基本信息
文件名称:2025年大学试题(计算机科学)-网络安全技术考试近5年真题荟萃附答案.docx
文件大小:68.14 KB
总页数:18 页
更新时间:2025-05-21
总字数:约7.97千字
文档摘要

(图片大小可自由调整)

2025年大学试题(计算机科学)-网络安全技术考试近5年真题荟萃附答案

第I卷

一.参考题库(共80题)

1.防止用户被冒名所欺骗的方法是()。

A、对信息源进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

2.下列属于宏病毒是()。

A、MothersDayVirus

B、“熊猫烧香”

C、“红色代码

D、“尼姆亚”

3.在本机用netuser命令建立帐号:s1,并加入administrator组的过程。

4.口令破解的方法有很多,最为常见的有()和暴力破解。

5.计算机网络安全的目的什么?

6.在常用的网络服务中,DNS使用TCP/IP协议。

7.简单说一说什么是端口扫描?

8.断开TELNET连接的命令()。

A、exit

B、quit

C、esc

D、ctr+q

9.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号

10.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?

11.下面()不是蠕虫的防护方法。

A、安装系统补丁

B、安装杀毒软件

C、安装防火墙

D、安装IPS

12.第三代木马使用()连接方式。

A、主动连接

B、传统连接

C、正向连接

D、反弹技术

13.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

14.筛选路由器模型是网络的第一道防线,功能是实施包过滤。

15.入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。

16.网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。

17.漏洞是指任何可以造成破坏系统或信息的弱点。

18.开启远程机器上telnet服务的方法。

19.VPN的加密手段为()。

A、具有加密功能的防火墙

B、具有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密

D、单独的加密设备

20.保证操作系统的安全是网管的第一要务,通过()可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

A、使用GRUB口令

B、打开密码的password支持功能

C、删除除root外的所有帐户

D、禁止随意通过su命令将普通用户改变为root用户

21.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。

A、隧道模式

B、管道模式

C、传输模式

D、安全模式

22.选择下面()的攻击不是拒绝服务攻击。

A、SYN洪水(SYNflood)

B、死亡之ping(pingofdeath)

C、Land攻击

D、DNS域转换

23.密钥生成形式有两种:一种是由()生成,另一种是由个人分散生成。

24.目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(IA)/访问控制等。

25.选择下面的()攻击不是信息收集型攻击。

A、DNS域转换

B、Finger服务

C、LDAP服务(目录信息服务)

D、伪造电子邮件

26.映射远程主机主机上C盘为本机Z:的命令。

27.在本机用net工具建立帐号stu1完整命令是()stu1123/add(密码是123)。

28.下列不属于TCP/IP模型的组成部分的是()。

A、应用层

B、传输层

C、网络接口层

D、表示层

29.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器