当前位置:文档之家› 网络安全执法技术 模拟题3

网络安全执法技术 模拟题3

网络安全执法技术 模拟题3
网络安全执法技术 模拟题3

网络安全执法技术模拟题三

计算机基础部分

一、单项选择题:下列每题给出的四个选项中,只有一个选项是符合题目要求的。每小题1

分,共10分。

1. 采用选择重传法,序号为3比特编码,接收窗口大小为3,窗口内最小序号为6时接收到正确的0号帧,此时对6号帧应该()。

A.丢弃

B.缓存

C.递交高层

D.转发

2. IP地址能惟一地确定Internet上每台计算机与每个用户的()。

A.距离

B.费用

C.位置

D.时间

3. 在WWW 服务的超链接中,用来确定信息所在位置的技术是()。

A.超媒体技术

B.URL技术

C.超文本技术

D.HTML语言

4. 对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的()

A.1倍

B.2倍

C.2.5倍

D.4倍

5. 路由器是()层的设备。

A.物理层

B.数据链路层

C.网络层

D.应用层

6. 下面不属于处理需求中定义的内容是()

A.定义了未来系统的数据处理的操作

B.描述了操作的优先顺序

C.描述了项目的进度

D.描述了操作执行的频率和场合

7. 下面的任务中,不属于概念设计阶段的任务的是()

A.设计局部概念模式

B.设计全局概念模式

C.评审

D.分析系统数据

8. SQL语言中,实现数据检索的语句是( )

A.SELECT

B.INSERT

C.UPDATE

D.DELETE

9. 下面说法错误的是()

A.数据库设计的好坏,直接影响着整个系统的效率和质量

B.数据库设计可以在计算机系统尚未确定的情况下进行

C.数据库设计必须在数据库管理系统及其所依赖的软硬件环境都确定的情况下进行

D.数据库设计简记为DBD

10. 下列不属于文件系统缺陷的是()

A.具有设备独立性

B.数据冗余

C.数据之间联系弱

D.数据不一致性

二、简答题:共4小题,每小题5分,共20分。

1、数据独立性与数据联系这两个概念有什么区别?

2、简述数据字典的内容和作用

3、IGP和EGP这两类协议的主要区别是什么?

4、以太网交换机有何特点?用它怎样组成虚拟局域网?

三、综合应用题:共3小题,每小题15分,共45分。

第1小题:

第2小题:

第3小题:

C语言程序设计

一、单项选择题:下列每题给出的四个选项中,只有一个选项是符合题目要求的。每小题1

分,共10分。

1、不能把字符串:Hello!赋给数组b的语句是()。

A. char b[10]={?H?,?e?,?l?,?l?,?o?,?!?};

B. char b[10]; b="Hello!";

C. char b[10]; strcpy(b,"Hello!");

D.char b[10]="Hello!";

2、在C程序中有如下语句:char *func(int x,int y); 它是()。

A. 对函数func的定义。

B. 对函数func的调用。

C.对函数func的原型说明。

D. 不合法的。

3 、C语言中以只读方式打开一个文件应选择()参数。

A.“r”

B.“w”

C.“rb”

D.“a”

4 、根据C语言的语法规则,下列()个是不合法标识符。

A.do

B. Name

C. R5

D. _exam

5.、已有定义int x=3, y=4, z=5;则表达式“!(x+y)+z-1&&y+z/2”的值是()。

A.6

B.0

C.2

D.1

6 、若变量c为char类型,能正确判断出c为小写字母的表达式是()。

A.?a?<=c<=?z?

