《计算机网络安全》模拟题(A卷)

阅读: 评论:0

《计算机网络安全》模拟题
一、 填充题
1、密码学包括:密码编码学 密码分析学
2、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 、可用性、可控性和  真实  性。
3、传统密码学一般使用 置换   替换  两种手段来处理消息。
4、数字签名能够实现对原始报文的 鉴别 防抵赖 .
5、数字签名可分为两类:  直接 签名和仲裁  签名。
6、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 授权 审计
7、对网络系统攻击可分为: 主动 攻击和  被动   攻击两类。
8甜素纯、网络类型按通信范围(距离)分为_广域网局域网城域网
9. 代理服务器的功能是:  作为防火墙    实现网络地址转换网址过滤和访问权限限制
  单选
1、扫描器是(
A、一个直接攻击网络漏洞的程序。
B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。
C、一种用于网络管理和系统维护的程序。
D、用于连接对方机器端口的程序。
2 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( B  )。
A 110.25.52.2110.24.52.7
B 110.24.53.2110.25.53.7
C 111.25.53.2111.24.53.7
D 110.25.53.2110.24.53.7
3 RIP是(  B  )协议栈上一个重要的路由协议。
A IPX          B TCP/IP            C NetBEUI          D AppleTalk
4WINDOWS主机推荐使用()格式
ANTFS    BFAT32    CFAT      DLINUX
5、向有限的空间输入超长的字符串是()攻击手段。
A郑成功教学设计缓冲区溢出    B、网络监听  C、端口扫描        DIP欺骗
6、为了防御网络监听,最常用的方法是(
A 采用物理传输(非网络)B 信息加密C 无线网D 使用专线传输
7、不属于被动攻击的是(
A、缓冲区溢出    B洞口墨晶石雕、运行恶意软件    C、浏览恶意代码网页  D、打开病毒附件
8防火墙是一种()网络安全措施。
 A.被动的                 B.主动的
 C.能够防止内部犯罪的     D.能够解决所有问题的
9UNIX系统的目录结构是一种( A )结构
A、树状          B、环状        C、星状          D、线状
10、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D  )防火墙的特点。
A包过滤型    B应用级网关型  C复合型防火墙    D代理服务
11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞
A、拒绝服务    B、文件共享    CBIND漏洞    D、远程过程调用
12、下面没有利用猜测密码口令方式进行传播的病毒是:(
A.高波变种3T    B.迅猛姆马    C.震荡波    D.口令蠕虫
13.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNSIIS服务遭到非法拒绝等。选择:( B
A.高波变种3T    B.冲击波    C.震荡波    D.尼姆达病毒
14 特洛伊木马攻击的威胁类型属于 C
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
15、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(D )
  A.应用层腾飞电开水器          B.传输层            C.网络层            D.数据链路层
16、下面入侵检测技术当中,哪一种是基于模式匹配技术的(  B )
  A.异常检测                              B.误用检测
  C.基于统计的检测                        D.基于数据挖掘的检测
17、如果有一天你在上Internet网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击 你的计算机。那么你最先要做的是 (A  )
  A.拨掉网线                                B.查看计算机开放的端口
  C.查看系统进程                            D.查看注册表
19、下列不属于被动攻击的是(  B )
    A.分析通信流                        B.引入恶意代码   
    C.解密弱加密通讯                    D.获取鉴别信息(比如口令)
20、下列不属于主动攻击的是(  C )
    A.试图阻断或攻破保护机制            B.偷窃信息 
    C.监视未被保护的通讯                D.篡改信息
21、包过滤防火墙不能对下面哪个进行过滤( D )。
    A.IP地址          B.端口            C.协议          D.病毒
22、目前信息安全最大的安全威胁来自于以下哪个方面(
    A. 内网安全                              B. 互联网上的黑客
    C. 互联网上的病毒我的死亡谁做主                    D. 互联网上的木马
中华医院管理学会23TCP连接结束的时候需要几次握手( C  )
    A.2                  B.3              C.4              D.5
24、下面哪一个设备可以当作防火墙来使用(
    A.路由器            B.交换机          C.网关            D.网桥
25ICMP协议属于哪一层的协议(  C
    A.应用层          B.传输层          C.网络层        D.物理层
26、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A  )
    A.TCP/IP        B.FTP            C.HTML            D.HTTP
27、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( D
ASYN湮没    BTeardrop    CIP地址欺骗    DSmurf
28 “进不来 “拿不走 “看不懂 “改不了 “走不脱是网络信息安全建设的目的。其中,拿不走是指下面那种安全服务:( D
A.数据加密    B.身份认证    C.数据完整性    D.访问控制
29、下列对入侵检测系统的描述错误的是 : B
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
三、多项选择题(10道题,2/题,合计30分)
1、根据传统的分类方法是以距离为依据,可以将网络分为哪些类型 (ABC  )
    A.局域网        B.广域网        C.城域网            D.Internet网络
2、在网络的传输层主要有下面哪些协议( AB   
    A.TCP          B.UDP          C.IP                D.ICMP
3、计算机安全的内容应包括下面哪两个方面 (BC    )
    A.通信安全      B.物理安全      C.逻辑安全          D.应用安全
4 信息安全中的逻辑安全包括下面哪些内容( ABC   
    A.信息完整性    B.信息保密性    C.信息可用性        D.信息不可否认性
5、下面哪些安全措施属于应用层的安全 (BD    )
    A.访问控制      B.防病毒        C.网络入侵检测      D.信息内容审计
6、按照计算机网络通信所采用的交换技术,可将网络分成哪三类( BCD   
    A.IP交换        B.电路交换      C.报文交换          D.分组交换
四、名词解释
1PKI
2、防火墙
3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
5、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。
6 防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
五、简答题
1    什么是缓冲区溢出,如何防范?
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是 程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区 又被称为"堆栈". 在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出

本文发布于:2023-07-04 20:31:30,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/170027.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   系统   信息   缓冲区   攻击   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图