当前位置:首页 >> 能源/化工 >>

算机网络安全技术》模拟试题1


《计算机网络安全技术》模拟试题 1 计算机网络安全技术》 一、单项选择题(每小题 3 分,共 30 分) 单项选择题( 1.狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。 A. 心理学 B. 社会科学 C. 工程学 D. 自然科学 2.( A. 表示层 C. TCP 层 3.( A. 线程 C. 进程 )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 。 B. 网络层 D. 物理层 )就是应用程序的执行实例(或称一个执行程序) ,是程序动态的描述。 B. 程序 D. 堆栈

4.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的 蛛丝马迹,但要确保信息的准确) ,确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5.SYN 风暴属于( A. 拒绝服务攻击 C. 操作系统漏洞攻击 )攻击。 B. 缓冲区溢出攻击 D. 社会工程学攻击 )。 B. 防止管理员密码丢失 D. 为了防止主机被非法入侵

6.网络后门的功能是( A. 保持对目标主机长久控制 C. 为定期维护主机

7.计算机系统安全很多问题的根源都来自于( )。 A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性

8. ( )是一套可以免费使用和自由传播的类 UNIX 操作系统, 主要用于基于 Intel x86 系列 CPU 的计算机上。 A. Solaris B. Linux C. XENIX D. FreeBSD

9.PGP 加密技术是一个基于( )体系的邮件加密软件。 A. RSA 公钥加密 B. DES 对称密钥 C. MD5 数字签名 D. MD5 加密

10.仅设立防火墙系统,而没有( ),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统

二、 多项选择题(每小题 4 分,共 20 分) 、 多项选择题 1.信息安全的目标 CIA 指的是( )。 A. 机密性 B. 完整性 C. 可靠性 D. 可用性

2.OSI 层的安全技术来考虑安全模型( )。 A. 物理层 B. 数据链路层 C. 网络层、传输层、会话层 D. 表示层、应用层

3.入侵检测的内容主要包括: ( )。 A.独占资源、恶意使用 B.试图闯入和成功闯入、冒充其他用户 C.安全审计 D.规范安全策略、合法用户的泄漏

4.公开密钥基础设施(PKI)由以下部分组成:( )。 A.认证中心;登记中心 B.质检中心 C.咨询服务 D.证书持有者;用户、证书库 5.计算机病毒是指能够( A.破坏计算机功能 C.自我复制 )的一组计算机指令或者程序代码。 B.毁坏计算机数据 D.危害计算机操作人员健康

三、填空题(每空 2 分,共 10 分) 填空题( 1.TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的___________, 以提高整体的安全性。 2.___________的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生 从源端到目的端的路由。

3. ___________中存储了 Windows 操作系统的所有配置。 4. ___________是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规 则抵触的对象进行检查。 5. 字典攻击是最常见的一种___________攻击。 四、简答题(每小题 10 分,共 30 分) 简答题( 1. 网络攻击和防御分别包括哪些内容?

2. 简述 OSI 参考模型的结构

3. 简述研究恶意代码的必要性。

五、问答题(每小题 11 分,共 11 分) 答题( 简述学习 Windows 下编程的注意点。

参考解答 一、单项选择题 1.D 6.A 2.A 7.A 3.C 8.B 4.C 9.A 5.A 10.C

二、多项选择题 1.ABD 2.ABCD 3.ABD 4.AD 5.ABC

三、填空题

1.可信计算平台 2.网络层 4.被动式策略 5. 暴力

3. 注册表

四、简答题 1. 网络攻击和防御分别包括哪些内容? 攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计 算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵 该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标 计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对 方管理员发现。 2. 简述 OSI 参考模型的结构 答: OSI 参考模型是国际标准化组织(International Standards Organization,ISO)制 定的模型, 把计算机与计算机之间的通信分成 7 个互相连接的协议层, 自顶向下分别为应用 层、表示层、会话层、传输层、网络层、数据链路层、物理层。 3. 简述研究恶意代码的必要性。 答:在 Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意 代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受 了巨大经济损失,而且使国家的安全面临着严重威胁。 五、问答题 简述学习 Windows 下编程的注意点。 答:(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后 都只是略知一二。 (2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可 不必灰心丧气。 (3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注 释等,以提高程序的可读性和可扩展性。


相关文章:
网络与信息安全技术考试试题及答案
网络与信息安全技术考试试题及答案_IT认证_资格考试/认证_教育专区。网络与信息安全...这种算法的密钥就是5,那么它属于_ __。 A. 对称加密技术 B. 分组密码技术...
计算机网络安全模拟题1
算机网络安全模拟题 计算机网络安全模拟题 1 安全模拟一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分) 单项选择题 本大题共 小题, 1.计算机...
《计算机网络安全》模拟试题一及答案
算​机​​络​安​全​》​模​拟​试​题​一​及...(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良 好,...
网络安全试题及答案1
网络安全试题及答案1_IT认证_资格考试/认证_教育专区。网络安全试题 一.单项...一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: D ( A. B...
2011年《网络安全技术》试题及答案
2011年《网络安全技术》试题及答案 隐藏>> 欺骗的原理...5.一个危险客户机将危及用户密码。 Kerberos 是一...在 数学上保证,只要改动报文中任何一位,重新计算出...
计算机网络实用技术模拟测试题一
算机网络模拟试卷一 6页 1下载券计​算​机​网​络​实​用​...用户的密码资料、 破坏硬盘内的程序或数据的软件, 对于计算机网络安全有重大 ...
网络安全期末试卷及答案
网络安全期末试卷及答案_从业资格考试_资格考试/认证...des 是 64 比特的明 密 算机 上软件实现。 9....主机安全技术;身份认证技术;访问控制技术、密码技术、...
《网络安全与管理》试题及答案(一)(已做)
网络安全与管理》试题及答案(一)(已做)_从业资格考试_资格考试/认证_教育...属于代理服务技术优点的是( D 包过滤技术与代理服务技术相比较( B "DES 是一...
网络安全模拟题一试题及答案
关键词:网络安全模拟题一试题 1/2 相关文档推荐 ...以下不属于代理服务技术优点的是( D ) A. 可以...业务系统4个层次。 30.电子邮件服务采用(客户机/...
网络安全培训考试题库(附答案)
网络安全培训考试题一、单选题 1、当访问 web 网站...一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术...邮件,要求用户提供银行账户及密码,这是属于何种攻击...
更多相关标签: