ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:26.97KB ,
资源ID:9771975      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9771975.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全试题doc.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全试题doc.docx

1、计算机网络安全试题doc1、 狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。A、 心理学;B、 社会科学;C、 工程学;D、 自然科学。2、 信息安全从总体上可以分为5个层次,( A)是信息安全中研究的关键技术。A、 密码技术;B、 安全协议;C、 网络安全;D、 系统安全。3、 信息安全的目标CIA中的C指的是( A)。A、 机密性;B、 完整性;C、 可靠性;D、 可用性。4、 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为(C )个等级。A、 3;B、 4;C、 5;D、 6。5、 有一种破坏性程序,它是一种杀伤

2、性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。这种破坏性程序是(C )。A、 防火墙程序;B、 计算机病毒程序;C、 代码炸弹程序;D、 特洛伊木马程序。6、 我国国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为5个等级,其中第二等级是(B )。A、 用户自主保护级;B、 系统审计保护级;C、 安全标记保护级;D、 结构化保护级。7、 对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。A、 选择性安全保护级;B、 标志安全保护级;C、 结构保护级;D、

3、安全域保护级。8、 计算机信息安全的基础研究包括(A )。A、 密码研究、安全理论研究;B、 安全实现技术、安全平台技术研究;C、 安全标准、安全策略、安全测评研究;D、 以上答案都正确。9、 在计算机信息安全的各个研究层次中,最底层的是(A )。A、 密码算法;B、 安全协议;C、 系统安全;D、 网络安全。10、 数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。A、 完整性;B、 可用性;C、 保密性;D、 一致性。11、 计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。A、 完整

4、性;B、 可用性;C、 保密性;D、 一致性。12、 计算机信息安全的信息保障中的保护要求是指(A )。A、 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。B、 提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性;C、 对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大;D、 一旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。13、 在各种信息安全技术措施中,(C )的安全和操作系统的安全是基础,密码等其他技术是关键技术。A、 软件结构;B、 人员结构;C、 硬件结构;D、 政策法规结构。14、 在网络安全的层次体系中,防电磁辐射是

5、属于(A )的范畴。A、 物理安全;B、 逻辑安全;C、 操作系统安全;D、 人员安全。15、 下列(A )是属于网络安全的物理威胁。A、 间谍行为;B、 不安全服务;C、 口令圈套;D、 计算机病毒。16、 下列各种网络安全威胁中,(D )是属于身份鉴别威胁。A、 废物搜寻;B、 不安全服务;C、 配置和初始化错误;D、 口令圈套。17、 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个相互连接的协议层。A、 5;B、 6;C、 7;D、 8。18、 ( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A、 表示层;B、 网络层;C、 传输层;D

6、、 物理层。19、 ( )是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A、 IP地址;B、 子网掩码;C、 TCP层;D、 IP层。20、 通过( ),主机和路由器可以报告错误并交换相关的状态信息。A、 IP协议;B、 TCP协议;C、 UDP协议;D、 ICMP协议。21、 常用的网络服务中,DNS使用( )。A、 UDP协议;B、 TCP协议;C、 IP协议;D、 ICMP协议。22、 在OSI七层参考模型中,( )层的主要功能是完成网络中主机间的报文传输。A、 物理层;B、 数据链路层;C、 网络层;D、 传输层。23、 在OSI七层参考模型中,( )层的主要功能是完成网络

7、中不同主机上的用户进程之间可靠的数据通信。A、 数据链路层;B、 网络层;C、 传输层;D、 会话层。24、 在TCP/IP模型中,DNS协议属于( )层协议。A、 应用层;B、 传输层;C、 网络层;D、 网络接口层。25、 OSI模型中的物理层与数据链路层合并在一起就对应着TCP/IP协议中的( )层。A、 网络接口层;B、 网络层;C、 传输层;D、 应用层。26、 下列( )协议不属于TCP/IP协议中的应用层协议。A、 FTP;B、 TCP;C、 SMTP;D、 HTTP。27、 传输层能提供的功能有( )。A、 实现不同主机之间的路由;B、 为多个应用同时传输数据实现多路复用;C、

