《份计算机网络安全试题》.docx
- 文档编号:8252964
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:18
- 大小:65.69KB
《份计算机网络安全试题》.docx
《《份计算机网络安全试题》.docx》由会员分享,可在线阅读,更多相关《《份计算机网络安全试题》.docx(18页珍藏版)》请在冰豆网上搜索。
《份计算机网络安全试题》
《计算机安全技术》练习题
一、单项选择题:
1.我们一般所说的黑客,是指:
(D)
A.计算机病毒B.专搞破坏的人
C.CrackerD.Hacker
2.关于Sniffer,下列说法正确的是:
(A)
A.网络嗅探器B.防火墙
C.入侵检测系统D.杀病毒软件
3.下列那一个不属于扫描的类型:
(B)
A.地址扫描B.IP扫描
C.端口扫描D.漏洞扫描
4.在计算机网络中,格式化字符串攻击不可能做到的是:
(B)
A.导致程序崩溃B.直接获取用户口令
C.查看内存的内容D.改写任何地址内容
5.在下列现象中,最有可能是计算机病毒引起的是:
(D)
A.运行速度明显降低B.文件长度被改变
C.磁盘可用空间减小D.文件被破坏
6.关于计算机病毒,下列正确的观点是:
(C)
A.计算机病毒的预防可以通过修改计算机的相关参数来进行;
B.防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;
C.计算机病毒不能驻留在CMOS中;
D.计算机能破坏计算机硬件。
7.下列那一个不是电子欺骗攻击:
(A)
A.密码欺骗B.IP欺骗
C.TCP会话劫持D.ARP欺骗
8.为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:
(C)
A.安装最高级的防火墙B.安装最优秀的杀毒软件
C.最小化安装所有的服务D.不安装任何服务
9.关于入侵检测系统,下列说法正确的是:
(A)
A.是用来检测可能存在的入侵行为的系统
B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统
C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率
D.入侵检测系统能够对所有的入侵行为进行检测
10.关于计算机网络安全,下列说法正确的是:
(D)
A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞
B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒
C.保证网络安全是网络管理员的工作,老百姓一般不需要了解
D.网络安全不仅是网络环境的安全,而且还包括所有网络资源
11.现代信息加密技术要求:
一个有效且安全的加密算法必须做到(B)
A.加密后的信息不能被破解B.使破解失去意义
C.使信息无法解密D.不能公开加密算法
12.美国数据加密标准DES的选择压缩运算(S盒),将输入的48位数据从左至右分成8组,每组6位。
然后输入8个S盒,每个S盒为一非线性代换,有4位输出。
例如,S2的输入为101001,则行数和列数的二进制表示分别是:
(B)
A.101001B.110100C.011001D.110010
13.下列哪一个选项不是嗅探器嗅探所必须的条件:
(D)
A.网络中使用的是共享式的HUB
B.本机的网卡需要设为混杂模式
C.本机上安装有处理接收来的数据的嗅探软件
D.本机管理员用户没有设置口令
14.在Windows系统“本地安全策略”的“密码策略”中有“密码最短存留期”一项。
这里的“最短存留期”是指:
(B)
A.密码的最短有效期限
B.密码不允许修改的最短期限
C.不允许使用密码的最短期限
D.以上都不对
15.下列计算机系统的安全措施中,最佳安全措施是:
(D)
A.使用最好的杀毒软件
B.使用最佳的防火墙
C.使用最好的入侵检测系统
D.对数据及时作好备份
16.对于反病毒技术,下列描述正确的是:
(C)
A.随着人们对计算机病毒的不断深入了解,最终会制造出一种万能的杀毒软件
B.反病毒技术始终先于病毒技术的发展
C.病毒技术的发展不断促进反病毒技术的进步
D.反病毒技术最终会先于病毒技术发展
17.下列那一个软件是网络嗅探器:
(A)
A.SnifferB.金山毒霸C.Office2000D.VisualFoxPro
18.关于现代密码体制中的“对称密码体制”,下列说法正确的是:
(D)
A.加密所使用密码与解密所使用密码一样
B.加密与解密所使用密码不一致
C.解密所使用的密码可以由加密密码推导出来
D.加密密码与解密密码一致,或一方能推导出另一方
19.在WindowsXP操作系统中,关于Administrator帐户的描述,正确的是:
