网络安全练习试卷_第1页
网络安全练习试卷_第2页
网络安全练习试卷_第3页
网络安全练习试卷_第4页
网络安全练习试卷_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 院系: 班级: 学号: 姓名:装 订 线考试科目: 考试时间: 120 分钟 考试方式: 闭卷 试卷总分: 100 分题号一二三四总分得分评卷教师一、单项选择题1、计算机网络的正确定义是( D )。A) 能够进行通信的计算机系统B) 异地的计算机用通信线路、通信设备连在一起的系统C) 异地的独立计算机系统通过通信设备连接在一起使用统一的操作系统的系统D) 异地的独立计算机系统通过通信设备连接在一起,用网络软件实现资源共享的系统2、FTP服务对应的端口号是( A )。A) 21B) 25C) 80D) 1103、计算机网络中,OSI-RM的最高层是( D )。A) 会话层B) 物理层C) 传输

2、层D) 应用层4、下列叙述中,完全正确的是( C )。A) IP地址又称URL地址B) URL地址是以http:/开头的一串字符C) 接入Internet的所有计算机都应有不同的IP地址D) 以上说法都不对5、Ping使用的是( D )。A) IP协议B) TCP协议C) UDP协议D) ICMP协议6、属于被动攻击的恶意网络行为是( B )。A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗7、向有限的存储空间输入超长的字符串属于的攻击手段( A )。A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件8、计算机系统的物理安全是指保证( C )。A) 安装的操作

3、系统安全B) 操作人员安全C) 计算机系统各种设备安全D) 计算机硬盘内的数据安全9、破坏网络的所有行为都应称为( A )。A) 攻击B) 黑客C) 扫描D) 防护10、DDoS的中文含义是( A )。A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具11、通过使用嗅探器来获取有用信息的手段属于( B )。A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击12、某主机遭受到拒绝服务攻击后,其结果是( D )。A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是13、为了预防本地计算机遭受计算机病毒的感染,应当( B )。A) 定期复制

4、数据B) 安装防火墙C) 定期测试数据D) 以上方法都不行14、以下描述不正确的是( C )。A) 特洛伊木马是指将有预谋的功能藏在公开功能之中,掩盖其真实企图的程序B) 特洛伊木马与计算机病毒的工作原理不同,因此它不是计算机病毒C) 端口扫描仅对目标主机的端口进行扫描,因此不会对目标主机产生任何危害D) IP欺骗是依靠其他计算机的IP地址来欺骗第三者15、以下不具有端口扫描功能的软件是( A )。A) 杀毒软件B) 流光扫描软件C) SuperScanD) PortScan16、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。A) 获取口令文件B) 网络监听C) 组合破解D) 以

5、上三种都行17、防火墙,可以简单地被认为是一个包过滤的( B )。A) 交换机B) 路由器C) 集线器D) 中继器院系: 班级: 学号: 姓名:装 订 线18、以下可对文件进行加密的软件是( C )。A) CAB) RSAC) PGPD) DES19、以下不属于非对称加密算法的是( A )。A) DESB) AESC) RSAD) DEA20、保障信息安全最基本、最核心的技术是( A )。A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术21、在公钥密码技术中,不公开的是( C )。A) 公钥B) 公钥长度C) 私钥D) 加密算法22、利用凯撒加密算法对字符串“ATTACK

6、”进行加密,若密钥为4,则生成的密文为( C )。A) ATTACKB) DWWDFNC) EXXEGOD) FQQFAO23、从逻辑上看,防火墙是( D )。A) 过滤器B) 限制器C) 分析器D) 以上都对24、防火墙能够( B )。A) 防范恶意的知情者B) 防范通过它的恶意连接C) 防范新的网络安全问题D) 完全防止传送己被病毒感染的软件和文件25、以下不属于计算机病毒特征的是( C )。A) 潜伏性B) 传播性C) 免疫性D) 激发性 二、名词解释1、网络安全网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。2

7、、黑客利用系统安全漏洞对网络进行攻击破坏或窃取资料的人3、明文接受方通过共同的密码破译方法将其破译解读为直接的文字或可直接理解的信息4、网络协议计算机网络中进行数据交换而建立的规则、标准或约定的集合。5、防火墙一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。三、简答题1、简述包过滤技术的优点。答:(1)一个过滤路由器能协助保护整个网络。 (2)过滤路由器速度快、效率高。 (3)包过滤路由器对终端用户和应用程序是透明的。2、 如何扫描探测目的主机的开放端口。答:在开始-运行中输入cmd,之后输入netst

8、at命令,则可以查看开放端口。院系: 班级: 学号: 姓名:装 订 线3、防火墙的作用是什么?(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄4、常用的端口扫描技术有哪些?(1)TCP connect扫描(2)TCP SYN扫描(3)TCP FIN 扫描(4)IP段扫描(5)TCP 反向 ident扫描(6)FTP 返回攻击5、简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。答:RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报

9、文的完整性确认,以及防拒认,适合于对小数据量报文的加密。而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。四、论述题1、请简要分析病毒、蠕虫和特洛伊木马三种恶意软件的特征和危害作用。答:(1)病毒 电脑病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。电脑病毒轻则造成资料丢失、计算机系统异常,重则造成计算机损坏、重要资料无法阅读等经济损失。 (2)蠕虫 一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。蠕虫病毒会不断蚕食并破坏系统,最终使整个系统瘫痪。 (3)木马 木

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论