网络安全 C

发布 2020-04-28 06:46:28 阅读 1476

计算机网络安全试题及答案。

一、单项选择题。

1、当你感觉到你的win2000运行速度明显减慢,当你打开任务管理器后发现cpu的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。b

a、特洛伊木马 b、拒绝服务。

c、欺骗 d、中间人攻击。

2、rc4是由rivest在2024年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?c

a、64位 b、56位。

c、40位 d、32位。

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?b

a、缓冲区溢出 b、地址欺骗。

c、拒绝服务 d、暴力攻击。

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?b

a、文件服务器 b、邮件服务器。

c、web服务器 d、dns服务器。

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?c

a、ping b、nslookup

c、tracert d、ipconfig

6、以下关于vpn的说法中的哪一项是正确的?c

a、 vpn是虚拟专用网的简称,它只能只好isp维护和实施。

b、 vpn是只能在第二层数据链路层上实现加密。

c、 ipsec是也是vpn的一种。

d、 vpn使用通道技术加密,但没有身份验证功能。

7、下列哪项不属于window2000的安全组件?d

a、 访问控制。

b、 强制登陆。

c、 审计。

d、 自动安全更新。

8、以下哪个不是属于window2000的漏洞?d

a、 unicode

b、 iis hacker

c、 输入法漏洞。

d、 单用户登陆。

9、你是一企业网络管理员,你使用的防火墙在unix下的iptables,你现在需要通过对防火墙的配置不允许192.168.0.

2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?b

a、 iptables—a input—p tcp—s 192.168.0.2—source—port 23—j deny

b、 iptables—a input—p tcp—s 192.168.0.2—destination—port 23—j deny

c、 iptables—a input—p tcp—d 192.168.0.2—source—port 23—j deny

d、 iptables—a input—p tcp—d 192.168.0.2—destination—port 23—j deny

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?d

a、 重设防火墙规则。

b、 检查入侵检测系统。

c、 运用杀毒软件,查杀病毒。

d、 将ntlm的值改为0

11、你所使用的系统为win2000,所有的分区均是ntfs的分区,c区的权限为everyone读取和运行,d区的权限为everyone完全控制,现在你将一名为test的文件夹,由c区移动到d区之后,test文件夹的权限为?b

a、 everyone读取和运行。

b、 everyone完全控制。

c、 everyone读取、运行、写入。

d、 以上都不对。

12、你所使用的系统为unix,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?a

a、 当前用户读、写和执行,当前组读取和执行,其它用户和组只读。

b、 当前用户读、写,当前组读取,其它用户和组不能访问。

c、 当前用户读、写,当前组读取和执行,其它用户和组只读。

d、 当前用户读、写和执行,当前组读取和写入,其它用户和组只读。

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?a

a、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库。

b、 对于那些必须的但对于日常工作不是至关重要的系统。

c、 本地电脑即级别1

d、 以上说法均不正确。

14、以下关于window nt 4.0的服务包的说法正确的是?c

a、 sp5包含了sp6的所有内容。

b、 sp6包含了sp5的所有内容。

c、 sp6不包含sp5的某些内容。

d、 sp6不包含sp4的某些内容。

15、你有一个共享文件夹,你将它的ntfs权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?a

a、 读取。

b、 写入。

c、 修改。

d、 完全控制。

16、ssl安全套接字协议所使用的端口是:b

a、 80b、 443

c、 1433

d、 3389

17、window2000域或默认的身份验证协议是:b

a、 html

b、 kerberos v5

c、 tcp/ip

d、 apptalk

18、在linux下umask的八进制模式位6代表:c

a、 拒绝访问。

b、 写入。

c、 读取和写入。

d、 读取、写入和执行。

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?c

a、 停用终端服务。

b、 添加防火墙规则,除了你自己家里的ip地址,拒绝所有3389的端口连入。

c、 打安全补丁sp4

d、 启用帐户审核事件,然后查其**,予以追究。

20、以下不属于win2000中的ipsec过滤行为的是:d

a、 允许。

b、 阻塞。

c、 协商。

d、 证书。

21、以下关于对称加密算法rc4的说法正确的是:b

a、 它的密钥长度可以从零到无限大。

b、 在美国一般密钥长度是128位,向外出口时限制到40位。

c、 rc4算法弥补了rc5算法的一些漏洞。

d、 最多可以支持40位的密钥。

22、你配置unix下的ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:a

a、—ab、—d

c、—sd、—input

二、多项选择题。

1、以下关于对称加密的说法正确的是?acd

a、 在对称加密中,只有一个密钥用来加密和解密信息。

b、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥。

c、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份。

d、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。

2、以下不属于对称加密算法的是?cd

a、 des

b、 rc4

c、 hash

d、 rsa

3、在保证密码安全中,我们应采取正确的措施有?abc

a、 不用生日做密码。

b、 不要使用少于5位的密码。

三、填充题(每空1分,共20分)

