计算机网络与信息安全复习题及答案

信息安全复习题(含答案)

信息安全复习题(含答案) 密码学的目的是。【C】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 破解双方通信获得明文是属于的技术。【A】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须

C.主动,无须,被动,必须 D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间 PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstitute C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。【A】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端 下列____机制不属于应用层安 全。【C】 A.数字签名B.应用代理

C.主机入侵检测D.应用审计 ___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【D】 A?(静态/动态)包过滤技术B?NAT技术 C?应用代理技术D?日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】 A?强制保护级B?专控保护级???C?监督保护级 D?指导保护级E?自主保护级? 公钥密码基础设施PKI解决了信息系统中的____问题。【A】

山东师范大学《网络信息安全》期末考试复习题及参考答案

山东师范大学成人教育期末考试复习题搜题方法:输入题目题干部分文字,按键盘快捷键Ctrl+F查找题目答案。 一.单项选择题 1.下面不是计算机网络面临的主要威胁的是( )。 A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 参考答案:D 2.下列不属于行为监测法检测病毒的行为特征的是( )。 A.占有INT 13H B.修改DOS系统内存总量 C.病毒程序与宿主程序的切换 D.不使用INT 13H 参考答案:D 3.下面( )不是机房安全等级划分标准。 A.D类 B.C类 C.B类 D.A类 参考答案:A 4.下列关于网络防火墙说法错误的是( )。 A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输 C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D.网络防火墙不能防止本身安全漏洞的威胁 参考答案:B 5.下面不是计算机信息系统安全管理的主要原则的是( )。 A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 参考答案:B 6.下面属于单钥密码体制算法的是( )。 A.RSA B.LUC C.DES D.DSA 参考答案:C 7.下面关于恶意代码防范描述正确的是( )。 A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确 参考答案:D 8.下面有关机房安全要求的说法正确的是( )。 A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 参考答案:D 9.一般而言,Internet防火墙建立在一个网络的( )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 参考答案:A 10.下面是个人防火墙的优点的是( )。 A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 参考答案:D 11.以下关于VPN的说法中的哪一项是正确的?() A.VPN是虚拟专用网的简称,它只能对ISP维护和实施 B.VPN是只能在第二层数据链路层上实现加密 C.IPSEC也是VPN的一种 D.VPN使用通道技术加密,但没有身份验证功能 参考答案:C 12.以下哪个协议被用于动态分配本地网络内的IP地址?()。 A.DHCP B.ARP C.proxy ARP D.IGRP 参考答案:A 13.在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是( )。 A.鲍勃的公钥 B.艾丽斯的公钥 C.鲍勃的私钥 D.艾丽斯的私钥 参考答案:C 14.以下方法中,不适用于检测计算机病毒的是( )。 A.特征代码法 B.校验和法

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案 一、单选题(共80题,每题1分,共80分) 1、下面关于静态与动态路由描述错误的是()。 A、静态路由在企业中应用时配置简单,管理方便 B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便 C、链路产生故障后,静态路由能够自动完成网络收敛 D、动态路由协议比静态路由要占用更多的系统资源 正确答案:C 2、建筑群子系统间使用的连接线缆通常是( ) A、光纤 B、同轴电缆 C、6 D、超 正确答案:A 3、下列域中的组,同时属于同一个域中的本地组的是()。 A、Enterprise B、Domain C、Domain D、Domain 正确答案:C 4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。 A、星型堆叠 B、菊花链式堆叠 C、树型堆叠 D、总线型堆叠 正确答案:A 5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。 A、Unknown B、no C、time D、destination

正确答案:C 6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。 A、反向搜索 B、分类搜索 C、全面搜索 D、正向搜索 正确答案:A 7、路由器工作在 OSI 参考模型的()。 A、传输层 B、网络层 C、应用层 D、数据链路层 正确答案:B 8、下列哪一项不属于机房常见虫害?() A、蚂蚁 B、麻雀 C、蟑螂 D、蛀木害虫 正确答案:B 9、在 IPv4 首部中的 DSCP 字段取值范围为()。 A、0-15 B、0-63 C、0-31 D、0-7 正确答案:B 10、( )是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、信道容量 D、带宽 正确答案:B 11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

网安复习练习题(带答案)