8、 提供远程访问;D、 实现资源共享。28、 在IP协议报头结构中,用于表示IP报文总长度的字段共占用( )位。A、 4;B、 8;C、 16;D、 32。29、 在IP协议报头结构中,用于表示上层数据报文类型的是( )字段。A、 版本号;B、 服务类型;C、 协议;D、 封包长度。30、 在IPv4协议中,IP地址占用( )字节。A、 4;B、 8;C、 16;D、 32。31、 在IP协议报头结构中,校验和字段占用( )位。A、 4;B、 8;C、 16;D、 32。32、 32位的IPv4地址意味着Internet能支持( )个可能的IPv4地址。A、 32768;B、 65535C、 4

9、,294,967,296;D、 2,147,483,648。33、 IPv6的地址用的是( )bit地址。A、 32;B、 64;C、 128;D、 256。34、 对IPv4地址进行分类,共分为( )类。A、 3;B、 4;C、 5;D、 6。35、 每一个IP地址都包括两个部分,它们是( )。A、 物理地址和网络地址;B、 网络地址和主机地址;C、 网络地址和端口地址;D、 主机地址和域名地址。36、 在IP地址中,A类地址用( )bit表示网络地址。A、 4;B、 8;C、 16;D、 24。37、 在IP地址中,B类地址用( )bit表示主机地址。A、 4;B、 8;C、 16D、 2

10、4。38、 在IP地址中,一个C类网络最多能支持( )台主机。A、 254;B、 255;C、 256;D、 65534。39、 在IP地址中,D类地址主要作用是用于( )。A、 广播;B、 组播;C、 单播;D、 保留。40、 在TCP/IP协议中,( )是用来判断任意两台主机的IP地址是否属于同一个网络的根据。A、 默认网关;B、 DNS地址;C、 主机地址;D、 子网掩码。41、 传输控制报文协议TCP不提供( )服务。A、 两台主机之间建立连接的通信;B、 多数据流操作;C、 错误控制;D、 对数据报文进行分片。42、 对传输控制报文协议TCP,下列说法错误的是( )。A、 提供面向连

11、接的通信服务;B、 提供的是可靠的传输服务;C、 是传输层中的协议;D、 提供面向无连接的通信服务。43、 在传输控制报文协议TCP中,源端口字段占用( )bit。A、 4;B、 8;C、 16;D、 24。44、 在传输控制报文协议TCP报头结构中,序列号字段占用( )bit。A、 4;B、 8;C、 16;D、 以上答案都不对。45、 在传输控制报文协议TCP报头结构中,RST位的作用是( )。A、 请求-应答状态;B、 以最快的速度传输数据;C、 连线复位;D、 同步连线序号。46、 建立TCP连接时,使用的协议是( )。A、 滑动窗口协议;B、 等待-重传协议;C、 三次握手协议;D、

12、 四次挥手协议。47、 在“三次握手”协议中,下列( )是第一次“握手”的内容。A、 SYN=1,Seq.No=N(A),ACK=0;B、 SYN=1,ACK=1,ACK.No=N(A)+1,Seq.No=N(B);C、 SYN=1,ACK=1,ACK.No=N(B)+1;D、 SYN=0,ACK=1,ACK.No=N(B)+1。48、 对用户数据报协议UDP,下列说法错误的是( )。A、 是一个面向非连接的协议;B、 提供可靠的数据传输服务;C、 为两台主机之间提供快速的数据传输服务;D、 相对TCP协议来说要更简单、更容易实现。49、 在用户数据报UDP协议报头结构中,对于校验和字段,下列