(B)
A.该帐户可以被删除,删除后也可通过建立同名、同权限帐户来恢复
B.该帐户可以被删除,但删除后再也无法恢复,除非重新安装操作系统
C.删除该帐户后,可以通过对其它等价帐户改名并提升权限来恢复
D.该帐户无法删除
20.数据加密算法RSA属于:
(B)
A.对称密码算法B.非对称密码算法
C.概率型密码算法D.单向密码算法
21.SYN“洪水”攻击是因为()存在缺陷而产生的攻击方式:
(D)
A.用户数据内容太简单B.用户数据未加密
C.网络传输距离太远D.TCP三次“握手”
22.在计算机领域,关于用户口令以下那种观点是正确的:
(D)
A.计算机物理安全性能得到绝对保障,所以不需要用户口令
B.防火墙基本可以代替用户口令
C.用户口令只要足够长,其复杂度就不需要了
D.一个安全的用户口令必须满足其复杂度并经常修改
23.下列关于数据加密标准DES(DataEncryptionStandard)法中,正确的是:
(D)
A.DES是128位的分组密码算法,128位密钥长度
B.DES是128位的分组密码算法,64位密钥长度
C.DES是64位的分组密码算法,128位密钥长度
D.DES是64位的分组密码算法,64密钥长度
24.在Windows操作系统中,本地安全策略的“密码最短存留期”的含义为:
(B)
A.密码在最短存留期之后必须修改
B.密码必须在最短存留期之后才能被修改
C.密码最短存留期被设置之后,密码最长存留期将不起作用
D.密码最短存留期与密码最长存留期的时间必须一致
25.为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:
(C)
A.安装最高级的防火墙B.安装最优秀的杀毒软件
C.最小化安装所有的服务D.不安装任何服务
26.在计算机中,对于“后门”与“漏洞”,下列那一说法正确:
(C)
A.后门和漏洞都是程序员在程序设计时故意留下的
B.后门是程序设计时的错误导致的,漏洞是程序员故意留下的
C.后门是程序员在程序设计时故意留下的,而漏洞则是因设计不周而导致的
D.后门与漏洞都是因程序设计不周而导致的,所以它们没有区别
27.在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,按安全级别由低到高,它们分别是:
(D)
A.A级、B级、C级、D级B.一级、二级、三级、四级
C.四级、三级、二级、一级D.D级、C级、B级、A级
28.计算机网络物理安全包括:
(A)
A.防盗、防火、防静电、防雷击、防电磁泄露B.防盗窃、防地震、防病毒
C.防病毒、防篡改、防盗窃D.防泄露、防病毒、防盗窃
29.在目前的计算机网络中,利用TCP/IP协议入侵计算机系统的形式多种多样。
下列不属于TCP/IP协议入侵的是:
(A)
A.洪水攻击B.TCP协议劫持C.嗅探入侵D.TCPACK风暴
30.采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括:
(C)
A.置换运算B.异或运算C.模乘运算D.移位运算
31.关于RSA算法下列说法不正确的是:
(A)
A.RSA算法是一种对称加密算法B.RSA算法的运算速度比DES慢
C.RSA算法可以用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度
32.下列不属于计算机病毒杀毒软件的是(B)
A.瑞星B.金山网镖C.KV2004D.金山毒霸
33.下列不属于防火墙软件的是:
(D)
A.CheckPointFirewall-1B.CiscoPIXFirewall520
C.CyberGuardFirewallD.金山毒霸
34.对于互联网信息服务提供者,我国作了一系列的相关规定。
下列不属于该规定范围的是:
(B)
A.不得损害国家荣誉和利益
B.不得擅自为用户提供任何形式的信息资源
C.不得发布危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的相关信息
D.不得散布谣言、扰乱社会秩序、破坏社会稳定的信息
35.在计算机系统中,以下观点正确的是:
(D)
A.计算机有了开机口令,就不需要登录口令
B.计算机在自己家中,就不需要口令的保护
C.只要安装了杀毒软件,而且保持经常升级,就可以防止任何计算机病毒
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
36.在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,即:
A级、B级、C级、D级,其中安全级最高的是:
(A)
A.A级B.B级C.C级D.D级
37.下面那个命令可以显示本机的路由信息。