复习题 1.( A )防火墙是在网络的入口对通过的数据包进行选择,只有满 足条件的数据包才能通过,否则被抛弃。 a)A、包过滤B、应用网关C、帧过滤 D、代理 2.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最 大信息点数( B ) A、吞吐量 B、并发连接数 C、延时 D、平均无故障时间 3.SSL安全套接字协议所使用的端口是( B )。 a)A、80 B、443 C、1433 D、3389 4.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将 电子邮件寄给同一个收件人,这种破坏方式叫做(B)。 A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、逻辑炸弹 5.入侵检测系统的第二步是( A )。 A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查 6.下面关于IPSec 的说法哪个是错误的( D )。 A、它是一套用于网络层安全的协议 B、它可以提供数据源 认证服务

C、它可以提供流量保密服务 D、它只能在Ipv4 环 境下使用 7.计算机病毒的传染性是指计算机病毒可以(C )。 A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复 制D、扩散 8.随着Internet发展的势头和防火墙的更新,防火墙的哪种功能将被取代 ( D )。 a)A、使用IP加密技术B、日志分析工具 b)C、攻击检测和报警D、对访问行为实施静态、固 定的控制 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 ( B )手段。 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 10.下面有关隧道技术的描述,不正确的是( C ) 1.隧道技术是VPN的核心技术 2.隧道技术建立在Internet等公共网络已有的数据通信方式之上 3.隧道技术仅仅应用在VPN中 4.隧道的工作过程是:在一端将要发送的数据进行封装,然后通 过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行 解封操作,将得到的原始数据交给对端设备。 11.以下关于VPN的说法中的( C )是正确的。 A、VPN是虚拟专用网的简称,它只能由ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D). D)安全管理是使网络性能维持在较好水平. 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A) D1 4.Windows NT操作系统能够达到的最高安全级别是(B).B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8。计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9。网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B).B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。地址欺骗攻击 19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B).B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击. 23.关于RC5加密算法的描述中,正确的是(D).D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C).C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。 B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C).C)128位34.用户张三给文件服务器发命令,要求将文件“张三。doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B).B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C).C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密 41.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案) 一、单选题(共80题,每题1分,共80分) 1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。 A、计算机系统 B、单一化系统 C、能为管理者提供信息服务 D、环境支持系统 正确答案:C 2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。 A、9600bps、8 B、19200bps、8 C、4800bps、8 D、9600bps、8 正确答案:D 3、网络布线时尽量远离强电线路及相关设备,以防止() A、电磁干扰 B、线路老化 C、触电 D、设备插头误接 正确答案:A 4、静态 NAT 是指( ) A、内部本地地址和内部全局地址一对一的永久映射 B、内部本地地址和内部全局地址的临时对应关系 C、把内部地址引射到外部网络的一个 D、临时的一对一”IP+端口”映射关系 正确答案:A 5、Trunk 端口发送数据帧时( )。 A、不同,丢弃数据帧 B、不同,替换为 C、与端口的 D、当 E、当 F、转发

H、与端囗的 正确答案:E 6、下列哪一项不是防火墙按照防火墙结构分的分类?() A、路由器集成式防火墙 B、交换机集成式防火墙 C、分布式防火墙 D、单一主机防火墙 正确答案:B 7、下列选项中属于职业道德作用的是()。 A、增强企业的创新力 B、增强企业员的独立性 C、决定企业的经济效益 D、增强企业的凝聚力 正确答案:D 8、计算机硬件能直接执行的只有( )。 A、算法语言 B、机器语言 C、汇编语言 D、符号语言 E、存储单元的地址 F、最高位为 G、ASCII H、CPU 正确答案:A 9、RS--232 接口又被称为()? A、232 B、RS C、网络接口 D、COM 正确答案:D 10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT B、DHCP

计算机网络与信息安全复习题及答案

计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日 常生活中发挥着至关重要的作用。为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助 大家回顾和巩固相关的知识点。 1. OSI模型是什么?它的作用是什么? 答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七 个层次,每个层次执行特定的功能。它的作用是为了实现在不同计算 机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同 厂商设计的网络设备能够互相通信。 2. TCP/IP协议族是什么?它由哪几个层次组成? 答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关 的各类协议的总称。它由以下四个层次组成: - 网络接口层:负责物理层和数据链路层的通信。 - 网际层:负责IP地址分配、路由选择和数据包的转发。 - 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。 - 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。