13、说法错误的是( )。A、 能对头部数据进行校验;B、 能对报文数据部分进行校验;C、 它占用了两个字节;D、 校验和字段是个可选字段。50、 在UDP协议报头结构中,端口地址是一个( )bit的二进制数。A、 4;B、 8;C、 16;D、 32。51、 下列各种情况中,( )情况下将不会用到ICMP协议。A、 IP数据报无法访问目标;B、 IP路由器无法按当前的传输速率转发数据报;C、 IP路由器将发送主机重定向为使用更好地到达目标的路由;D、 在网络接口层中,将IP地址转换为MAC地址。52、 在网络应用层中,实现多台主机文件数据的共享以及传输的服务是( )。A、 FTP服务;B、 Tel

14、net服务;C、 E-mail服务;D、 Web服务。53、 Web服务是目前最常用的网络服务,使用的是( )协议。A、 FTP协议;B、 SMTP协议;C、 HTTP协议;D、 DNS协议。54、 Web服务使用的默认端口号是( )。A、 20;B、 25;C、 28;D、 80。55、 常用的网络命令中,用于查看IP地址配置情况的命令是( )。A、 ping;B、 ipconfig;C、 netstat;D、 net。56、 在常用网络命令中,( )指令是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。A、 ping;B、 netstat;C、 net;D、 tracert。57

15、、 ( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A、 线程;B、 程序;C、 进程;D、 堆栈。58、 在main( )函数中定义两个参数argc和argv,其中argc存储的是( )。A、 命令行参数的个数;B、 命令行程序的名称;C、 命令行各个参数的值;D、 命令行变量。59、 在main( )函数中定义两个参数argc和argv,其中argv存储的是( )。A、 命令行参数的个数;B、 命令行程序的名称;C、 命令行各个参数的值;D、 命令行变量。60、 凡是基于网络应用的程序都离不开( )。A、 Socket;B、 Winsock;C、 注册表;D、 MFC编

16、程。61、 由于( )并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A、 多进程;B、 多线程;C、 超线程;D、 超进程。62、 在Windows编程中经常会用到句柄,通过句柄可以控制该句柄指向的对象。这里指的句柄实质上是一个( )。A、 指针;B、 窗口;C、 程序;D、 进程。63、 在进行网络攻击的五部曲中,首先一步是隐藏IP,隐藏IP通常可以采用( )方法实现。A、 使用多级跳板“SOCK代理”技术;B、 使用数据加密技术;C、 使用数字签名技术;D、 使用网络扫描技术。64、 在进行网络攻击时,攻击者常利用各种工具在攻

17、击目标的IP地址或地址段的主机上寻找漏洞,这一步是在( )。A、 隐藏IP;B、 扫描;C、 种植后门;D、 网络隐身。65、 在网络攻击或入侵完毕时,入侵者经常需要清除登录日志或其他相关日志,这一步骤叫做( )。A、 隐藏IP;B、 扫描;C、 获得系统权限;D、 网络隐身。66、 下列( )技术或方法不能用于网络踩点。A、 查询公司的性质;B、 对公司主页进行分析;C、 对数据进行加密;D、 对公司的IP地址范围进行查询。67、 被动式扫描是基于( )之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。A、 网络;B、 主机;C、 应用程序;D、 网关。68、 (

18、)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间与地点。A、 扫描;B、 入侵;C、 踩点;D、 监听。69、 对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。A、 乱序扫描;B、 慢速扫描;C、 有序扫描;D、 快序扫描。70、 对连续端口进行的,源地址一致,且时间间隔短的扫描,称之为( )。A、 乱序扫描;B、 慢速扫描;C、 有序扫描;D、 快序扫描。71、 ( )扫描是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。A、 主动式策略扫描;B、

