局域网或广域网 :
(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。
. 虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。
. 衡量数据通信的主要参数有(数据通信速率)和(误码率)。
. 地址,,,用点分进制表示可写为(,,,)。
. 综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。
. 任何网络都有以下三个要素,即:
共享服务、(传输介质)和(网络协议)。
. 地址分配有动态主机分配协议、( 自动专用地址寻址) 和(手工设置) 三种寻址方式。
. 防火墙的组成可以表示成(过滤器)+(安全策略)。
. 认证主要包括实体认证和(消息认证)两大类。
. 分层结构包括网络、(服务)、应用三个层次。
. 在/网络中,测试连通性的常用命令是()。
四、简答题(共分)
. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。
(本题分)答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。
传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。
传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。
通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。
采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2.试辩认以下地址的网络类别:
(本题分)
① ,,, ② ,,, ③ ,,, ④ ,,, ⑤ ,,,
答:
,,, 类 ,,, 类 ,,, 类 ,,, 类 ,,, 类
. 简述交换机与集线器在工作原理上的区别。
(本题分)
答:
集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。
交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。
因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
. 简述为何在网络中路由器通常比网桥有更长的时延。
(本题分)
答:
由于“路由”过程中采用了源地址和目的地址存储转发的技术,节点存储转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。
这些情况导致路由器的时延较长。
. 简述不支持的设备应如何进行管理。
(本题分)
答:
要求所有的代理设备和管理站都必须实现。
这样,对于不支持/的设备,就不能直接用进行管理。
为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按协议通信,而与被管理设备之间则按专用的协议通信。
计算机网络安全试题及答案()
一、单项选择题(每小题 分,共 分)
.下面有关的描述,不正确的是( )
. 是由、等公司共同提出的 . 其结构完全遵循密码结构
. 其算法是完全公开的 . 是目前应用最为广泛的一种分组密码算法
. 下面有关的描述,不正确的是( )
. 是一种用于数字签名的算法 . 得到的报文摘要长度为固定的位
. 输入以字节为单位 . 用一个字节的整数表示数据的原始长度
. 在系统中,负责签发和管理数字证书的是( )
. . . .
. 数字证书不包含( )
. 颁发机构的名称 . 证书持有者的私有密钥信息
. 证书的有效期 . 签发证书时所使用的签名算法
. 套接字层( )位于( )
. 网络层与传输层之间 . 传输层与应用层之间
. 应用层 . 传输层
. 下面有关的描述,不正确的是( )
. 目前大部分浏览器都内置了协议
. 协议分为握手协议和记录协议两部分
. 协议中的数据压缩功能是可选的
. 在功能和结构上与完全相同
. 在基于 与组成的认证系统中,服务器的功能不包括( )
. 验证用户身份的合法性 . 授权用户访问网络资源
. 对用户进行审计 . 对客户端的地址进行绑定
. 在生物特征认证中,不适宜于作为认证特征的是( )
. 指纹 . 虹膜 . 脸像 . 体重
. 防止重放攻击最有效的方法是( )
. 对用户账户和密码进行加密 . 使用“一次一密”加密方式
. 经常修改用户账户名称和密码 . 使用复杂的账户名称和密码
. 计算机病毒的危害性表现在( )
. 能造成计算机部分配置永久性失效 . 影响程序的执行或破坏用户数据与程序
. 不影响计算机的运行速度 . 不影响计算机的运算结果
. 下面有关计算机病毒的说法,描述正确的是( )
. 计算机病毒是一个程序 . 计算机病毒是对人体有害的传染性疾病
. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
. 计算机病毒具有( )
. 传播性、潜伏性、破坏性 . 传播性、破坏性、易读性
. 潜伏性、破坏性、易读性 . 传播性、潜伏性、安全性
. 目前使用的防杀病毒软件的作用是( )
. 检查计算机是否感染病毒,并消除已感染的任何病毒
. 杜绝病毒对计算机的侵害
. 检查计算机是否感染病毒,并清除部分已感染的病毒
. 查出已感染的任何病毒,清除部分已感染的病毒
. 在攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
. 攻击者 . 主控端 . 代理服务器 . 被攻击者
. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
. 及时更新补丁程序 . 安装防病毒软件并及时更新病毒库
. 安装防火墙 . 安装漏洞扫描软件
. 在中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )
. 模式匹配 . 统计分析 . 完整性分析 . 不确定
. 能够实时检查和阻止入侵的原理在于拥有众多的( )
. 主机传感器 . 网络传感器 . 过滤器 . 管理控制台
. 将利用虚假地址进行报文传输的攻击方法称为( )
. 泛洪 . 攻击 . 死亡之 . 攻击