(C)
A、PingB、IpconfigC、TracertD、Netstat
38.采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算包括:
(C)
A.置换运算、异或运、模乘运算
B.异或运算、移位运算、模乘运算
C.置换运算、异或运、移位运算
D.置换运算、移位运算、模乘运算
39.在计算机系统中,以下观点不正确的是:
(B)
A.计算机的开机口令与登录口令是不同作用的两个口令
B.计算机在自己家中,就不需要口令的保护
C.计算机不仅需要安装了杀毒软件,而且要保持经常升级
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
40.下列不属于国内计算机病毒杀毒软件的是(B)
A.瑞星B.卡巴斯基C.江民D.金山
41.公钥加密体制中,没有公开的是(A)
A、明文B、密文C、公钥D、算法
42.下面那一个不属于从通信网络的传输方面对加密技术分类的方式。
(A)
A、节点到端B、节点到节点C、端到端D、链路加密
二、填空题:
1.在计算机网络中,安全威胁一般分为两种:
偶然性威胁、有目的的威胁。
2.在计算机网络中,黑客一般分为两类:
偶然攻击者、顽固攻击者。
3.在计算机网络中,黑客的攻击一般有:
欺骗攻击、中间人攻击、拒绝服务攻击、内部攻击、蛮力攻击(暴力攻击)、天窗攻击、重放攻击、特洛伊木马攻击、社会工程攻击。
4.在计算机网络中,认证一般有:
实物认证、密码认证、生物特征认证和位置认证。
5.网络病毒的特点:
感染速度快、扩散面广、传播形式复杂多样、难于彻底清除、破坏性大。
6.防火墙应用的目标是:
实现安全策略、创建检测点、记录Internet活动、保护内部网络。
7.在计算机网络中,为了防止扫描,我们一般需要禁止不必要的服务、屏蔽敏感信息、合理配置防火墙和IDS、使用陷讲技术。
8.Trojan木马的类型有:
远程控制型、输出shell型、信息窃取型。
9.木马的传播方式有:
手工放置、电子邮件传播、网页传播、利用系统漏洞传播。
10.按病毒的感染方式划分,计算机病毒可分为:
引导区病毒、文件型病毒、混合型病毒、宏病毒、蠕虫病毒。
11.Windows安全子系统由本地安全策略、安全帐号管理器、安全证明监视器组成。
12.Windows在用户与组的管理中,将本地组分为:
管理员组(Administrators)、超级用户组(PowerUsers)、用户组(Users)、访客用户组(Guests)、复制员组(Replicator)、备份操作员组(BackupOperators)。
13.在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。
14.美国数据加密标准DES采用的是64位分组密码算法,密钥长度为64位。
15.对于感染硬盘主引导记录的病毒,我们可以使用Fdisk/MBR命令来清除。
16.保证网络安全的基本准则为:
防止特洛伊木马、定期升级系统、安装防火墙、禁止文件共享。
17.Web安全风险一般分为两类,机密信息被窃取,数据和软硬件系统被破坏。
18.Web欺骗包括E-mail欺骗与IP欺骗。
19.计算机病毒的主要特点有:
传染性、破坏性、隐蔽性、潜伏性、不可预见性。
20.根据检测方式来分类,入侵检测系统可分为:
异常检测与误用检测。
21.防火墙的主要类型有:
包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
22.作为一名防火墙管理员,首先应该具备的条件是:
接受专业培训、定期维护和检查、保障畅通、及时服务。
23.我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。
24.对从事国际联网经营活动的接入单位,实行国际联网经营许可证制度。
25.网络安全完整性的主要防范措施是校验与认证技术。
26.网络安全机制包括技术机制和管理机制。
27.入侵监测系统通常分为基于主机和基于网络两类。
28.网络访问控制通常由防火墙实现。
29.现代信息加密技术要求:
一个有效且安全的加密算法必须做到使破解失去意义。
30.数字签名技术实现的基础是密码技术。
三、计算题:
美国数据加密标准DES使用对称加密算法,主密钥长度为64位。
在加密数据时,由64位的主密钥产生16个子密钥用于每一个分组的16轮迭代。
DES子密钥产生方法如下:
1.去掉校验位:
对给定的64位密钥去掉其8位校验位(如下表),余下的56位密钥按表PC-1排列;
2.将上一步得到的56位密钥等分成两个28位的C0与D0;
3.将C0与D0分别进行LS1(循环左移)运算,得到C1与D1。
当i=1,2,9,16时,循环左移1位;其余循环左移2位。
4.