19、 被动式策略扫描;C、 有序策略扫描;D、 快序策略扫描。72、 Sniffer pro程序是一款( )工具。A、 网络踩点;B、 网络扫描;C、 网络监听;D、 网络隐身。73、 X-Scan-v2.3程序是一款( )工具。A、 网络踩点;B、 网络扫描;C、 网络监听;D、 网络嗅探。74、 为了防止网络监听,通常可以采用下列( )方法。A、 使用加密技术;B、 使用共享式网络;C、 使用明文数据传输;D、 使用数字签名技术。75、 pswmonitor程序是一款( )工具。A、 网络踩点工具;B、 网络扫描工具;C、 网络监听工具;D、 网络隐身工具。76、 打电话请求密码属于( )攻击

20、方式。A、 木马;B、 社会工程学;C、 电话系统漏洞;D、 拒绝服务。77、 一次字典攻击能否成功,很大因素取决于( )。A、 字典文件;B、 计算机速度;C、 网络速度;D、 黑客学历。78、 SYN风暴属于( )攻击。A、 拒绝服务;B、 缓冲区溢出;C、 操作系统漏洞;D、 社会工程学。79、 下面不属于DoS攻击的是( )。A、 Smurf攻击;B、 Ping of Death攻击;C、 Land攻击;D、 TFN攻击。80、 用户在登录windows以后,所有的用户信息都存储在系统的一个进程中,这个进程是( )进程。A、 Winlogon.exe;B、 Smss.exe;E、 Sv

21、chost.exe;F、 Explorer.exe。81、 攻击者在IE地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行,利用( )漏洞可以入侵对方的系统,并得到管理员权限。A、 Telnet;B、 Unicode;C、 邮件;D、 扫描。82、 Unicode漏洞是Windows操作系统最早报出的漏洞,只要打上( )补丁就不存在该漏洞了,但是依然存在其他漏洞。A、 SP1;B、 SP2;C、 SP3;D、 SP4。83、 目前最流行的一种攻击技术会用到操作系统的某种漏洞,当目标操作系统收到了超过了它的能接收的最大信息量时,往往会产生该漏洞,请问该漏洞是( )。A、 邮件系统

22、漏洞;B、 Unicode漏洞;C、 缓冲区溢出漏洞;D、 TCP/IP协议漏洞。84、 RPC是Windows系统的一种消息传递功能,该功能允许应用程序呼叫网络上的计算机。RPC是( )缩写。A、 远程登录;B、 远程桌面连接;C、 远程过程调用;D、 远程控制。85、 互联网上著名的“冲击波”蠕虫病毒是利用( )漏洞进行攻击传播的。A、 Telnet漏洞;B、 RPC漏洞;C、 IIS溢出漏洞;D、 Unicode漏洞。86、 Snake IIS工具是一款( )工具;A、 IIS漏洞修复;B、 IIS溢出攻击;C、 IIS数据加密;D、 IIS入侵检测。87、 在拒绝服务攻击中有一种类型攻

23、击,该攻击是以极大的通信量冲击网络,使网络资源被消耗掉,最后导致合法用户的请求无法通过。该类型的拒绝服务攻击是( )。A、 连通性攻击;B、 分布式攻击;C、 Smurf攻击;D、 带宽攻击。88、 拒绝服务攻击中的( )攻击是通过创建大量的“半连接”来进行攻击的。A、 分布式攻击;B、 带宽攻击;C、 SYN风暴攻击;D、 Smurf攻击。89、 为了防范SYN风暴攻击,有许多方法可以实现,下列方法中错误的是( )。A、 优化路由器配置;B、 完善基础设施;C、 使用防火墙;D、 进行数据签名。90、 网络后门的功能是( )。A、 保持对目标主机的长久控制;B、 防止管理员密码丢失;C、 为

24、定期维护主机;D、 为了防止主机被非法入侵。91、 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。A、 25;B、 3389;C、 80;D、 1399。92、 ( )是一种可以驻留在对方服务器系统中的程序。A、 后门;B、 跳板;C、 终端服务;D、 木马。93、 评价一个后门程序的好坏,是以( )为评价标准的。A、 编程语言;B、 后门的大小;C、 后门编制者水平的高低;D、 被系统管理员发现的概率。94、 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器,在默认情况下,终端服务的端口号是( );A、