. 以下哪一种方法无法防范口令攻击( )
. 启用防火墙功能 . 设置复杂的系统认证口令
. 关闭不需要的网络服务 . 修改系统默认的认证名称
. 在分布式防火墙系统组成中不包括( )
. 网络防火墙 . 主机防火墙 . 中心管理服务器 . 传统防火墙
. 下面对于个人防火墙未来的发展方向,描述不准确的是( )
. 与 、无线等网络设备集成
. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
. 将个人防火墙作为企业防火墙的有机组成部分
. 与集线器等物理层设备集成
. 在以下各项功能中,不可能集成在防火墙上的是( )
. 网络地址转换() . 虚拟专用网()
. 入侵检测和入侵防御 . 过滤内部网络中设备的地址
. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
. 内部 . 外部 . 区 . 都可以
. 以下关于状态检测防火墙的描述,不正确的是( )
. 所检查的数据包称为状态包,多个数据包之间存在一些关联
. 能够自动打开和关闭防火墙上的通信端口
. 其状态检测表由规则表和连接状态表两部分组成
. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
. 在以下的认证方式中,最不安全的是( )
. . . .
. 以下有关的描述,不正确的是( )
. 使用费用低廉 . 为数据传输提供了机密性和完整性
. 未改变原有网络的安全边界 . 易于扩展
. 目前计算机网络中广泛使用的加密方式为( )
. 链路加密 . 节点对节点加密 . 端对端加密 . 以上都是
. 以下有关软件加密和硬件加密的比较,不正确的是( )
. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
. 硬件加密的兼容性比软件加密好
. 硬件加密的安全性比软件加密好
. 硬件加密的速度比软件加密快
. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
( )
. 有多余的经费 . 全社会都在重视信息安全,我们也应该关注
. 上级或领导的要求 . 组织自身业务需要和法律法规要求
二、填空题(每空分,共 分)
.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。
. 在系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。
. 计算机网络安全领域的3A是指认证、授权和 审计。
. 是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。
. 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。
. 在的报警中,可以分为错误报警和正确的报警两种类型。
其中错误报警中,将工作于正常状态下产生的报警称为误报;而将对已知的入侵活动未产生报警的现象称为漏报。
. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为动态包过滤防火墙。
. 是利用等 公共网络 的基础设施,通过 隧道技术,为用户提供一条与专网相同的安全通道。
. 系统中的三种典型技术分别是隧道技术 、身份认证技术和加密技术。
. 目前身份认证技术可分为和非两种类型,其中在的用户身份认证中一般采用 非 认证方式,而信息认证中采用 认证方式。
三、判断题(每小题分,共分)
.是密码设计的一个结构,而非一个具体的密码产品。
(√ )
. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
( √ )
. 服务器只能给客户端提供地址和网关地址,而不能提供服务器的地址。
(× )
. 间谍软件能够修改计算机上的配置文件。
(× )
. 蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
(√ )
. 与相比,具有深层防御的功能。
(√ )
. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
(× )
. 在传统的包过滤、代理和状态检测类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
(√ )
. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
(√ )
. 在利用连接两个时,中必须使用协议。
( × )
四、名词解释(每小题分,共分)
.缓存中毒 答:
为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期( ,)。
在记录没有超过之前,缓存中的记录一旦被客户端查询,服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。
缓存中毒利用了缓存机制,在服务器的缓存中存入大量错误的数据记录主动供用户查询。
由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。
由于服务器之间会进行记录的同步复制,所以在内,缓存中毒的服务器有可能将错误的记录发送给其他的服务器,导致更多的服务器中毒。
.机密性、完整性、可用性、可控性 答:
机密性是确保信息不暴露给XX的人或应用进程;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;可控性是指能够对授权范围内的信息流向和行为方式进行控制。
. 答:
(授权管理基础设施)是在发展的过程中为了将用户权限的管理与其公钥的管理分离,由提出的一种标准。
的最终目标就是提供一种有效的体系结构来管理用户的属性。
以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。
同相比,两者主要区别在于证明用户是谁,而证明这个用户有什么权限、能干什么。
需要为其提供身份认证。
实际提出了一个新的信息保护基础设施,能够与紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 试题 答案