3. 什么是网络攻击?列举几种常见的网络攻击方式。 答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。常见的网络攻击 方式包括: - 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信 息或进行恶意操作。 - DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负 荷运行,导致服务不可用。 - SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中 注入恶意SQL代码,获取非法访问权限。 - 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人 敏感信息,如密码、银行账户等。 4. 数字签名是什么?它的作用是什么? 答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进 行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份 真实性。它的作用包括以下几个方面: - 数据完整性验证:通过验证数字签名,可以确保接收到的数据在 传输过程中没有被篡改或损坏。 - 发送者身份验证:通过验证数字签名,可以确定数据的发送者是 可信的,防止伪装攻击。

计算机网络与信息安全--参考答案

计算机网络与信息安全---参考答案 (2019年8月修订版) 参考答案 (上海科学普及出版社)

《计算机网络与信息安全》参考答案 第一章计算机网络基础 一、选择题 1.B 2.B 3.C 4.B 5.D 6.C 7.C 8.A 9.B 10.A 二、填空题 1.环形拓扑结构网状拓扑结构 2.广域网 3.资源共享 4.通信线路和通信设备有独立功能的计算机 网络软件的支持实现数据通信与资源共享5.信息的表示形式数据形式的内涵 三、简答题 略 四、在线检索 略 第二章计算机网络体系结构 一、选择题 1.D 2.C 3.C 4.B 5.D 6.C 7.B 8.B9.B 二填空题 1.网络中(包括互联网)传递、管理信息的一些规范语义语法时序 2.7:应用层;6:表示层;5:会话层;4:传输层;3:网络层;2:数据链路层;1:物理层3.路由选择、拥塞控制与网络互联4.Transmission Control Protocol Internet Protocol 5.255.255.255.224 三、简答题 略 四、在线检索 略 第三章计算机网络系统 一、选择题 1.B 2.C 3.C 4.B 5.C 6.B 7.B 8.B 9.C 10.D 11.C 二、简答题 略 三、在线检索 略 第四章Internet基础 一、选择题 1.C 2.D 3.B 4.A 5.C 6.A 7.A 8.D 9.C 10.D 11.A 12.A 13.D 14.C 15.B 16.C 17.B 18.D 二、填空题 1.ISOC CNNIC 2.底层树中的每一级域的管理机构负责管理 它自己的域 3.Http Html 4.信息搜集信息整理用户查询 5.SMTP POP3 6.客户机/服务器 7.Telnet 远程仿真终端用户 8.用户名@邮件服务器域名 三、简答题 略 四、在线检索 略 第五章网络安全 一、选择题 1.D 2.A 3.B 4.B 5.D 6.A 7.C 8.D 9.D 二、简答题 略 三、在线检索 略

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」 一、单项选择题 1、以下关于安全机制的描述中,属于数据机密性的是()。 A、交付证明 B、数据原发鉴别 C、连接机密性 D、访问控制 2、下列属于典型邻近攻击的是()。 A、会话拦截 B、拒绝服务 C、系统干涉 D、利用恶意代码 3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。 A、计算站应设专用可靠的供电线路 B、计算站场地宜采用开放式蓄电池 C、计算机系统的电源设备应提供稳定可靠的电源 D、供电电源设备的容量应具有一定的余量 4、对称加密算法的典型代表是()。 A、RSA B、DSR C、DES D、DER 5、下列关于双钥密码体制的说法,错误的是()。 A、公开密钥是可以公开的信息,私有密钥是需要保密的 B、加密密钥与解密密钥不同,而且从一个难以推出另一个 C、两个密钥都可以保密 D、是一种非对称密码体制 6、下列属于证书取消阶段的是()。 A、证书分发 B、证书验证 C、证书检索 D、证书过期 7、代理防火墙工作在()。 A、物理层 B、网络层 C、传输层 D、应用层 8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源 B、个人防火墙只可以抵挡外来的攻击 C、个人防火墙只能对单机提供保护,不能保护网络系统 D、个人防火墙对公共网络有两个物理接口 9、IDS的中文含义是()。 A、网络入侵系统 B、人侵检测系统 C、入侵保护系统 D、网络保护系统 10、漏洞威胁等级分类描述中,5级指()。 A、低影响度,低严重度 B、低影响度,高严重度 C、高影响度,低严重度 D、高影响度,高严重度 11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。 A、全连接扫描技术 B、间接扫描技术 C、秘密扫描技术 D、UDP端口扫描技术 12、下列关于基于应用的检测技术的说法中,正确的是()。 A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞 B、它采用被动的、非破坏性的方法对系统进行检测 C、它采用被动的、非破坏性的方法检查系统属性和文件属性 D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃 13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击Os/2系统的病毒和()。 A、攻击UNIX系统的病毒 B、攻击微型计算机的病毒 C、攻击小型计算机的.病毒 D、攻击工作站的计算机病毒 14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。 A、源码型病毒 B、嵌入型病毒 C、操作系统型病毒 D、外壳型病毒