1. 在下列括号中填入局域网或广域网。

( 局域网)通常为一个单位所拥有,( 广域网)限制条件是传输通道的速率,( 广域网)跨越无限的距离,( 局域网)通常使用广播技术来替代存储**的路由选择。

2. 虚拟主机服务是指为用户提供( )和网页设计制作等服务。

3. 衡量数据通信的主要参数有( )和( )

4. ip地址11011011,00001101,00000101,11101110用点分10进制表示可写为( )

5. 综合布线系统可划分为工作区子系统、骨干线子系统、(水平 )、管理子系统、( 垂直)和户外子系统。

6. 任何网络都有以下三个要素,即:共享服务、( 和( )

7. ip地址分配有动态主机分配协议、(静态 ) 和( 手动) 三种ip寻址方式。

8. 防火墙的组成可以表示成( )

9. 认证主要包括实体认证和( )两大类。

10. intranet分层结构包括网络、(服务 )、应用三个层次。

11. 在tcp/ip网络中,测试连通性的常用命令是(ping )。

四、简答题(共40分)

1. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

计算机网络首先是一个通信网络,各计算机之间通过通信**、通信设备进行数字通信,在此基础上各计算机可以通过网络软件共享其它计算机上的硬件资源、软件资源和数据资源。从计算机网络各组成部件的功能来看,各部件主要完成两种功能,即网络通信和资源共享。把计算机网络中实现网络通信功能的设备及其软件的集合称为网络的通信子网,而把网络中实现资源共享功能的设备及其软件的集合称为资源子网。

就局域网而言,通信子网由网卡、线缆、集线器、中继器、网桥、路由器、交换机等设备和相关软件组成。资源子网由连网的服务器、工作站、共享的打印机和其它设备及相关软件所组成。

在广域网中,通信子网由一些专用的通信处理机(即节点交换机)及其运行的软件、集中器等设备和连接这些节点的通信链路组成。资源子网由上网的所有主机及其外部设备组成。

2. 试辩认以下ip地址的网络类别:(本题10分)

①01010000,10100000,11,0101 a

②10100001,1101,111,10111100b类。

③11010000,11,101,10000001c类。

④01110000,00110000,00111110,11011111a类。

11101111,11111111,11111111,11111111d类。

n a类:n b类:

n c类:n d类:组播地址。

n e类:保留地址。

3. 简述交换机与集线器在工作原理上的区别。(本题6分)

集线器。集线器(hub)是局域网lan中重要的部件之一,它是网络连线的连接点。其基本的工作原理是使用广播技术,也就是hub从任一个端口收到一个信息包后,它都将此信息包广播发送到其它的所有端口,而hub并不记忆该信息包是由哪一个mac地址挂在哪一个端口。

接在hub端口上的网卡nic根据该信息包所要求执行的功能执行相应动作,这是由网络层之上控制的。上面所说的广播技术是指hub将该信息包发以广播发送的形式发送到其它所有端口,并不是将该包改变为广播数据包。

集线器的工作原理很类似于现实中投递员的工作,投递员只是根据信封上的地址传递信件,并不理会信的内容以及收信人是否回信,也不管是否收信人由于某种原因而没有回信,而导致发信人着急。唯一不同的就是投递员在找不到该地址时会将信退回,而 hub不管退信,仅仅负责**而已。

交换机。交换机能够检查每一个收到的数据包,并且对该数据包进行相应的动作处理。在交换机内保存着每一个网段上所有节点的物理地址,它只允许必要的网络流量通过交换机。

例如,当交换机接收到一个数据包之后,它需要根据自身以保存的网络地址表来检验数据包内所包含的发送方地址和接收方地址。如果接收方地址位于发送方地址网段,那么该数据包将会被交换机丢弃,不会通过交换机传送到其它的网段;如果接收方地址与发送方地址是属于两个不同的网段内,那么该数据包就会被交换机**到目标网段。这样,我们就可以通过交换机的过滤和**功能,来避免网络广播风暴,减少误包和错包的出现。

在实际网络构件的过程中,是选择使用交换机还是选择其它的网络部件,主要还是要根据不同部件在网络中的不同作用来决定。在网络中交换机主要具有两方面的重要作用。第一,交换机可以将原有的网络划分成多个子网络,能够做到扩展网络有效传输距离,并支持更多的网络节点。

第二,使用交换机来划分网络还可以有效隔离网络流量,减少网络中的冲突,缓解网络拥挤情况。但是,在使用交换机进行处理数据包的时候,不可避免的会带来处理延迟时间,所以如果在不必要的情况下盲目使用交换机就可能会在实际上降低整个网络的性能。

4. 简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

路由器要通过路由表进行软件**,网桥直接硬件**,几乎不对数据做处理,所以当然网桥比路由器快很多。

5. 简述不支持tcp/ip的设备应如何进行snmp管理。(本题10分)

snmp是基于udp而非tcp的,你要通过snmp管理网络设备,ip,community ,端口号,oid都是必须要有的。

只有说是设备支不支持snmp管理,比如说傻瓜二层交换机就是没法通过snmp进行管理的,但是可以手动的去添加设备,完善拓扑等。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...