25、 21;B、 28;C、 8080;D、 3389。95、 “冰河”木马是一个黑客工具,中“冰河”木马的计算机是中了“冰河”木马的( )程序。A、 服务器程序;B、 客户端程序;C、 配置程序;D、 以上答案都是。96、 选择一台主机作为代理跳板时,可以作为代理跳板的主机有一个先决条件,那就是( )。A、 必须先安装相关的代理软件;B、 必须是一台FTP代理服务器;C、 必须是一台Web代理服务器;D、 必须和攻击者主机属于同一个网络。97、 当用户访问某IIS服务器时,在( )情况下,IIS将会记录访问者IP地址和访问时间等信息。A、 正常访问;B、 非正常访问;C、 正常访问与非正常访问;

26、D、 只有本地访问。98、 黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为( )。A、 恶意代码;B、 计算机病毒;C、 蠕虫;D、 后门。99、 2003年,SLammer蠕虫在10分钟内导致( )互联网脆弱主机受到感染。A、 60%;B、 70%;C、 80%;D、 90%。100、 造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的最初突破点的。A、 利用操作系统的脆弱性;B、 利用系统后门;C、 利用邮件系统的脆弱性;D、 利用缓冲区溢出的脆弱性。101、 下面是恶意代码生存技术的是( )。A、 加密技术;B、 三线程技术;C、 数字签名技术;D、 本地隐藏技

27、术。102、 下面不属于恶意代码攻击技术的是( )。A、 进程注入技术;B、 超级管理技术;C、 端口反向连接技术;D、 自动生产技术。103、 下面是恶意代码生存技术的是( )。A、 反跟踪技术;B、 端口复用技术;C、 网络隐蔽技术;D、 反向连接技术。104、 下面属于恶意代码攻击技术的是( )。A、 模糊变换技术;B、 蜜罐技术;C、 三线程技术;D、 沙箱技术。105、 下面属于恶意代码防范技术的是( )。A、 蜜罐技术;B、 线程注入技术;C、 代理服务器技术;D、 基于特征的扫描技术。106、 UNIX操作系统是由美国的( )开发的一种多用户、多任务的通用的操作系统。A、 IBM

28、公司;B、 加州大学;C、 麻省理工学院;D、 贝尔实验室。107、 微软公司第一个真正意义上的网络操作系统是( )。A、 WindowNT;B、 Windows98;C、 Windows2000;D、 WindowsXP。108、 ( )系统是开发安全操作系统最早期的尝试。A、 UNIX;B、 Linux;C、 Multics;D、 Adept-50。109、 ( )安全模型形式化地定义了系统、系统状态及系统状态间的转换规则,定义了安全概念,制定了一组安全特性。A、 BLP模型;B、 Biba模型;C、 Clark-Wilson完整性模型;D、 信息流模型。110、 ( )是一套可以免费使用

29、和自由传播的类UNIX操作系统,主要用于基于Intel x86系列的CPU的计算机上。A、 Solaris;B、 Linux;C、 XENIX;D、 FreeBSD。111、 操作系统中每一个实体组件不可能是( );A、 主体;B、 客体;C、 既是主体又是客体;D、 既不是主体又不是客体。112、 ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、 安全策略;B、 安全模型;C、 安全框架;D、 安全原则。113、 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全的管理人员一起构成了系统的( )。A、 可信计算平台;B、 可信计算基。C、 可信计算模块;D、 可信计算框架。114、 ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、 强制访问控制;B、 访问控制列表;C、 自主访问控制;D、 访问控制矩阵。115、 在安全体系结构类型中,从描述需求开始,定义执行这些需求的功能函数,之后定义指

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1