B. (c>=?a?) || (c<=?z?)

C.(…a?<=c) and (…z?>=c)

D. (c>=?a?) && (c<=?z?)

7、下列程序执行后输出的结果是()。

int d=1;

fun (int p)

{ int d=5;

d + =p + +;

printf("%d,",d); }

main()

{ int a=3;

fun(a);

d + = a + +;

printf("%d\n",d); }

A. 8, 4

B. 9, 6

C. 9, 4

D. 8, 5

8、以下程序的输出结果是()。

char str[15]=”hello!”;

printf(“%d\n”,strlen(str));

A. 15

B. 14

C. 7

D. 6

9、定义如下变量和数组: int i, x[3][3]={1,2,3,4,5,6,7,8,9};则下面语句for(i=0;i<3;i++) printf("%d",x[i][2-i]); 的输出结果是()

A. 1 5 9

B. 1 4 7

C. 3 5 7

D. 3 6 9

10、两次运行下面的程序,如果从键盘上分别输入6和3,则输出结果是()。

if(x++>5) printf("%d",x);

else printf("%d\n",x - -);

A. 7和5

B. 6和3

C. 7和4

D. 6和4

二、读程序,写结果,共4小题,每小题5分,共20分。

1. 下面程序的运行结果是______。

#include

void main()

{

int x=1,a=0.b=0;

switch(x)

{case0:b++;

case1:a++;

case2:a++;b++;

}

printf(“a=&d,b=&d\n”,a,b);

}

2. 设有int a=70;写出下列语句的运行结果____。

if(a>=60)

if(a>=80)

printf(“very good”);

else

printf(“good”);

else

if(a>=40)

printf(“bad”);

else

printf(“very bad”);

.

3. 设有int i=0;下列语句的运行结果是______。

do

{

print(“%d”,i);

i=i+1;

}while(i<=5)

4. 下面程序的输出结果是______。

void main()

{ int x;

x=-3+4*5-6; printf(“%d”,x);

x=3+4%5-6; printf(“%d”,x);

x=-3*4%-6/5; printf(“%d”,x);

x=(7+6)%5/2; printf(“%d”,x);

}

三、设计题:共3小题,每小题15分,共45分。

1、输入两个正整数,求其最大的公约数和最小公倍数

2、一个球从100m高度自由落下,每次落地后反弹到原高度的一半,再落下,再反弹。求它在第10次落地时,共经过了多少米,第10次反弹多高。

3、有一个一维数组,内放10个学生成绩,写一个函数,当主函数调用此函数后,能求出平均分、最高分、最低分。

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

网络安全实训一

《网络安全与管理》 实训报告 指导老师: 班级: 学号: 姓名: 实训一、Windows口令安全与破译 Pwdump导出本地sam散列 实验目的 1.理解saminside破解本地sam散列的原理。 2.学习psaminside破解本地sam散列的过程。 实验原理 1.Windows hash由LM HASH&NT HASH组成。 2.LM HASH生成规则 系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。以上步骤得到的两部分8byte组,分别作为DES key 进行加密。将加密后的两组进行拼接,就成了LM HASH值。 3.NT HASH生成规则

把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。 实验步骤 1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump 工具路径。如下图 2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。

3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。 4.右键标记,复制到文本中,保存到桌面上。 5.打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列,打开SAMinside.exe