将C1D1构成的56位子密钥去掉第9、18、22、25、35、38、43、54位,按表PC-2进行置换选择运算得到48位的K1。
按照以上方法,计算主密钥“ABCDEFGH”的第一个子密钥(K1)。
解:
根据题义,主密钥“ABCDEFGH”的二进制表示为:
64位原始密码
PC-1
A
0
1
0
0
0
0
0
1
0
0
0
0
0
0
0
B
0
1
0
0
0
0
1
0
0
1
1
1
1
1
1
C
0
1
0
0
0
0
1
1
1
1
0
0
0
0
0
D
0
1
0
0
0
1
0
0
0
0
0
0
0
0
0
E
0
1
0
0
0
1
0
1
0
1
1
0
0
1
1
F
0
1
0
0
0
1
1
0
0
0
1
1
1
1
0
G
0
1
0
0
0
1
1
1
0
0
1
0
0
0
0
H
0
1
0
0
1
0
0
0
0
0
0
0
0
0
0
从上表可以得到:
C0=(0000000011111111000000000000)D0=(0110011001111000100000000000)
将C0与D0分别进行LS1(循环左移)运算,得到C1=(0000000111111110000000000000)
D1=(1100110011110001000000000000)
将C1D1构成的56位子密钥去掉第9、18、22、25、35、38、43、54位,按表PC-2进行置换选择运算得到下表:
1
0
1
0
0
0
0
0
1
0
0
1
0
0
1
0
0
1
0
0
0
0
1
0
0
0
0
1
0
0
1
1
0
0
1
0
1
0
1
0
1
0
0
0
0
0
1
0
因此,48位的K1为101000001001001001000010000100110010101010000010
四、判断题:
1.好的密码体制是惟密钥而保密的,即加密的安全性不能依赖通过将密码算法保密来实现。
(√)
2.一个密码是否符合复杂性要求,就是看该密码的长度有多长。
(×)
3.在计算机网络安全中,最好的安全措施就是实施数据备份。
(√)
4.计算机病毒与计算机网络安全没有任何关系,它们分别属于计算机中不同的领域。
(×)
5.在计算机中,宏病毒是一种可以感染计算机内可执行文件的病毒。
(×)
6.所谓网络监听就是获取在网络上传输的信息。
(√)
7.网络监听不会影响进行监听的计算机的响应速度。
(×)
8.防火墙与杀毒软件是同一个东西,所以只要安装杀毒软件,就等于安装了防火墙。
(×)
9.我国对互联网落的使用与接入没有制订相关的管理措施,这样做的好处是方便用户的使用。
(×)
10.由于笔记本电脑的特殊性,所以不存在受到黑客攻击的可能性。
(×)
11.入侵检测系统其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统。
(×)
12.用于查看Windowns开放的端口信息的命令是Telnet。
(×)
13.现代信息加密技术要求:
一个有效且安全的加密算法必须做到使破解失去意义。
(√)
14.由于笔记本电脑是供个人使用的,所以不需要为用户添加口令。
(×)
15.密码欺骗不属于电子欺骗攻击范畴。
(√)
16.使用静态IP地址时,必须通过手工输入方式,给每一台计算机分配一个固定的IP地址。
(√)
17.在CMD下可以用NBTSTAT命令查询NetBIOS名。
(√)
18.由于家中的计算机是供私人使用的,所以不需要为用户添加口令。
(×)
19.防火墙与入侵检测系统都与计算机安全相关,所以它们是同一个软件。
(×)
20.在互联网络中,Ping命令用来检测网络是否可达(√)
21.防火墙与杀毒软件是同一类软件,所以只要安装杀毒软件,就不需要安装防火墙。
(×)
22.由于笔记本电脑的特殊性,所以不存在受到黑客攻击的可能性。
(×)
23.所谓网络监听就是获取在网络上传输的信息。
(×)
24.一个密码是否符合复杂性要求,就是看该密码的长度有多长。
(×)
25.为了方便使用,我国目前没有对互联网落的使用与接入制定相关的管理措施。
(×)
五、名词解释题:
1.注册表
答:
存储计算机配置信息的数据库。
注册表包含操作过程中Windows持续引用信息。