计算机网络与信息安全1.2计算机网络拓扑结构练习题(含答案)

例题 例1:在局域网常用的拓扑结构中,各结点间由一条公共线路相连,采用一点发送,多点接收方式进行通信的拓扑结构称为(A )。 A.总线结构 B.星形结构 C.环形结构 D.网状结构 例2:如果某种局域网的拓扑结构是( A),则局域网中任何节点出现故障都不会影响整个网络的工作。 A.总线型 B.树型 C.环型 D.星型 例3:所有计算机都连接到一个中心节点上,传输数据时,节点首先将数据传输到中心节点上,然后由中心节点转发到目的节点的网络拓扑结构是(C )A.总线结构 B.环形结构 C.星型结构 D.网状结构 课堂小测 1、星型拓扑结构适用于( C ) A.广域网 B.互联网 C.局域网 D.Internet 2、计算机网络的拓扑结构是指( A) A.计算机网络的物理连接形式 B.计算机网络的协议集合 C.计算机网络的体系结构 D.计算机网络的物理组成 3、以太网的拓扑结构有( D) A.分布式 B.环型 C.树型 D.总线型 4、关于网络拓扑的描述中,正确的事( C ) A.网状拓扑基于中心结点构成B.环型拓扑是多数广域网采用的拓扑C.网络拓扑可以反映网络结构D.星型拓扑的结点之间连接无规则 5、(C)拓扑结构存在若干节点中心,且任何两个节点之间的通信都要经过中心节点。 A.环形 B.星型 C.树型 D.网状型 6、局域网最基本的网络拓扑结构类型主要是(C) A.总线型 B.总线型、环型 C.总线型、环型、星型 D.总线型、星型、网状 7、以下拓扑结构中,不能实现数据双向传输的是(C) A.星型拓扑 B.总线拓扑 C.环形拓扑 D.网状拓扑 8、当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为( B ) 。 A.星型 B.环型 C.总线型 D.树型 9、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 10、下列属于星型拓扑的优点的是(D ) A.结构复杂B.电缆长度短 C.不需接线盒D.控制简单 11、计算机网络的拓扑结构是通过网中结点与通信线路之间的几何关系表示网络结构,它反映网络中各实体间的( A) A.结构关系B.主从关系C.接口关系D.层次关系 12、由于总线作为公共传输介质为多个结点共享,因此在工作过程中由可能出现(A)问题。 A.拥塞 B.冲突 C.交换 D.互联

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库 及答案(最新版) 一、单选题 1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。 A、Alt+Shift+L B、Shift+F4 C、Ctrl+F4 D、Alt+Ctrl+T 参考答案:B 2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。 A、国家事务的重大决策中的秘密事项 B、同事交往中涉及对方隐私的事项 C、外交和外事活动中的秘密事项以及对外承担保密义务的事项 D、科学技术中的秘密事项 参考答案:B 3.在Word2003中,()都包含两个部分:注释标记和注释文本。 A、脚标和尾注 B、脚注和脚标 C、脚注和尾注 D、脚标和尾标

参考答案:C 4.两个或两个以上的单媒体的有机组合称为()。 A、超媒体 B、流媒体 C、多媒体 D、存储媒体 参考答案:C 5.常见的应用程序安装方式包括:()和自定义安装。 A、全新安装 B、标准安装 C、格式化安装 D、覆盖安装 参考答案:B 6.()是信息系统处理数据的一般流程。 A、输入-输出-处理-反馈 B、输入-处理-输出-反馈 C、反馈-输入-处理-输出 D、处理-输入-输出-反馈 参考答案:B 7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。 A、改变桌面在屏幕上的位置