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

安全技术模拟题1

6.在冲床作业环境中,对安全影响较大的是(A )。 A.冲压机械设备、模具、作业方式 B.人员技能水平 C.设备的可靠牢固性 D.作业环境 7、下列关于视觉的运动规律,不正确的是(C)。 A. 眼睛的水平运动比垂直运动快 B. 视线运动的顺序习惯于从左到右,从上到下,顺时针进行 C. 对物体尺寸和比例的估计,垂直方向比水平方向准确、迅速 D. 当眼睛偏离视中心时,在偏离距离相同的情况下,观察率优先的顺序是左上、右上、左下、右下 8、人体耗氧量属于人体特性参数中的(C)。 A. 静态参数 B. 动态参数 C. 生理学参数 D. 生物力学参数 9、影响人的安全行为的心理因素有(A )。 A. 能力、气质、性格、情绪、意志等 B. 能力、社会知觉、气质、性格、价值观等 C. 能力、意志、风俗、时尚等 D. 光亮、气温、气压、空气氧含量等 10、故障诊断实施过程是故障诊断的中心工作,它可以分为如下四个基本步骤(C)。 A. 故障文档库建立、特征提取、状态识别、诊断决策 B. 信号检测、信号处理、状态监测、诊断决策 C. 信号检测、信号处理、状态识别、诊断决策 D. 故障文档库建立、状态监测、状态识别、诊断决策 13.考虑了心理修正量的产品功能尺寸称为(A )。 A.最佳功能尺寸 B.最小功能尺寸 C.设计功能尺寸 D.修正功能尺寸 14.事故的数量与工作环境的照明条件有密切的关系,事故产生的最重要影响因素是(D )。 A.光通量 B.发光强度 C.亮度 D.照度 15.为减少事故的发生,不属于机器布置应考虑的是(A )。 A.定位 B.空间 C.照明 D.管线布置16.一般情况下,当电流持续时间超过心脏搏动周期时,室颤电流,即最小致命电流为(B )。 A.20mA B.50mA左右 C.100mA D.150mA 17.在爆炸危险环境、火灾危险性大的环境及其他安全要求高的场所,预防间接接触电击应采用(D )系统。 A. IT B.TT C.TN-C D.TN-S 18.变配电站门的两侧都有配电装置时,门应该(C )。 A.向低压侧开启 B.向高压侧开启 C.向两边开启 D.向外开启 19.下面不属于引起电气设备危险温度的原因是(D )。 A.接触不良 B.短路 C.过载 D.电火花和电弧

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

安全技术培训试题带答案

安全技术培训试题 姓名:部门:分数: 一、单项选择题:(每题2分,共计50分) 1、安全是什么?(B ) A.多年来一直没有发生事故 B.不可接受风险得到有效控制 C.基本达到法律法规要求 D.没有任何危险 2、《城镇燃气管理条例》是(A )开始施行。 A.2011年3月1日 B.2010年3月1日 C.2010年10月19日 D. 2011年10月19日 3、CNG和LPG分别指的是( A )。 A.压缩天然气和液化石油气 B.液化天然气和液化石油气 C.压缩天然气和水煤气 D.压缩天然气和液化天然气 4、城镇燃气设计规范中规定的低压燃气管道设计压力为( C )。 A.<0.003MPa B.<0.005MPa C.<0.01MPa D.<0.002Mpa 5、PE管材从生产到使用期间,存放时间不宜超过(B )。 A.半年 B.一年 C.二年 D.三年 6、天然气主要成份与爆炸极限分别是(C ) A.甲烷、2%~10% B.乙烷、5% ~15% C. 甲烷、5%~15% D. 乙烷、2%~10% 7、扑救电气火灾,使用什么灭火剂最合适?(A ) A.二氧化碳 B.水 C.干粉 D.泡沫

8、下面哪种安全色的含义是错误的( C ) A.红色:禁止 B.黄色:警告 C.蓝色:提示 D.绿色:安全状态 9、天然气的热值大约是( D )千卡/立方米。 A.11000 B.4500 C. 2500 D. 8500 10、“三违”是指违章指挥、违章作业和(D )。 A.违反操作规程 B.违反管理规定 C.违反工作程序 D.违反劳动纪律 11、全国消防宣传日是(B )。 A.1月19日 B.11月9日 C.12月9日 12、公共聚集场所发生突发事件被踩倒不能站立时,应采取(B )姿势。 A.平爬地上 B.身体蜷缩成球状,双手抱头 C.仰面朝上 13.天然气在(D )摄氏度的温度下,可以液化,体积缩小()倍。A.160 、300 B.160、600 C.-160、300 D.-160、600 14、安全阀是一种自动(B )装置。 A.水位 B.泄压 C.超温 15、燃气热水器严禁选用(A )。 A.直排式热水器 B.烟道式热水器 C.强排式热水器 D.平衡式热水器 16、进口压力为中压A级的调压柜离一般建筑物外墙面的水平净距为(B )。 A.2m B.4m C. 6m D. 8m

