ImageVerifierCode 换一换
格式:DOCX , 页数:52 ,大小:58.15KB ,
资源ID:10362269      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10362269.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全试题及答案.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全试题及答案.docx

1、计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马B、拒绝服务 C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位B、56位 C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出

2、 B、地址欺骗 C、拒绝服务D、暴力攻击4、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、邮件服务器 C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?CA、pingB、nslookup C、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于w

3、indow2000的安全组件?DA、访问控制 B、强制登陆 C、审计 D、自动安全更新8、以下哪个不是属于window2000的漏洞?DA、Unicode B、IIShacker C、输入法漏洞 D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?BA、iptablesAinputptcps192.168.0.2sourceport23jDENYB、iptablesAinputptcps192.168.0.2destinationport23jDENYC

4、、iptablesAinputptcpd192.168.0.2sourceport23jDENYD、iptablesAinputptcpd192.168.0.2destinationport23jDENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则 B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为every

5、one完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行 B、everyone完全控制C、everyone读取、运行、写入 D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统

6、资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?AA、读取 B、写入 C、修改

7、 D、完全控制16、SSL安全套接字协议所使用的端口是:BA、80 B、443 C、1433 D、338917、Window2000域或默认的身份验证协议是:BA、HTML B、KerberosV5 C、TCP/IP D、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问 B、写入 C、读取和写入 D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟

8、悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?CA、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究20、以下不属于win2000中的ipsec过滤行为的是:DA、允许 B、阻塞 C、协商 D、证书21、以下关于对称加密算法RC4的说法正确的是:BA、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到

9、指定的chain后面,你应该使用参数:AA、A B、D C、S D、INPUT二、多项选择题1、以下关于对称加密的说法正确的是?ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是?CDA、DES B、RC4 C、HASH D、RSA3、在保证密码安全中,我们应采取正确的措施有?ABA、不用生日做密码 B、不要使用少于5位的密码三、是非题(每题1分,共10分

10、。正确的在括号内划,错的划,填入其它符号按错论。)1城域网采用LAN技术。()2TCP/IP体系有7个层次,ISO/OSI体系有4个层次。()3ARP协议的作用是将物理地址转化为IP地址。()4.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。()5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。()6.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。()7ADSL技术的缺点是离交换机越近,速度下降越快。()8.TCP连接的数据传送是单向的。()9.匿名传送是FTP的最大特点。()10.网络管理首先必须有网络地址,一般可采用实名制地址。()二、单选题和多选题(每题2分,共30分

11、。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)1.OSI模型的物理层负责下列(C)功能。A、格式化报文 B、为数据选择通过网络的路由C、定义连接到介质的特征 D、提供远程文件访问功能2.(4选2)在建网时,设计IP地址方案首先要(B、D)。A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式C.保证IP地址不重复 D.动态获得IP地址时可自由安排3.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(A)。A、第四媒体 B、交互媒体 C、全新媒体 D、交流媒体4.(4选2)网络按通信方式分类,可分为(A、B)。

12、A、点对点传输网络 B、广播式传输网络 C、数据传输网 D、对等式网络5.下列说法中不正确的是(D)。A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址6.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(B)。A、110.25.52.2和110.24.52.7 B、110.24

13、.53.2和110.25.53.7C、111.25.53.2和111.24.53.7 D、110.25.53.2和110.24.53.77.(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(B、D)。A、拥塞控制 B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询8.(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(A、B、C)。A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路9.下列网卡中,属于按照总线类型分类的是(C)。A、10M网卡、100M网卡 B、桌面网卡与服务器网卡C、PCI网卡、ISA网

14、卡 D、粗缆网卡、细缆网卡10.RIP是(B)协议栈上一个重要的路由协议。A、IPX B、TCP/IP C、NetBEUI D、AppleTalk11.(4选3)下列关于中继器的描述正确的是(A、B、C)。A、扩展局域网传输距离 B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加12.下列属于10BaseT中网卡与集线器之间双绞线接法的是(A)。A、ll,22,33,66 B、l3,26,3l,62C、12,21,36,63 D、16,23,32,6l13.划分VLAN的方法常用的有(B)、按MAC地址划分和按第3层协议划分3种。A、按