例如:
◆每个用户的配置文件;
◆计算机上安装的程序和每个程序所创建的文件类型;
◆文件夹和程序图标的属性设置;
◆系统中现有的硬件;
◆正在使用的端口。
注册表按层次结构组织,由项、子项、配置单元和值项组成。
2.电子欺骗攻击
答:
通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
电子欺骗攻击分为:
IP欺骗、TCP会话劫持、ARP欺骗、DNS欺骗、路由欺骗。
3.扫描
答:
扫描是一种以收集被扫描系统或网络的信息为目的,以自编程序或专用扫描器为手段,通过向目标主机发送一定的数据报文,并根据返回的结果来了解目主机状况的行为。
4.计算机病毒
答:
人为编制的,通过修改其他程序把自己拷贝嵌入而实现对其他程序的感染,从而对计算机系统的安全构成严重危害的一种程序。
5.黑客
答:
利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。
6.防火墙
答:
在计算机网络中,一种将内部网和公众访问网(如Internet)分开的一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许“同意”的人和数据进入内部网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络,有效地增强内部网络的安全性。
7.后门
答:
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。
但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门,那么他就会造成隐患,容易被黑客进行漏洞攻击。
传统意义上的后门程序往往只能给黑客取得一个SHELL,通过这个SHELL进而进行一些远程控制操作。
8.漏洞
答:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
9.访问控制
答:
按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制的功能主要有以下:
◆防止非法的主体进入受保护的网络资源。
◆允许合法用户访问受保护的网络资源。
◆防止合法的用户对受保护的网络资源进行非授权的访问。
访问控制实现的策略:
◆入网访问控制
◆网络权限限制
◆目录级安全控制
◆属性安全控制
◆网络服务器安全控制
◆网络监测和锁定控制
◆网络端口和节点的安全控制
◆防火墙控制
10.数字签名
答:
以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
数字签名具有抗抵赖性的特点,它可以保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
六、简答题:
1.简述DNS欺骗的防范措施。
答:
.安装最新版本的软件;
.关闭DNS服务器的递归功能;
.限制域名服务器做出响应的地址;
.限制域名服务器做出响应的递归请求地址;
.限制发出请求的地址。
2.简述拒绝服务攻击的预防措施。
答:
①.关注最新的安全漏洞情况,确保自己的主机上没有明显的系统漏洞。
网络中存在漏洞的系统越少,入侵者就越难获得进行分布拒绝服务攻击所必须的大量主机。
②.优化系统,确保系统能有效提高抵御拒绝服务攻击的能力。
服务器性能的优化意味着入侵者需要更多的主机,更多的带宽才能成功地进行分布式拒绝服务攻击,并且在受到攻击时的损失也较小。
③.抵御分布式拒绝服务攻击并不是受到攻击的系统的事,需要网络中的各部分协调合作。
如果上层的路由器能帮助实现路由控制,并实现带宽总量限制,那么对系统抵御分布式拒绝服务攻击会有较大的帮助。
④.在系统与互联网之间合理配置防火墙。
防火墙能帮助系统抵御部分类型的拒绝服务攻击,并且可以在受到分布式拒绝服务攻击时减少损失。
3.检查木马的查杀方法。
答:
.检查系统进程;
.检查注册表、服务和INI文件;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 份计算机网络安全试题 计算机 网络安全 试题