B、改变应用程序窗口在屏幕上的位置 C、改变显示器的显示分辨率 D、改变显示器的大小 参考答案:C 8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。 A、F11 B、F9 C、F8 D、F5 参考答案:A 9.下列系统软件中不属于操作系统的是()。 A、Linux B、DOS C、Oracle D、Unix 参考答案:C 10.关于秘密的基本要素,不正确的是()。 A、隐蔽性 B、时间性 C、地域性 D、莫测性

网络安全期末复习题及答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括(A) A。可移植性B。保密性C。可控性 D.可用性 2.SNMP的中文含义为( B) A。公用管理信息协议 B.简单网络管理协议 C。分布式安全管理协议D.简单邮件传输协议 3.端口扫描技术( D) A.只能作为攻击工具 B.只能作为防御工具 C。只能作为检查系统漏洞的工具D。既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A。 IP欺骗 B. 解密 C。窃取口令 D。发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击 手段( B) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防 止:( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你 使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110 端口,此主机最有可能是什么?(B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」 计算机网络安全考试试题「附答案」 在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。 计算机网络安全考试试题「附答案」1 一、单项选择题 1、以下关于安全机制的描述中,属于数据机密性的是()。 A、交付证明 B、数据原发鉴别 C、连接机密性 D、访问控制 2、下列属于典型邻近攻击的是()。 A、会话拦截 B、拒绝服务 C、系统干涉 D、利用恶意代码 3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。 A、计算站应设专用可靠的供电线路 B、计算站场地宜采用开放式蓄电池 C、计算机系统的电源设备应提供稳定可靠的电源 D、供电电源设备的容量应具有一定的余量 4、对称加密算法的典型代表是()。 A、RSA B、DSR C、DES D、DER 5、下列关于双钥密码体制的说法,错误的是()。 A、公开密钥是可以公开的信息,私有密钥是需要保密的 B、加密密钥与解密密钥不同,而且从一个难以推出另一个 C、两个密钥都可以保密 D、是一种非对称密码体制 6、下列属于证书取消阶段的是()。

A、证书分发 B、证书验证 C、证书检索 D、证书过期 7、代理防火墙工作在()。 A、物理层 B、网络层 C、传输层 D、应用层 8、下列关于个人防火墙的特点,说法正确的是()。 A、增加了保护级别,但需要额外的硬件资源 B、个人防火墙只可以抵挡外来的攻击 C、个人防火墙只能对单机提供保护,不能保护网络系统 D、个人防火墙对公共网络有两个物理接口 9、IDS的中文含义是()。 A、网络入侵系统 B、人侵检测系统 C、入侵保护系统 D、网络保护系统 10、漏洞威胁等级分类描述中,5级指()。 A、低影响度,低严重度 B、低影响度,高严重度 C、高影响度,低严重度 D、高影响度,高严重度 11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。 A、全连接扫描技术 B、间接扫描技术 C、秘密扫描技术 D、UDP端口扫描技术 12、下列关于基于应用的检测技术的说法中,正确的是()。 A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞 B、它采用被动的、非破坏性的方法对系统进行检测 C、它采用被动的、非破坏性的方法检查系统属性和文件属性 D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃 13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击Os/2系统的病毒和()。

信息安全复习试题1(附答案)

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方

案是 (C)。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是64 位,其中密钥有效位是56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

计算机网络安全知识考试题库和答案大全

一、单项选择题 1、Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 3、保证计算机信息运行的安全是计算机安全领域中最重要的环 节之一,以下(B)不属于信息运行安全技术的范畴。 A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术 4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算 机应用程序系统的开发和维护项目应该(A)。 A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险 B、分散风险 C、转移风险 D、拖延风险 7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑? (D)。 A、已买的软件 B、定做的软件 C、硬件 D、数据 9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装 和配置了此应用系统,在该系统重新上线前管理员不需查看:(C) A、访问控制列表 B、系统服务配置情况 C、审计记录 D、用户账户和权限的 设置 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分 11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D) A、威胁、脆弱性 B、系统价值、风险

相关文档
最新文档