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

2018网络安全测试题答案

网络安全 单选题 1. 《网络安全法》开始施行的时间是()。c : 2017年6月1日 2. 《网络安全法》是以第()号主席令的方式发布的。D :五十三 3. 中央网络安全和信息化领导小组的组长是()0A: 4. 下列说法中,不符合《网络安全法》立法过程特点的是()。C :闭门造车 5. 在我国的立法体系结构中,行政法规是由()发布的。B :国务院 6. 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。C :扃域网 7. ()是指由计算机或者具他信息终端及相关设备组成的按照一走的规则和程序对信息进行收集、存储、传输、交换、处理 的系统。A :网络 8. 在泽莱尼的著作中,它将()放在了最高层。D :才智 9. 在泽莱尼的著作中,与人工智能1.0相对应的是()。C :知识 10. 《网络安全法》立法的首要目的是()。A :保障网络安全 11. 2017年3月I日,中国外交部和国家网信办发布了()D :《网络空间国际合作战略》 12. 《网络安全法》的第一条讲的是()。B :立法目的 13. 网络日志的种类较多,留存期限不少于()。C :六个月 14. 《网络安全法》第五章中规走,下列职责中,责任主体为网络运营者的是()。D :按照省级以上人民政府的要求进行整 改,消除隐患 15. ()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到冥他存储介质。 B :数据备份 16. ()是指对网络功能进行删除、修改、増加、干扰,造成计算机系统不能正常运行。B :干扰他人网络正常功自总17?联合国在1990年颁布的个人信息保护方面的立法是()0C:《自动化资料档案中个人资料处理准则》 1& 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的容。C: 18岁 19. 《网络安全法》第五十九条规走,网络运营者不履行网络安全保护义务的,最多处以()罚款。B :十万元 20. ()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。B : LAND 21. ()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。D : Teardrop 22. 信息入侵的第一步是()。A :信息、收集

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.doczj.com/doc/0b8991945.html,stat -a IP 获得所在域以及其他信息; https://www.doczj.com/doc/0b8991945.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络安全模拟题一试题及复习资料

网络安全复习题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校 验,剩余部分作为密码的长度?" (D ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A )

模拟试题一(安全技术)

