2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第1页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第2页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第3页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第4页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.下列哪种服务通过默认端口20和21进行工作?()A、FTPB、IPC、HTTPD、Telnet2.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取()的安全管理措施才能保证企业网用户正常的网络通信。A、通过VLAN把局域网分段管理B、设置难度较高的管理口令C、连接到路由器上D、将多台交换机叠加起来使用3.密钥生成形式有两种:一种是由()生成,另一种是由个人分散生成。4.伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A、社会工程学攻击B、物理攻击C、暴力攻击D、缓冲区溢出攻击5.说一说对于不同安全等级的网络应该采用什么安全技术?6.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为()。A、ARP欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗7.下面()不是网络端口扫描工具。A、SuperscanB、HostScanC、X-ScannerD、SnifferPRO8.字典文件不可以得到系统密码。9.创建amdin$的命令是()。A、netuseradmin$B、netshareadmin$=c:/windowsC、netshareadmin$D、netuseadmin$10.映射远程主机主机上C盘为本机Z盘的完整命令是()///c$。11.硬件防火墙一般都至少设置三个端口,分别连接内网,外网和()区。12.数据包过滤可以在网络层截获数据。13.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?14.为了防御网络监听,最常用的方法是:()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输15.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。16.黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、通过内部系统进行攻击17.列举防火墙的几个基本功能?18.现代计算机病毒的特点:()、人性化、隐蔽性、多样性、平民化与可触发性。19.计算机病毒按破坏的程度分:可分为()和()。20.Flask体系结构使策略可变通性的实现成为可能。21.灰鸽子是()软件。22.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。23.什么是网络边界?24.DES算法是一种用56位密钥来加密32位数据的方法。25.一般木马程序包括()和()两个程序。卷II一.参考题库(共25题)1.中了木马的症状有哪些?2.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?3.DDOS是()攻击。A、远程攻击B、分布式拒绝服务C、请求拒绝D、溢出攻击4.后门程序相对木马程序的功能比较单一。5.边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、()、入侵检测系统、()、UTM、隔离网闸与VPN技术等。6.如何理解防火墙的局限性?7.装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。8.简述木马攻击的过程.9.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是()A、源路由选择欺骗(SourceRoutingSpoofing)B、IP欺骗(IPSpoofing)C、DNS欺骗(DNSSpoofing).D、TCP序列号欺骗10.信息安全目标CIA中A指的是可用性。11.netview命令查看的是()。A、所有共享B、特殊共享C、默认共享D、普通共享12.克隆管理员账号是木马攻击有效手段之一。13.在网络上,为了监听效果最好,监听设备不应放在()的后面。A、网关B、路由器C、中继器D、防火墙14.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密分析:注意这里的访问15.建立共享成功的必要条件条件是()。A、开放server服务B、开放Taskscheduler服务C、开启Guest账号D、开放远程管理服务16.什么是流氓软件?17.筛选路由器模型是网络的第一道防线,功能是实施包过滤。18.公开密钥加密算法的用途主要包括两个方面:()。19.计算机病毒的类型有哪些?20.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器21.代理服务器有什么优缺点?22.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。23.()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。A、trin00B、TFNC、TFN2KD、Land24.amdin$对应的目录是()(系统在D盘)。A、d:/windows/system32B、d:/windowsC、d:/programfileD、d:/25.防火墙应满足的基本条件是什么?卷III一.参考题库(共25题)1.windows有一个自带的管理telnet工具,该工具是()A、tlntadmnB、telnetC、instsrvD、system322.打开注册表的命令是()。A、registryB、regeditC、mmcD、reg3.()命令是打开注册表。4.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号5.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。6.说一说计算机病毒的防护方法?7.简述对称密钥密码体制的原理和特点。8.如果()和()相同,这种密码体制称为对称密码体制。9.简述主动连接的过程。10.查看远程机器22普通共享情况的完整命令是()。11.操作系统不安全是计算机网络不安全的根本原因。12.简述NTLM的认证方式。13.下面()不是网络攻击的防范方法。A、定期扫描B、配置防火墙C、机器冗余D、流量均衡14.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。15.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。16.句柄是一个指针,通过句柄可以控制该句柄指向的对象。17.灰鸽子采用自动上线时,可以实现外网控制外网、内网控制内网和()。18.审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务19.代理服务作为防火墙技术主要在OSI的哪一层实现()。A、数据链路层B、网络层C、表示层D、应用层20.彩衣的目的是()。21.什么是IDS,它有哪些基本功能?22.最小特权、纵深防御是网络安全的原则之一。23.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。24.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。25.在本机用netuser命令建立帐号:s1,并加入administrator组的过程。卷I参考答案一.参考题库1.参考答案:A2.参考答案:A,B3.参考答案:中心集中4.参考答案:A5.参考答案:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。6.参考答案:C7.参考答案:D8.参考答案:错误9.参考答案:C10.参考答案:netuse11.参考答案:DMZ12.参考答案:正确13.参考答案: 信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。 要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。14.参考答案:B15.参考答案:正确16.参考答案:A17.参考答案: (1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。 (2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。 (3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。 (4)防火墙是审计和记录Internet使用费用的一个最佳地点。 (5)防火墙也可以作为IPSec的平台。 (6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件, (7)可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。18.参考答案:易变性19.参考答案:良性病毒;恶性病毒20.参考答案:正确21.参考答案:远程控制(或木马软件)22.参考答案:正确23.参考答案:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。24.参考答案:错误25.参考答案:服务器端;客户端卷II参考答案一.参考题库1.参考答案: 浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。2.参考答案:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。3.参考答案:B4.参考答案:正确5.参考答案:防火墙;入侵防御系统6.参考答案:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。7.参考答案:错误8.参考答案: ①配置生成服务端 ②种植木马 ③上线,一般由主动和自动上线两种 ④控制操作,实现攻击者的意图9.参考答案:A10.参考答案:正确11.参考答案:D12.参考答案:错误13.参考答案:C14.参考答案:B15.参考答案:A16.参考答案:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。17.参考答案:正确18.参考答案:密钥分配、数字签名19.参考答案: 按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。20.参考答案:B21.参考答案:代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。22.参考答案:正确23.参考答案:B24.参考答案:B25.参考答案: 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1)内部网络和外部网络之间的所有数据流必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。 (3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。卷III参考答案一.参考题库1.参考答案:A2.参考答案:B3.参考答案:regedit4.参考答案:源IP地址5.参考答案:正确6.参考答案: 计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。 在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论