15、IP地址划分 B、按交换端口号划分 C、按帧划分 D、按信元交换14.以太网交换机的最大带宽为(C)。A、等于端口带宽 B、大于端口带宽的总和C、等于端口带宽的总和 D、小于端口带宽的总和15.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(C)。A、普通电话拨号联网 B、光缆快速以太网 C、帧中继 D、星形网三、填充题(每空1分,共20分)1.在下列括号中填入局域网或广域网:(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代

16、存储转发的路由选择。2.虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。3.衡量数据通信的主要参数有(数据通信速率)和(误码率)。4.IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(219,13,5,238)。5.综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。6.任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。7.IP地址分配有动态主机分配协议、(自动专用IP地址寻址)和(手工设置)三种IP寻址方式。8.防火墙的组成可以表示

17、成(过滤器)(安全策略)。9.认证主要包括实体认证和(消息认证)两大类。10.Intranet分层结构包括网络、(服务)、应用三个层次。11.在TCPIP网络中,测试连通性的常用命令是(PING)。四、简答题(共40分)1.简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,

18、例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。2. 试辩认以下IP地址的网络类别:(本题10分)01010000,10100000,11,010110100001,1101,111,1011110011010000,11,101,1000000101110000,00110000,00111110,1101111111101111,11111111,11111111,11111111答:01010000,10100000,11,0101A类10100001,1101,111,1011110

19、0B类11010000,11,101,10000001C类01110000,00110000,00111110,11011111A类11101111,11111111,11111111,11111111D类3.简述交换机与集线器在工作原理上的区别。(本题6分)答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。4.简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)答:由于“路由”过程中采用了源地址和目的地址存储/转发的

20、技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。5.简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)答: SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCPIP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。计算机网络安全试

21、题及答案(2)一、单项选择题(每小题1分,共30分)1.下面有关DES的描述,不正确的是(A)A.是由IBM、Sun等公司共同提出的 B.其结构完全遵循Feistel密码结构C.其算法是完全公开的 D.是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是(A)A.是一种用于数字签名的算法 B.得到的报文摘要长度为固定的128位C.输入以字节为单位 D.用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是(A)A.CA B.RA C.LDAP D.CPS4.数字证书不包含(B)A.颁发机构的名称 B.证书持有者的私有密钥信息C.证书的有效期 D.C

22、A签发证书时所使用的签名算法5.套接字层(SocketLayer)位于(B)A.网络层与传输层之间 B.传输层与应用层之间C.应用层 D.传输层6.下面有关SSL的描述,不正确的是(D)A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7.在基于IEEE802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D)A.验证用户身份的合法性 B.授权用户访问网络资源C.对用户进行审计 D.对客户端的MAC地址进行绑定8.在生物特征认证中,不适宜于作为认证

23、特征的是(D)A.指纹 B.虹膜 C.脸像 D.体重9.防止重放攻击最有效的方法是(B)A.对用户账户和密码进行加密 B.使用“一次一密”加密方式C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码10.计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度 D.不影响计算机的运算结果11.下面有关计算机病毒的说法,描述正确的是(B)A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不

24、会影响计算机网络13.计算机病毒具有(A)A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)A.攻击者 B.主控端 C.代理服务器 D.被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序 B.安装防

25、病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件17.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配 B.统计分析 C.完整性分析 D.不确定18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)A.主机传感器 B.网络传感器 C.过滤器 D.管理控制台19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪 B.LAND攻击 C.死亡之ping D.Smurf攻击20.以下哪一种方法无法防范口令攻击(C)A.启用防火墙功能 B.设置复杂的系统认证口令C.关闭不需要的网络服务

26、 D.修改系统默认的认证名称21.在分布式防火墙系统组成中不包括(D)A.网络防火墙 B.主机防火墙 C.中心管理服务器 D.传统防火墙22.下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与xDSLModem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成23.在以下各项功能中,不可能集成在防火墙上的是(D)A.网络地址转换(NAT) B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址24.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)A.内部 B.外部 C.DMZ区 D.都可以25.以下关于状态检测防火墙的描述,不正确的是(D)A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表26.在以下的认证方式中,最不安全的是(A)A.PAP B.CHAP C.MS-CHAP D.SPAP27.以下有关VPN的描述,不正确的是(C)A.使用费用低廉 B.为数据传输提供了机密性和完整性C.未改变原有网络的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1