全国注册安全工程师执业资格考试模拟试题 《安全生产技术》 考试注意事项: 一. 本考试由两部分组成,第一部分为单项选择题,共70题(每一题1分),第二 部分为多项选择题。共15题(每道题2分),满分100分。 二.试卷全部为客观评分题,答案用2B铅笔涂在题卡上,否则无效。 三.本考试全部时间为150分钟,终了时间一到,就考人员一律停笔,等候监 考人员收点试卷及答题卡,全部考试结束后,须待监考人员将全部试卷及答题卡收点无误,并宣布本考试结束,方可离开考场。 一、单选题(每小题1分,共70分) 1.机械设计中失效安全是:() A 在设计阶段采用措施消除机械危险的一种方法。 B 设计者应保证机器发生事故时不出危险。 C 把机器部件安置在不可够到的地方。 D 车间内合理的布局。 2.机械设计中定位安全是:() A 在设计阶段采用措施消除机械危险的一种方法。 B 设计者应保证机器发生事故时不出危险。 C 把机器部件安置在不可够到的地方。 D 车间内合理的布局。 3.氧气站的危险点是() A 易燃、易爆炸 B 破裂 C 失效 D 漏氧气 4.下列关于民用爆破器材、烟花爆竹企业预防物体碰撞、摩擦或打击发生火星的措施的说法不正确的是() A.工房建筑上要采用不发火的地面,进入工房的人员不准穿带钉子的鞋, 车间门窗的小五金全应选用不发火的材料制作 B.凡是有烟火`药的车间,生产用具应采用木质、铜质或搪瓷的材料,禁止使用铁、瓷器、石制的器械、容器或工具 C.清扫设备上和车间内的火药、炸药积尘要用湿法 D.干燥时用热风散热器或暖气法烘房,并设温度报警装置 5.在扑灭带电体火灾时,如不能及时切断电源,人与带电体的距离必须大于() A 1m B 1.5m C 2m D 3m 6.在火灾中,造成人员伤亡最主要的是() A.CO2 B CO C .NO D.NO2 7.控制生产性毒物的根本措施是( ) A 生产密闭化、自动化 B 生产的流水线作业 C 带防毒面具 D 安装放毒装置 8.设置中间电石库及破碎间时,应采取什么措施() A.防燥B防潮 C 禁止通风D保持通风 9.间接接触电击是指() A人通过中间介质被电体电击B人无意或有意与带电危险体接触 C故障状态中的电击D正常工作中的触电事故 10.特种设备是指由国家认定的,因设备本身和外在因素的影响容易发生事故,并且一旦发生事故会造成人身伤亡及重大经济损失的危险性较大的设备。属于特种设备的有电梯、锅炉、压力容器()等 A刨床B挖掘机C起重机械D齿轮加工机 11.机械设计的本质安全是() A在设计阶段采用措施消除机械危险的一种方法 B在机械事故中,采用合理的处理方法 C机械事故的损失降低到最小 D采用本质安全的机械材料 12.防止静电的主要措施是() A接地B通风C防燥D防潮 13.蒸汽锅炉的规格用锅炉的()及蒸汽参数表示,热水锅炉的规格用锅炉的()及热水参数表示。 A供热量、蒸发量B蒸发量、供热量C容量、供热量D蒸发量、容量 14.对流管束布置在下列哪个位置() A炉膛四周B炉膛出口之外的对流烟道中 C锅炉尾部烟道中D炉膛的上部 15.危险化学品存在的主要危险() A火灾、爆炸、中毒、灼伤及污染环境B火灾、爆炸、中毒、腐蚀及污染环境 C火灾、爆炸、感染、腐蚀及污染环境D火灾、失效、中毒、腐蚀及污染环境 16.以下不会引发火灾事故的是() A冲击摩擦B电磁辐射C静电火花D高温表面 17.化工行业通常采用的硫化氢检验方法是() A硝酸银比色法B氢焰离子化检测器C碳酸钙溶液D硫酸亚铁溶液 18.急性苯中毒主要表现为对中枢神经系统的麻醉作用,而慢性中毒主要为什么系统的损害?()A呼吸系统B消化系统C造血系统D循环系统 19.下列关于特殊化学品火灾扑救注意事项说法正确的是() A扑救液化气体类火灾时,应先扑灭来火焰,然后采取堵漏措施 B扑救爆炸物品火灾,需用沙土盖压 C对于遇湿易燃物品火灾。应使用泡沫、酸碱等灭火扑救 D扑救毒害品。腐蚀品的火灾时,应尽量使用低压水流或雾状水 20.碳酸氢钠干粉灭火器不能扑灭下面哪种火灾() A可燃液体火灾B可燃气体火灾C带电设备的火灾D金属燃烧火灾 21.安全疏散中,最远的工作点至安全出口的距离,按其危险等级不同,但最大不能超过() A 8m B 9m C 10m D 12m 22.离子感烟报警器的工作原理是() A利用火灾中的热量,作用于报警装置发出警报 B利用火灾的火焰的闪动辐射 C利用着火前或着火中的烟尘颗粒 D检测燃烧物的浓度大小 23.在烟花爆竹生产过程中,贴筒标和封口时,操作间的人均使用面积不得少于() A 2m2B2.5m2C3m2D3.5m2 24.乙炔气瓶和氧气瓶的存放距离不得少于() A 0.5m B1m C1.5m D2m 25.下面不属于电气设备过热的原因的是() A接触不好B散热不良C过载D电气设备在额定工人运行 26.机械生产动力房安全管理要坟中的安全附件是指() A安全阀、水位表、压力表B安全阀、水位报警装置、压力表 C水位表、压力表、锅炉使用登记证D压力表、安全阀、锅炉总图 27.安全人机功能分配研究的意义是:利用人与机器的特点,为作业中的人与机器,安排不同的任务形式,难度和任务量,人机工程学研究人机功能分配的目的是() A充分发挥机器的效用B最大限度地发挥人的潜力 C改进机器以便使之适应人的作业需要D提高人机系统的效率和安全性

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

网络安全实验心得

网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成

3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

相关主题
文本预览
相关文档 最新文档