基本信息
文件名称:2025年大学试题(计算机科学)-网络安全技术考试近5年真题集锦(频考类试题)带答案.docx
文件大小:138.69 KB
总页数:19 页
更新时间:2025-05-21
总字数:约7.8千字
文档摘要

(图片大小可自由调整)

2025年大学试题(计算机科学)-网络安全技术考试近5年真题集锦(频考类试题)带答案

第I卷

一.参考题库(共80题)

1.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。

2.下面不属于PKI组成部分的是()。

A、证书主体

B、使用证书的应用和系统

C、证书权威机构

D、AS

3.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能()。

A、记录用户的上网活动

B、发现黑客攻击行为

C、主动追踪攻击者来源

D、隐藏网络内部细节

4.用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

5.冰河是()木马。

A、第一代

B、第二代

C、第三代

D、第四代

6.将当前目录下hancker.bat文件拷贝到远程机器192.168.11.1里C盘的命令是什么?

7.不属于VPN的核心技术是()。

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

8.现代计算机病毒的特点:()、人性化、隐蔽性、多样性、平民化与可触发性。

9.查看本机共享情况的命令是()。

10.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

11.操作系统不安全是计算机网络不安全的根本原因。

12.将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A、内联网VPN

B、外联网VPN

C、远程接入VPN

D、无线VPN

13.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。

14.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。

15.网络隔离的目的是实现不同安全级别的网络之间的通信。

16.加密技术不能实现()。

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP的头信息的包过滤

17.SSL指的是()。

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

18.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

19.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是()

A、源路由选择欺骗(SourceRoutingSpoofing)

B、IP欺骗(IPSpoofing)

C、DNS欺骗(DNSSpoofing).

D、TCP序列号欺骗

20.widows操作系统和硬件信息存在在注册表的()。

A、HKEY_CLASSES_ROOT

B、HKEY_CURRENT_CONFIG

C、HKEY_CURRENT-USER

D、HKEY_LOCAL_MACHE

21.后门程序相对木马程序的功能比较单一。

22.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过()确定的

A、数字签名

B、数字证书

C、消息文摘

D、公私钥关系

23.windows有一个自带的管理telnet工具,该工具是()。

A、tlntadmn

B、telnet

C、instsrv

D、system32

24.创建amdin$的命令是()。

A、netuseradmin$

B、netshareadmin$=c:/windows

C、netshareadmin$

D、netuseadmin$

25.查看